Background Image
Table of Contents Table of Contents
Previous Page  17 / 100 Next Page
Information
Show Menu
Previous Page 17 / 100 Next Page
Page Background

GENNAIO-FEBBRAIO 2015

Automazione Oggi 378

17

LUGL AGOSTO 2015

Automazione Og i 383

a soggetti malintenzionati di trasformare agevolmente le ‘cose’ accessibili via Internet

in oggetti-robot (‘thing-robot’, usualmente contratto in ‘thingbot’), pronti a eseguire a

comando una serie di azioni fraudolente: ritrasmettere a soggetti non autorizzati i dati in

loro possesso, attivare attuatori, inoltrare messaggi ecc. Così, il fenomeno dell’‘hacking’ si

allarga, iniziando a migrare verso i nuovi dispositivi intelligenti che l’IoT sta diffondendo

nel mondo.

La frammentazione delle tecnologie, la mancanza di una legislazione seria, la scarsità di

standard condivisi e l’assenza di linee guida precise a cui il progettista deve attenersi,

determinano un’assenza dei requisiti di sicurezza e privacy che l’IoT dovrebbe necessaria-

mente soddisfare. Fra i principali temi sollevati dall’IoT in materia di privacy e protezione

dei dati personali si può citare quello della vulnerabilità. Spesso vi è un compromesso tra

sicurezza ed efficienza. Malgrado i recenti miglioramenti, molti dispositivi non hanno an-

cora raggiunto un livello di sicurezza adeguato. Ciò è anche dovuto alla limitata capacità

della batteria di alcuni apparati. Molti sensori, per esempio, non permettono collegamenti

crittografati, proprio perché richiederebbero un più ampio consumo energetico.

Un altro tema ‘scottante’ è quello della profilazione intrusiva. I sensori aumenteranno e,

anche nel caso in cui vengano raccolti solo dati anonimi, ciò consentirà una più sofisticata

profilazione delle abitudini degli utenti. Questo potrebbe influenzare indebitamente il

comportamento delle persone, come avviene quando si è consapevoli di essere soggetti

al controllo di una TV a circuito-chiuso. Ci potremmo sentire tutti un po’ più osservati e

comportarci di conseguenza…

Da ricordare poi anche la divulgazione continua: potrebbe diventare sempre più difficile

rimanere anonimi o inosservati. Potrebbe essere questo il caso dei dispositivi ‘wearable’,

dotati di videocamere: se lasciati accesi senza una reale necessità, questi apparati potreb-

bero originare delle ‘tracce digitali’ uniche, identificatori stabili che potrebbero poi essere

usati per gli scopi più vari, anche quelli non consentiti dalla legge…

Non ultimo viene il tema giuridico-legislativo: tramite l’oggetto intelligente si può esten-

dere l’applicazione di norme in vigore in altri Paesi. Un operatore IoT extra-UE, dunque,

può essere soggetto al diritto comunitario, se i dati raccolti vengono trattati attraverso

‘cose’ di utenti situati nell’Unione Europea (compresi, quindi, anche i wearable e i quan-

tified-self). Sarà interessante vedere come i legislatori e i vari soggetti coinvolti affronte-

ranno queste sfide. Si tratterà, anche in questo caso, di bilanciare l’interesse del mercato a

offrire prodotti innovativi, con conseguente crescita dell’economia, con la tutela dei dati

personali e, più in generale, delle libertà dell’utente, vale a dire di tutti noi.

opinione diffusa che l’Internet delle Cose

(IoT - Internet of Things) rappresenti ormai

la ‘quarta rivoluzione industriale’, ma ha

al suo attivo alcune problematiche che

devono essere affrontate con urgenza:

la questione sicurezza, per esempio, un

aspetto che già ora desta non poche

preoccupazioni.

IoT vuol dire anche ‘big data’, ovvero il trat-

tamento di un sempre più ampio spettro

di dati personali. Non è un caso che molte

aziende americane specialiste nel settore

della protezione dati stiano osservando

un’intensa campagna di ‘spam’, originata

dagli oggetti dell’IoT. Da questa analisi

emerge che oltre un quarto dello spam

esaminato è inviato da dispositivi connessi

non convenzionali, come router domestici,

sensori di ogni tipo, televisori, sistemi mul-

timediali domestici e anche frigoriferi. Lo

scarso livello di protezione che caratterizza

i dispositivi dell’IoT oggi disponibili sul

mercato e la difficoltà da parte dell’utente

di verificare se gli oggetti che lo circon-

dano siano stati compromessi, consentono

è

E IoT sia...

Ma sicurezza e privacy?

AO

IL PUNTO

Stefano Maggi

Comitato tecnico di Automazione Oggi e Fieldbus & Networks