Passa ai contenuti principali

La privacy dell'internet delle cose (Internet of Things, IoT)


L'azienda SAS leader in digital analytics mi ha mandato una brochure che riguarda l'Internet of Things (acronimo IoT) di cui molto si parla in questo momento come il nuovo orizzonte digitale che nel prossimo futuro investirà ogni aspetto della nostra vita: oggetti interconnessi in rete che ci forniscono in tempo reale informazioni sulle utenze domestiche, sul traffico, sul nostro stato di salute, sulla nostra attività fisica e molto altro ancora. Potete scaricare la brochure a questo indirizzo compilando la form.

Nei primi anni novanta quando lavoravo alla Olivetti (rete indiretta) ci mandarono ad una convention nella quale veniva lanciato il progetto di Olivetti sulla domotica e ci raccontarono con il solito entusiasmo visionario che contraddistingueva queste riunioni che di li a qualche anno ogni casa avrebbe avuto il suo computer che avrebbe gestito tutti i dispositivi dalle tapparelle, alla lavapiatti, al microonde. Ancora il termine Internet of Things, in italiano "internet delle cose", non esisteva, fu coniato solo nel 1999 da un certo Kevin Ashton un pioniere tecnologico inglese che lavorando sull’identificazione a radiofrequenza (RFID) concepì un sistema di sensori universali che collegavano il mondo fisico a Internet.

In quegli anni l'Italia era la quinta potenza economica del mondo e l'Olivetti era all'avanguardia nelle nuove tecnologie. Che follia fu disarticolare prima e poi condannare al declino la prima azienda high-tech del paese. Se questo fosse dovuto solo alla stoltezza di una classe politica mai all'altezza o al tornaconto personale di qualche élite non saprei. Oggi la preconizzazione del lungimirante centro sviluppo dell'Olivetti prende forma con rinnovato slancio e in questo post voglio approfondire come l'IoT impatterà la privacy di tutti noi.

Ogni giorno che passa l'IoT collega tra di loro nuovi device, si stima che entro il 2020, 24 miliardi di device saranno collegati in rete e abbiamo già visto come nel campo della domotica, della salute dell'automotive questo avrà un impatto positivo per la nostra vita di tutti i giorni, ottimizzando tra l'altro i nostri consumi. Ma è evidente come miliardi di device collegati alla rete possano diventare terreno di caccia per hackers e cyber-criminali, L'anno scorso in Ucraina un gruppo di hackers ha buttato giù la rete elettrica del paese provocando il primo blackout dovuto ad un cyberattacco.

Non è un caso che in una recente ricerca negli Stati Uniti, il 44% dei consumatori americani si dichiarava assai preoccupato per la sicurezza dei propri dati personali legati ai dispositivi domestici collegati in rete. I recenti Vault 7 CIA leaks sulle tecniche di cyber-spionaggio adottate della CIA che coinvolgevano gli smart tv di una nota casa coreana sembra che gli diamo ragione, Pare infatti evidente che per le case produttrici è più complesso del previsto chiudere tutte le falle di sicurezza dei propri dispositivi elettronici anche perché spesso assemblano parti fornite da altri produttori.

I grossi problemi di privacy legati alla internet of things (IoT) possono essere così riassunti:

  • Moltiplicazione dei punti di accesso: 10.000 famiglie possono generare una mole di 150 milioni di punti di accesso ai dati ogni giorno, punti di accesso disponibili per violare i sistemi e estrarre dati personali anche sensibili.
  • Consenso al trattamento: alcuni dispositivi potrebbero essere forniti nell'ambito di servizi offerti in campo assicurativo e sanitario e i nostri dati potrebbero essere trasmessi a queste società per profilare i nostri comportamenti, l'automatismo del trasferimento di grandi quantità di dati potrebbe eludere il controllo sui nostri dati.
  • Introduzione di apparecchiature di intercettazione: lo sviluppo dell'IoT potrebbe favorire tecniche di spionaggio e di intercettazione mediante l'introduzione in un contesto domestico digitale di apparecchi per controllare le nostre abitudini, per esempio fornire dati su quali programmi preferiamo vedere interferendo con le trasmissioni televisive, fatto recentemente accaduto in Germania.
  • Mancanza di uno standard di sicurezza: poiché non esiste un ente di governo internazionale delle "Things" ogni azienda si muove per conto proprio proponendo soluzioni che privilegiano le funzionalità a scapito della sicurezza dei device, manca uno standard di sicurezza che obblighi i produttori ad usare dei requisiti minimi per proteggere i device. 
  • Fiducia del consumatore: questo quadro di insicurezza effettivamente percepito dal consumatore potrebbe rallentare l'avvento di una cultura digitale dell'IoT un po' come è stato per il commercio elettronico relativamente alla sicurezza dei pagamenti on-line
Infine un simpatico video ci riepiloga i punti cruciali della "Security of Things"


Commenti

Post popolari in questo blog

Whistleblower: storia e quadro giuridico di riferimento

Disegno tutorial di Edward Snowden È uscita in queste settimane l'autobiografia di Chelsea Manning dal titolo README.txt , il nome che l'analista junior dell'intelligence dell'esercito americano aveva dato al file di testo che accompagnava il materiale di quello che diventerà il più grande leak nella storia degli Stati Uniti. Per chi non conoscesse i suo caso giudiziario, Chelsea Manning è stata la più grande whistleblower della storia, durante il suo servizio in Iraq rilasciò attraverso la piattaforma  WikiLeaks circa 750.000 documenti classificati contribuendo ad influenzare in maniera determinante la percezione dell'opinione pubblica sull'andamento della guerra in Iraq. Per questo atto Chelsea fu condannata a 35 anni di reclusione essendo stata ritenuta colpevole di reati connessi alla diffusione di notizie coperte da segreto e al possesso di software non autorizzati, pena poi commutata dal presidente Obama alla fine del suo mandato. In quattrocento pagine

Cancellazione sicura: la sanificazione dei dati informatici

La sanificazione è un punto importante del ciclo di vita del dato: quando il dato giunge al termine del suo ciclo vitale ovvero quando è diventato inutile, obsoleto o ridondante è essenziale poterlo dismettere in modo sicuro facendo in modo che non sia possibile per nessuno poterlo ricostruire in alcun modo. Formattare i dischi da smaltire non basta, è come buttare nel cassonetto un libro strappando solo la pagina dell'indice, il primo che passa potrebbe recuperarlo e leggerlo. I vostri dati sono tutti al loro posto pronti per essere ripristinati. Secondo un'indagine condotta da uno dei maggiori produttori mondiali di HD sulla vendita online di supporti di memorizzazione usati è stato possibile recuperare integralmente il contenuto di questi hard disk ben 7 volte su 10. Molti dati personali vengono recuperati da supporti digitali smaltiti in modo superficiale. In cosa consiste la sanificazione dei dati? Si definisce sanificazione dei dati quel processo attraverso il qua

Chiamate vocali a prova di intercettazione con Signal

Di tanto in tanto mi capita di scorrere la lista di coloro tra  miei contatti che sono iscritti a Signal, l'applicazione voip gratuita e open source basata sulla crittografia end-to-end lanciata nel 2014 dall'organizzazione no profit Open Whisper Systems, e mi dolgo davvero di quanto pochi essi siano soprattutto se paragonati con quelli iscritti alla più popolare app di messagistica di Meta, ovvero la maggior parte di loro. Anarchico, hacker, crittografo, maestro d'ascia, skipper, Moxie Marlinspike, il fondatore del servizio Signal, è convinto che il progresso tecnologico debba andare di pari passo con la sicurezza degli utenti. Così intorno alla sua "creatura" è nata una community di persone che mettono la privacy al primo posto. Tra questi anche Edward Snowden il whistleblower ex consulente dell'NSA, l'agenzia per la sicurezza nazionale degli Stati Uniti, che nella primavera del 2013 divulgò una serie di informazioni classificate sui piani di sorveglian