Internet delle Cose, scenari da incubo se perdiamo il controllo sui dati

Home Open Government Open Data Internet delle Cose, scenari da incubo se perdiamo il controllo sui dati

L’IoT, descritto nel corso della Conferenza Nexa ‘Internet delle Cose: Inferno o
Paradiso?’, si basa su un principio di trattamento esteso di dati, ed è
strettamente connesso alla concezione di pervasività e onnipresenza. Essenziale
un’adeguata regolamentazione della sicurezza informatica delle Cose connesse

18 Dicembre 2016

A

Antonio Vetrò, Direttore della Ricerca del Centro Nexa su Internet & Società e Francesco Ruggiero, Responsabile della Comunicazione del Centro Nexa su Internet & Società

Il 2 dicembre 2016 si è svolta al Dipartimento di Automatica e Informatica del Politecnico di Torino l’8° Conferenza Annuale del Centro Nexa su Internet & Società. Il tema della conferenza è stato Internet delle Cose: Inferno o Paradiso?

“Internet delle Cose” (dall’inglese Internet of Things, acronimo “IoT”) è un’espressione che si riferisce a un’infrastruttura composta da miliardi di beni fisici attrezzati di capacità computazionale e connettività alla rete Internet, e che dunque raccolgono e trasmettono dati, consentendo anche il comando e il controllo di ambienti da remoto in modo autonomo. Si ottiene così una forte integrazione della dimensione fisica con quella digitale, che è destinata ad avere un impatto significativo sulla vita quotidiana degli individui.

Gli oggetti che compongono questa infrastruttura sono oggetti d’uso quotidiano (braccialetti o elettrodomestici), oggetti che monitorano la nostra attività, oggetti di arredo urbano (lampioni), ma anche automobili private, mezzi di trasporto; in generale si tratta di strutture che, se equipaggiate di sensori, sono in grado di trasmettere dati, informazioni. Le Cose connesse offrono soluzioni ad esigenze della vita quotidiana, in particolare in un ambiente domestico (il frigo ordina da solo il cibo), fino a diventare proattive grazie a strumenti di machine learning (frigo matcha i dati con quelli di un braccialetto). Bruce Schneier, esperto di crittografia e sicurezza informativa, suggerisce di pensare agli oggetti affrancati dal loro utilizzo tradizionale, nella veste di veri e propri computer dotati di funzioni differenti. [1]

I numeri che descrivono la crescita di questa tecnologia sono emblematici: la stima varia da 10 a 100 miliardi entro il 2020 e i siti www.thingful.net e www.shodan.io ne consegnano un’efficace rappresentazione plastica allo stato dell’arte. [2]

Si può modellizzare l’interazione tra le Cose e l’ambiente circostante attraverso una triangolazione: i sensori raccolgono dati dall’ambiente, i quali vengono immagazzinati ed eventualmente processati attraverso varie tecniche algoritmiche (es.: data mining, data analytics); sulla base dei risultati, vengono eseguiti comandi e servizi, a loro volta in grado di agire sull’ambiente attraverso gli attuatori. La rete Internet permette di trasferire dati e comandi in ognuno di questi passaggi, e quindi di connettere tra loro sistemi, ambienti, sensori e attuatori, potenzialmente dislocati in aree differenti.

Al di là degli aspetti tecnici, è utile riflettere sui nessi eventuali tra l’IoT e l’economia circolare (affrontati da Federico Morando durante la conferenza), poiché la relazione tra IoT e ambiente è molto stretta, a partire dall’industria stessa che produce i componenti IoT, industria che spesso si organizza intorno a un’obsolescenza programmata e deterministica, producendo un consumismo potenzialmente sfrenato e un equivalente aumento dei rifiuti. Pertanto l’impatto dell’IoT sull’ambiente potrebbe essere determinante. Un impatto positivo nel caso in cui l’efficienza economica e ambientale fossero una priorità dei grandi produttori e delle organizzazioni: un termostato intelligente può generare risparmi notevoli, in particolare se agganciato a una smart grid, anche nell’emissione degli inquinanti. Lo stesso vale per modelli di car sharing sul risparmio del CO2. Tuttavia le Cose connesse inquinano meno anche per il fatto di essere amministrati da big corporations, per mezzo di una gestione centralizzata, ponendo i consumatori nella condizione di rinunciare alla proprietà del bene, in cambio del solo l’utilizzo. Si possono immaginare sistemi decentralizzati che sfruttano tecnologie come la blockchain, ma gli stessi offrono minore efficienza energetica.

Una situazione simile assegna straordinaria libertà e conseguente responsabilità alle multinazionali, minore libertà al cittadino (si produce il rischio di una vita a “cointainer”) e produce alcuni rischi riguardo ai diritti fondamentali.

Come descritto da Monica A. Senor nel suo intervento, l’IoT si basa su un principio di trattamento esteso di dati, ed è strettamente connesso alla concezione di pervasività e onnipresenza. Proprio perché la peculiarità dell’Internet delle Cose sta nella raccolta massiva di dati, una raccolta portata a livelli esponenziali, da cui ne deriva la possibilità di matchare dati apparentemente insignificanti anche da sensori diversi per ottenerne altri più precisi e qualitativamente migliori; a ciò si affianca la presenza di destinatari aggiuntivi: i dati prodotti da un utente posso propagarsi ad altri attori al di là dell’ambiente in cui si trova la Cosa. Il problema della connettività in un contesto del genere diventa un problema di sicurezza. Se non altro per il fatto che non sono previsti aggiornamenti manuali o automatici a dispositivi che hanno una durata più lunga di quella d’uno smartphone; non sono cifrate misure di identificazione o di isolamento delle reti domestiche anche per un eventuale funzionamento autonomo.

Queste riflessioni convergono sulla necessità di una adeguata regolamentazione legislativa in materia. Attualmente gli strumenti di tutela della privacy non sono sufficienti. Se la Cosa raccoglie dati in modo indipendente e li integra in modo autonomo con altri dati, l’utente ne perde il controllo, perché il consenso informato riguarda il singolo processo, non l’intera catena che si sviluppa. C’è mancanza di controllo e c’è una asimmetria informativa. Il passaggio fondamentale, sottolinea ancora Monica A. Senor, è quello tra security e safety, poiché, come nella robotica, le Cose sono informatica applicata che interagisce col mondo reale, quindi pericolose per l’incolumità fisica delle persone. In tal senso occorre tutelare le libertà del nostro corpo digitale, che vive quotidianamente sui tablet, esprime opinioni nelle reti in quanto noi siamo i nostri dati ma non siamo la mera sommatoria dei nostri dati (così come non siamo una sommatoria di cellule); libertà oggi non assicurate a dovere.

Privacy by design e risk assesment sono dunque una priorità per non imbattersi negli scenari infernali dipinti da Fabio Chiusi, le cui considerazioni prendono spunto dall’attacco DDoS (distributed denial of service) subito il 21 ottobre 2016 dagli utenti della costa est degli Stati Uniti attraverso la botnet Mirai, composta da circa mezzo milione di Cose connesse alla rete e la cui password è stata rintracciata all’interno di registri condivisi nel web (perché ad esempio assegnate di fabbrica e non più camb iate). Non a caso Bruce Schneier osserva che qualcuno (con tutta probabilità un attore statale) possa provare a mandare offline Internet alimentando una cyberwar mondiale scatenata da un semplice tostapane o da un frigorifero.

La ragione principale di questa situazione paradossale è che l’innovazione è andata molto più veloce della regolamentazione di misure di sicurezza informatica; e l’aspetto dell’interconnessione rende insicuri anche i device più affidabili: frigoriferi che inoltrano 750mila mail di spam, smart tv che fanno spionaggio in casa – così come indicato nel terms and condition –, automobili, semafori e cartelloni pubblicitari hackerati. [3]

In attesa di una regolamentazione della sicurezza informatica delle Cose connesse, la nostra difesa si può organizzare intorno a pochi accorgimenti tecnici: ad esempio, lato produttori permettere aggiornamenti automatici del software che controlla le Cose; lato consumatori, modificare le password impostate dalla fabbrica.

In sintesi: connect carefully!



[1] Normal 0 14 false false false IT X-NONE X-NONE MicrosoftInternetExplorer4/* Style Definitions */ table.MsoNormalTable {mso-style-name:”Tabella normale”; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:””; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;}Cfr. Introduzione all’Internet of Things (e cenni di economia circolare) (Antonio Vetrò – Conferenza Nexa su Internet & Società, 2 dicembre 2016)

[2] Ibidem.

[3] Cfr.Nell’inferno delle cose connesse (Fabio Chiusi – Conferenza Nexa su Internet & Società, 2 dicembre 2016)

Valuta la qualità di questo articolo

La tua opinione è importante per noi!