Il Grande Occhio dell’IoT

Articolo pubblicato su "Il Quotidiano del Molise" del 20-03-2017

Articolo pubblicato su  "www.isernianews.it"  il   18-03-2017

Rischi-Smart-Home 

(I rischi connessi alle 'Smart Home': prede di giocattoli ed elettrodomestici intelligenti)

Da diverso tempo si sente parlare di “Internet delle cose” (o “IoT” – “Internet of Things”) e di come esso stia rapidamente cambiando le nostre abitudini, il nostro stile di vita. Si tratta di un neologismo utilizzato per indicare l’estensione della rete al mondo degli oggetti e dei luoghi. Il primo a parlarne fu, nel 1993, un certo Kevin Ashton, durante una presentazione presso la “Procter & Gamble”. Ashton è cofondatore e direttore di un consorzio di ricerca (la “Auto-ID Center”), che ha sede presso la più importante università di ricerca tecnologica del mondo: il “Massachusetts Institute of Technology”, meglio conosciuto con l’acronimo “MIT”.

La nuova tecnologia permette di collegare le cose ad Internet, facendole comunicare tra loro e dotandole di una intelligenza autonoma. Grazie alla possibilità di inviare i propri dati e, contemporaneamente, accedere alle informazioni di altri dispositivi, gli oggetti che utilizziamo ogni giorno sono diventati ultra efficienti. Si ricorre all’aggettivo “SMART” per indicare simili dispositivi altamente tecnologici. Una “Smart City” è, appunto, una citta “intelligente”, dotata di infrastrutture, di servizi pubblici, totalmente automatizzati, sempre connessi ad Internet e completamente autonomi nell’attuare scelte. L’IoT semplificherebbe la nostra vita con sveglie in grado di suonare in anticipo per evitare di trovare traffico e fare ritardo al lavoro o con confezioni mediche capaci di avvisare della loro prossima scadenza e della loro assunzione. Insomma, questa nuova tecnologia permette di utilizzare ogni cosa dialogando con essa a distanza. Ma a che prezzo?

Ad inizio mese, “Wikileaks”, la celebre organizzazione attivista internazionale che, senza scopo di lucro, da anni è impegnata a smascherare i più nefandi segreti di banche e governi, ha recentemente pubblicato documenti che dimostrano come l’IoT sia stata utilizzata (anche con una certa discrezionalità) da agenzie di spionaggio governative per violare, tramite elettrodomestici, automobili e giocattoli, la privacy di milioni di persone di tutto il mondo. Infatti, ogni cosa connessa in rete raccoglie una mole impressionante di informazioni e, nella maggior parte dei casi, questo avviene sempre all’insaputa dell’ignaro utilizzatore! Qualche esempio? Secondo i documenti forniti da Wikileaks, i televisori Smart di marca Samsung permetterebbero di fotografare e registrare qualsiasi cosa accada nella stanza in cui si trovino, grazie ad un particolare virus creato proprio dalla CIA e denominato “Weeping Angel”! I giocattoli più tecnologici, invece, sarebbero utilizzati per monitorare i gusti e le abitudini delle future generazioni! E che dire degli onnipresenti smartphone? Portati praticamente dovunque, consentirebbero di pedinare e spiare anche l’individuo più riservato! In buona sostanza, ogni strumento elettronico è identificabile e raggiungibile: se ne può conoscere marca, modello e posizione, i modi di funzionamento ed anche la persona che lo utilizza a condizione, però, che esso sia in qualche modo connesso ad Internet. Il rapporto di Wikileaks ha dimostrato che tutte queste cose costituiscono, di fatto, veri e propri “Cavalli di Troia” della nostra intimità domestica.

Cosa accadrebbe, allora, se questi dispositivi fossero “violati” anche da criminali informatici? I frigoriferi costringerebbero ad acquistare alimenti non necessari, secondo precise ed occulte logiche di mercato; la ghiacciaia verrebbe improvvisamente sbrinata, allagando la cucina; i sistemi di allarme verrebbero disattivati, facilitando l’incursione di un ladro; i baby monitor diventerebbero lo strumento più utilizzato dai pedofili per spiare i bambini…insomma c’è davvero di che preoccuparsi! È importante, allora, prendere subito consapevolezza di tutto questo e di come quella sottile linea, che divide la legalità dalla criminalità informatica, diventerà sempre più evanescente a discapito di ogni forma di tutela!

I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise" <- - - - - - - >  VISUALIZZA l'articolo su "IserniaNews

 

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *