Anche quest’anno si sono aperte le porte del CES. È stato un evento molto interessante, e come è stato osservato anche da numerosi giornalisti che scrivono su note riviste di tecnologia, sono emerse un sacco di novità. Per quanto mi riguarda, come esperto di sicurezza informatica, devo dire che l’evento mi ha lasciato una sensazione strana.
Non c’è dubbio però che anche quest’anno il CES abbia saputo anticipare le tendenze hi-tech che domineranno i prossimi 5 o 10 anni: smart home, auto connesse a Internet, realtà virtuale, monitor biometrici per la salute e il fitness, tutte cose che appartengono a quello che, già da tempo, è stato definito “Internet delle cose”.
257 gadgets in three minutes at #CES2015 http://t.co/iCipCcwfED pic.twitter.com/bcjrhw3MLb
— The Verge (@verge) January 10, 2015
D’altro canto, però, va detto che il modo in cui gli sviluppatori e i vendor stanno trattando i dati degli utenti è molto preoccupante. Salvo alcune rare eccezioni, ho osservato un’assoluta negligenza e noncuranza rispetto a temi quali privacy, sicurezza e crittografia.
Il mercato della tecnologia, insaziabile, non conosce sosta e non fa altro che inculcare a la gente “il credo dell’Internet delle cose”. Domande fondamentali come “Che tipo di dati verranno raccolti”, “Chi riceverà i dati e in che modo?” e naturalmente, la più importante,”Agli utenti verrà chiesto il permesso prima di utilizzare i loro dati?”, tutte queste domande sono state rigorosamente ignorate o sono state poste nel modo in cui il vendor voleva che gli fossero poste.
https://plus.google.com/u/0/116816299317552146445/posts/fj1GbdvSVpp
Ogni volta che ho cercato di porre una di queste domande a qualcuno dei presenti, mi sono sentito come l’imperatore Palpatine di Star Wars quando verso la fine delle Guerre dei Cloni lanciò l’ordine 66. Quando mi è andata bene ho ricevuto a cambio sguardi sbalorditi e risposte tipo: “Che diavolo stai dicendo? Stiamo parlando di un mercato da milioni di dollari, gli utenti dovranno accettare la violazione della privacy”.
Probabilmente, sarà così – ma di certo senza averlo scelto. Per quanto mi riguarda, non violeranno la mia privacy; non tollererò nemmeno un tentativo. Ecco perché ho deciso di scrivere questo post e richiamare la vostra attenzione su 4 temi controversi emersi, e forse non del tutto approfonditi, durante il CES 2015.
1. Auto senza conducente
Ad essere onesti, non penso abbiamo davvero bisogno di auto senza conducente. Il messaggio “marketiniano” su cui si fonda la strategia di mercato alla base della commercializzazione di queste auto fa le va sulla possibilità di diminuire gli incidenti stradali causati da errori umani, per arrivare, in un futuro, all’assoluta mancanza di incidenti. Beh, sembra un motivo molto valido, ma ce ne sono altrettanti che vanno nel senso opposto.
https://twitter.com/thegooglecar/status/535590615988195328
Il primo problema riguarda il mercato e l’impiego. Naturalmente, i primi a non vedere l’ora di poter usufruire delle auto senza conducente sono le aziende dei taxi. Solo a New York, la “flotta” dei taxi si aggira sui 40.000 veicoli. Nel mondo intero, è difficile stimare una cifra, ma credo che possiamo tranquillamente aggiungere altri 3 o più zeri.
Ma se eliminiamo i conducenti, che ne sarà poi dei taxisti? Se questi milioni di taxisti sottopagati saranno privati del loro duro ma onesto lavoro, in certi contesti, potrebbe contribuire all’aumento del tasso di criminalità mondiale (sebbene non avevo mai pensato a questa relazione).
http://instagram.com/p/xh76IaRpV3/
Quanto appena detto rappresenta solo la punta dell’iceberg di un problema ben più grande. Per far sì che le auto senza conducente esistano e funzionino, abbiamo bisogno di dati e statistiche, e queste informazioni consistono in un numero infinito ed esponenziale di gigabyte di dati su strade, utenti, traffico, ecc…
L’auto senza conducente, indipendentemente da come si voglia osservare la questione, non guida realmente sola: il computer dell’auto elabora i dati statistici e genera “pattern” comportamentali in base all’ambiente circostante e alle condizioni. Questi pattern sono il risultato dell’analisi di un’enorme quantià di dati e situazioni concrete. Chi “nutrirà” i computer con tutti questi dati? Ovviamente noi utenti, nessun’altro potrebbe farlo.
Tutti i dati sui nostri spostamenti, per esempio, il modo in cui reagiamo, dove giriamo e, cosa ancora più importante, dove andiamo e quando, verranno inviati a… ehm ehm… qualcuno, da qualche parte.
http://instagram.com/p/xh8ZvMRpWn/
Per molto tempo questo fatto non ha provocato nessuna perplessità, ma la recente debacle di Uber ha dimostrato che non si può continuare così: le persone non possono ignorare il fatto che un’entità indefinita possa individuare la loro precisa localizzazione in tempo reale e – cosa ancora più allarmante – tale ente misterioso non può accumulare l’INTERA cronologia degli spostamenti di una persona nell’arco della sua INTERA vita.
In teoria, gli sviluppatori delle auto e taxi senza conducente cercheranno di proteggere i dati degli utenti dai truffatori, ma ci sono di mezzo molti interessi. Il dubbio principale è se fidarsi oppure no dei service provider. Dare sicurezza e protezione è un’affare complesso e alla maggior parte dei service provider mancano semplicemente caratteristiche.
Driverless cars – what's to come? https://t.co/XERAi2e9NM via @kaspersky pic.twitter.com/y16EjoGTnW
— Kaspersky (@kaspersky) December 15, 2014
Con questo non voglio dire che le auto senza conducente vadao bandite; volevo solo fare presente che prima di commercializzare questa tecnologia, uno dovrebbe almeno assicurarsi che ci sia una legislazione che protegga i dati degli utenti raccolti e che i provider offrano agli utenti un mezzo affidabile e trasparente per poter cancellare i propri dati dal database del provider in caso ne avessero bisogno.
2. Droni
Al CES di quest’anno non potevano mancare i Droni. Questi piccoli robot sono diventati sempre più abbordabili e ce ne sono alcuni che possono essere acquistati per 199-499 $. La maggior parte dei droni sono dotati di webcam (o sono GoPro o sono pilotabili via smartphone). Algoritmi intelligenti di stabilizzazione, sistemi di navigazione e di pilotaggio basati su sensori, sono tutte tecnolologie reali e in continua evoluzione, tranne una cosa: la regolamentazione dei voli e la legislazione sulla violazione della privacy.
Un ricerca veloce su YouTube offre un prova tangibile di come i droni vengono spesso usati a scopi illeciti, tra cui spionaggio attraverso le finestre o altre marachelle da bambini. Di questo ha parlato profusamente il giornalista John Oliver:
Dunque, dato che non esiste una regolamentazione vera e propria sui droni, potrebbero essere usati per qualsiasi cosa, un po’ ovunque. Quindi non vi sorprendete se scoprite un paio di droni appostati sul vostro balcone a registrare filmati.
Are #drones as scary as they seem? https://t.co/6jqha7bonz #security #privacy pic.twitter.com/N4Puv6NRZ0
— Kaspersky (@kaspersky) January 6, 2015
In conclusione, possiamo affermare che i droni, al momento, non sono una vera minaccia, ma solo per il momento. La tecnologia non si è ancora evoluta tanto da farci preoccupare sul serio, ma sappiamo che il progresso tecnologica si muove alla velocità della luce, non è vero?
3. Sensori per il fitness e la salute
Al CES di quest’anno, son ben 17 le aziende che offrono prodotti per il fitness. Ce ne sono per tutti i gusti: fasce per il fitness capaci di contare i passi, sensori biometrici per la misurazione del battito cardiaco o molti altri monitor per l’esercizio fisico vengono commercializzati in tutto il mondo senza sosta dalla maggior parte dei principali vendor e piccole start-up.
How fitness has become smarter, better, faster, stronger … and more connected http://t.co/RLHFrrs0RU #TechTimeMachine
— Mashable (@mashable) January 4, 2015
Anch’io li ho provati. Dopo aver trascorso un paio di anni con questi oggetti “smart”, devo dire che li ho trovati assolutamente prescindibili da punto di vista del fitness.
L’entusiasmo iniziale svanisce velocemente, e in poco tempo ti rendi conto che ne potevi fare tranquillamente a meno, che nella vita le cose sono più semplici. Se volete fare jogging, basta decidersi e iniziare a farlo: gli attrezzi e i dispositivi che trovate in palestra vi diranno quante miglia dovete correre. Volete dimagrire? Bisogna smettere di mangiare cibo spazzatura e iniziare seriamente a fare sport. Un personal trainer o un buon sito web specializzato vi aiuterà a creare la vostra routine personalizzata.
Nessuna fascia per il fitness può risolvere i vostri problemi di salute – non correrete meglio solo perché indossate, per esempio, un orologio smart. Tuttavia, il vero problema rispetto ai sensori non è la loro esistenza, ma i dati che generano – e naturalmente, quest’ultimo fatto è di grande interesse per le imprese a cui interessano questi dati.
Fitness tracking apps & wearables vs #privacy. Guess who wins? https://t.co/YjIZv2vQVa pic.twitter.com/LfMqqWGBES
— Eugene Kaspersky (@e_kaspersky) October 31, 2014
Sembrerebbero preoccupazioni innocenti ma non lo solo perché oggi, grazie alla biometrica, è possibile identificare una persona.
Non è necessariamente una brutta notizia; questo metodo potrebbe finir col rimpiazzare le vecchie forme di autenticazione basate sulle password, per esempio. Il vero problema è che nessuno dovrebbe usare i nostri dati (eh sì, sono nostri!) personali. Solo noi possiamo farlo.
Il vero problema è che nessuno dovrebbe usare i nostri dati personali. Solo noi possiamo farlo.
Tweet
Un’ultima domanda sorge un po’ spontanea: como verrano protetti questi dati? Saranno sufficientemente protetti? Davvero, siamo stanchi. Ogni giorno esce una nuova notizia e tutte parlano di violazioni e furti di dati, criminali che rubano milioni di dati ad una grande multinazionale che aveva appena raccolto un’enorme quantità di informazioni sui suoi utenti.
4. Smart home
Un altro argomento caldo del CES di quest’anno sono le smart home: illuminazione, HVAC (non solo aria condizionata, la sigla sta per “riscaldamento, ventilazione e condizionamento), blocco porte e finestre, frogoriferi, elettrodomestici, diciamo che tutto quello che potete trovare in una casa normale sarà connesso a Internet e gestistibile via dispositivo mobile.
A fascinating story how @JacobyDavid hacked his smart home https://t.co/ckTyeMVLUp pic.twitter.com/q4LiqsBnA4
— Eugene Kaspersky (@e_kaspersky) September 25, 2014
Anche in questo caso torniamo a dire che la questione è duplice. I difensori delle smart home, durante questi eventi, non fanno altro che difendere la convenienza e comodità di queste case. Tuttavia, d’altro canto, c’è chi considera che tutto può essere hackerato. Quel che è certo è che nessun sistema può essere sicuro al 100%; casi come Stuxnet, Gauss e Duqu ci ricordano che persino le centrifughe per il processo di arricchimento dell’uranio non sono sicure.
Who is to blame for “hacked” private web cameras? https://t.co/1A3deNQCEQ pic.twitter.com/r4B079ile0
— Eugene Kaspersky (@e_kaspersky) November 22, 2014
Nel caso in cui un hacker riesca a penetrare nella vostra casa connessa a Internet, il ladro potrebbe ottenere l’accesso a tutto quello che voi avete, dalla cronologia della corrispondenza segreta tra i vostro frigo e il Media World, fino a i dati telemetrici, i video delle telecamere di sorveglianza, i dati delle carte di credito e tonnellate di altri dati confidenziali inimmaginabili per qualsiasi mortale.
Oggi, gli utenti più preoccupati mettono dello scotch sullo spioncino della propria wecbam, per far si che nessuno li spii attraverso una conessione remota. Nel caso della case “intelligenti”, che faremo? Ci metteremo a tappare tutte le fonti dei dati?
PS: Dopo il CES di quest’anno, ho iniziato a capire meglio Ray Bradbury. Molti decenni fa, il noto scrittore statunitense sosteneva che le innovazioni tecnologiche non poi così importanti nello sviluppo intelletuale e culturale dell’umanità e, soprattutto, non fanno la felicità. Dopotutto, non c’è nulla di male nello spegnere la luce con il vecchio e antiquato interrutore…. manuale, ovviamente.