Home Smart home Privacy: IoT e tutela dei dati personali in casa propria

Privacy: IoT e tutela dei dati personali in casa propria

Quello dei dispositivi intelligenti è un mercato in rapida crescita: con lo sviluppo dell’Iot questi device sono destinati a raccogliere e accumulare una enorme quantità di dati che, se non adeguatamente conservati e trattati, potrebbero rappresentare un pericolo per la privacy di possessori e utilizzatori.

Vivere in una smart home, rende tutto è più semplice: grazie alla domotica, dove un unico sistema è in grado di gestire tutte le automazioni attraverso un semplice click, è possibile avere totale controllo sulla propria abitazione.

Tutto merito della tecnologia IoT, Internet of Things, con cui accessori intelligenti sono in grado di comunicare con i nostri vari dispositivi (computer, cellulari, tablet) e anche tra loro.

Sicuramente il principale vantaggio di una casa smart è un notevole risparmio energetico, quindi anche economico: il controllo intelligente delle diverse fonti energetiche, limita gli sprechi e ottimizza le prestazioni degli impianti.

Altra grande comodità è il controllo remoto. Gli accessori smart possono essere gestiti anche quando si è dall’altra parte del mondo, semplicemente connettendosi a internet o con il proprio dispositivo all’app dedicata, per impartire ordini a distanza, come far partire il sistema di irrigazione, abbassare o alzare la temperatura dei locali, sorvegliare da lontano l’appartamento con i dispositivi anti-intrusione.

I sistemi di allarme domotici rilevano le fughe di gas, di fumo e di allagamento inviando un messaggio all’interessato e l’impianto è in grado di mettere in sicurezza tutta la casa chiudendo le valvole in attesa di un pronto intervento.

Il rovescio della medaglia

Il recente boom di questo mercato, tuttavia, non ha scalfito lo scetticismo di molti connazionali e, anche tra coloro che si sono lasciati attrarre dai vantaggi di questa tecnologia, qualcuno resta dubbioso.

La domanda che in tanti si pongono è: siamo certi della sicurezza e dell’affidabilità della domotica, oppure tutti questi marchingegni intelligenti e iperconnessi che ci mettiamo in casa possono trasformarsi in una nuova minaccia alla nostra privacy?

Per chi teme il rischio di essere vittima di cyberattacchi, le notizie sono confortanti, a patto che vengano prese le giuste precauzioni. Le possibilità sono due: affidare completamente la gestione e l’archiviazione dei dati all’azienda da cui si acquista il dispositivo, oppure elaborare un sistema di memorizzazione dei dati domestici specifico.

In teoria, la gestione indipendente che permette di avere un controllo diretto sul loro utilizzo e conservazione, è la scelta più sicura, ma contemporaneamente la più difficile da gestire, perché richiede buone conoscenze dei principi dell’informatica, un alto livello di attenzione e tanto tempo da dedicare alla manutenzione e all’aggiornamento del sistema.

È molto più agevole, ma meno sicuro, affidare interamente la gestione del proprio sistema domotico ai servizi in cloud offerti dalle aziende produttrici dei dispositivi che lo compongono. I rischi, sempre sul piano teorico, sono maggiori, visto che i dati sensibili personali vengono affidati a terzi. Tuttavia, se si fanno scelte oculate con le dovute precauzioni, questa è comunque una soluzione affidabile.

Resta il fatto che i dispositivi per le case intelligenti possono nascondere delle insidie. Sono gli stessi analisti informatici a mettere in guardia sottolineando che un’abitazione controllata e gestita da remoto può essere un facile obiettivo per gli hacker.

Se i device delle smart home non sono protetti ad hoc, rischiano di fornire infatti un facile accesso ai dati personali, con il risultato che le nostre abitudini quotidiane vengono spiate dall’esterno. Se non completamente sicure anche le tecnologie dei riscaldamenti programmati o dei gadget per la casa possono diventare delle armi a doppio taglio.

Una prospettiva piuttosto inquietante che impone un ampliamento degli standard di sicurezza, con password e aggiornamenti, di tutti i dispositivi per garantire la protezione dei dati di tutti gli utenti, senza la quale diventa facile dall’esterno infiltrarsi nella rete wi-fi. A prescindere dalla scelta personale del metodo di gestione dei dati, esistono procedure che bisogna rispettare per alzare il livello di protezione.

Innanzitutto, va cambiata oltre alla password di accesso alla rete, anche quella di amministratore per la gestione del router. Entrambe devono avere un buon grado di complessità e vanno aggiornate almeno ogni tre mesi. Inoltre, è importante disattivare la funzione di gestione in remoto del router che può offrire agli hacker una facile via di accesso alla rete domestica.

La tecnologia si evolve molto velocemente e restare aggiornati è fondamentale. Per non cadere vittima di hacker malintenzionati è sconsigliato sia scegliere prodotti domotici già obsoleti al momento dell’acquisto, sia affidarsi alle novità proposte da start-up e new entry nel settore – anche se di buon livello tecnico – senza prima valutarle con molta attenzione.

Se queste aziende dovessero chiudere, le minacce alla privacy dell’utente aumenterebbero, perché il software e il firmware del dispositivo (l’insieme delle istruzioni e delle applicazioni presenti nella memoria di un sistema che non possono essere modificate dall’utente) smetterebbero di ricevere aggiornamenti. Nelle aziende affermate, invece, ci sono buone probabilità che il risultino  protetti in maniera adeguata.

La tecnologia IoT è certamente una grande conquista. Le “cose” interconnesse si rendono riconoscibili e acquisiscono intelligenza, comunicando dati dati su se stesse e accedendo a informazioni aggregate da altri dispositivi: ciascuna può acquisire un ruolo attivo grazie al collegamento alla Rete.

Vivere in un mondo di sensori, misuratori e oggetti di uso quotidiano che archiviano e scambiano informazioni in base a come vengono utilizzati, quindi imparano a conoscere da vicino le nostre abitudini, ci espone al rischio di perdere il controllo di ciò che comunichiamo in Rete.

Questi sensori intelligenti possono essere facilmente presi di mira e manomessi dagli hacker, anche perché molti produttori non seguono i normali standard di sicurezza e spesso non aggiornano i firmware e software dei vari oggetti Internet of Things lanciati sul mercato.

Non è un caso che negli ultimi tempi molte aziende abbiamo puntato su sistemi in grado di proteggere la rete di oggetti IoT usata nelle smart home.

Come, per esempio, Akita, uno strumento per la messa in sicurezza delle smart home realizzato dall’azienda HighIoT di Tel Aviv, in Israele. Con la sua forma esagonale in 3D, molto originale, questo oggetto è un protettore silenzioso della casa domotica.

Una volta collegato alla rete Lan del router della nostra abitazione infatti non dovremo far altro. Farà tutto lui in automatico per migliorare la sicurezza informatica degli oggetti IoT che usiamo in casa. Quando un sensore Internet of Things è minacciato da un hacker, Akita si attiva e migliora la protezione dell’oggetto connesso in modo da impedire al cybercriminale di prenderne possesso.

Questo sistema IoT funziona in 3 semplici step: scansiona tutti i dispositivi al fine di ricercare delle attività irregolari, blocca immediatamente un programma malevolo o un hacker e invia notifiche per informare dell’accaduto. Tramite il metodo di sicurezza IPS, il dispositivo analizza le fonti con cui i prodotti IoT dovrebbero comunicare e segnala immediatamente eventuali anomalie. Akita è disponibile in crowdfunding su Kickstarter.

Un giro d’affari in rapido incremento

Qual è la caratteristica della domotica che attrae la maggioranza di chi ne fa richiesta?

Certamente, la possibilità  di garantire un monitoraggio continuo dell’abitazione, sotto vari punti di vista e soprattutto per quando riguarda la sorveglianza da remoto.

Il mercato della casa connessa ha raggiunto nel 2018 un valore di 380 milioni di euro, con crescita del 52 per cento rispetto al 2017, uno sviluppo rapido con un ritmo simile, se non superiore, a quello registrato nei principali Paesi europei.

La quota maggiore di mercato è legata alle soluzioni per la sicurezza, che vale 130 milioni di euro, pari al 35 per cento del mercato. In seconda posizione si trova invece la principale novità del 2018: gli smart home speaker, che hanno generato vendite per 60 milioni di euro (coprendo il 16 per cento del mercato).

Seguono, a poca distanza, le vendite degli elettrodomestici (pari a 55 milioni di euro e al 14 per cento del totale), fra cui spiccano le lavatrici  – connesse, controllabili via app e dotate in alcuni casi anche di assistente vocale – che continuano a trainare le vendite del comparto. Nonostante l’ampliamento dell’offerta, l’utilizzo delle funzionalità smart è diventata un’abitudine solo per il 25 per cento degli utenti che posseggono un elettrodomestico connesso, ma il fenomeno è comunque in crescita rispetto al 15 per cento del 2017.

Sono questi i risultati di una ricerca sulla “smart home” elaborata dall’Osservatorio Internet of Thingsdella School of Management del Politecnico di Milano. Secondo l’analisi dei dati disaggregati, la gestione domotica del riscaldamento e della climatizzazione incide per il 12 per cento del mercato (con un fatturato intorno ai 45 milioni di euro). L’incremento è dovuto alla sempre più diffusa integrazione con gli assistenti vocali e alla possibilità per il consumatore di ottenere benefici importanti in termini di risparmio energetico e comfort. Sono in forte una crescita – +50 per cento – le soluzioni per la gestione dell’illuminazione (lampadine connesse).

Ad aumentare sono anche il livello di conoscenza e la diffusione degli oggetti connessi nelle abitazioni italiane: il 59 per cento dei connazionali ha sentito parlare di “casa intelligente” e il 41 per cento possiede almeno un oggetto smart. La maggior parte delle soluzioni riguarda la sicurezza e la gestione energetica delle abitazioni.

La domanda di congegni intelligenti è destinata a subire nel prossimo futuro un’altra impennata, con il recente arrivo dei cosiddetti smart speake”, strumenti digitali in grado di interagire con l’utente e realizzare ogni suo desiderio, o quasi. Dall’indagine dell’Osservatorio però risulta anche che il 50 per cento degli utenti ritiene che queste tecnologie non siano ancora sufficientemente mature,  mentre il 67 per cento dei potenziali acquirenti è preoccupato per i rischi di accesso o controllo degli oggetti connessi da parte dei malintenzionati.

Amazon Alexa

Assistente vocale sempre presente

Vanno sempre più di moda e facilitano molti compiti della quotidianità. A prima vista, sembrano semplici soprammobili con design accattivanti (essenziali e lineari  non danno molto nell’occhio), in realtà sono dei piccoli robot che a poco a poco imparano tutto di noi e sanno come farci felici.

Sono oggetti intelligenti, abilitati da un software che attraverso il sistema di machine learning riconosce il linguaggio naturale e sfrutta meccanismi di auto-apprendimento per migliorarsi e diventare sempre più preciso in fase di ascolto, comprensione e quindi di risposta: può dare informazioni su argomenti vari, regolare la temperatura di casa, abbassare le luci, scegliere un brano musicale e fare un acquisto online.

Ovvio che il loro utilizzo ponga qualche dubbio in merito alla tutela della privacy e alla cyber security per le possibili vulnerabilità del sistema. Qual è la sottile linea di confine che fra comfort e inviasione della propria sfera privata e fino a che punto è possibile affidarsi con serenità a tecnologie di questo tipo?

Tutte le nostre interazioni con questi dispositivi vengono memorizzate e, di conseguenza, il machine learning può elaborare i dati e migliorare continuamente la loro capacità di individuare le nostre preferenze e abitudini. Il problema riguarda la conservazione sicura di informazioni e la certezza che non possano entrare in possesso di chi non ha diritto all’accesso.

Come tutelarsi?

Primo passo: collegare solo l’essenziale. Gli assistenti vocali non vanno connessi a dispositivi di sicurezza (porte, allarmi, casseforti), a meno che non siano protetti con metodi più complessi come l’autenticazione a due fattori che si basa sull’utilizzo congiunto di due metodi di autenticazione individuale. Lo stesso vale per le informazioni sensibili: questi dispositivi non devono essere mai utilizzati per memorizzare password o altri dati come quelli della carta di credito.

Quando si introduce un router nella propria abitazione bisogna sempre utilizzare una rete Wi-Fi crittografata WPA2, necessaria ogni qual volta si utilizzi un assistente vocale o qualsiasi altro dispositivo IoT.

Dato che tutti i principali smart assistant consentono di rivedere la cronologia dei comandi vocali impartiti, è buona regola eliminare frequentemente la questa cronologia e le registrazioni memorizzate. Un malintenzionato, ottenendo l’accesso all’account collegato al dispositivo, potrebbe facilmente accedere alla cronologia o alle registrazioni archiviate.

Molti produttori consentono di optare per aggiornamenti automatici dell’ hardware e del software in modo di garantire l’installazione delle patch più recenti per sistemare le ultime vulnerabilità di cyber security.

Altra accortezza fondamentale: quando si prevede non utilizzare per un cento periodo l’assistente vocale, è meglio disattivarlo. Anche se può risultare scomodo trovarlo spento una volta che se ne avrà bisogno, questa attenzione ne eviterà l’uso senza il nostro diretto controllo.

Un’ulteriore precauzione è quella di abilitare la funzionalità che riproduce un breve segnale acustico tutte le volte che l’assistente vocale viene attivato.

Un ultimo suggerimento: è bene riavviare i dispositivi domestici intelligenti una volta alla settimana, come misura aggiuntiva di protezione. Il riavvio li renderà effettivamente in grado di catturare nuove impostazioni di sicurezza e privacy, effettuando il download quando si ricollegheranno a Internet.

Arriva Project Alias

Per poter funzionare correttamente uno smart assistant necessita di una connessione a Internet e ovviamente di un microfono funzionante (integrato in uno smartphone, in uno smart speaker o in un computer).

Quando si pronuncia un comando vocale, l’assistente personale deve essere in grado di registrare quanto pronunciamo e collegarsi a un server, di solito appartenente alla stessa casa produttrice, tramite il quale è possibile decodificare gli ordini impartiti. Un passaggio fondamentale affinché qualunque assistente vocale possa funzionare correttamente, ma la costante connessione a server appartenenti ai grandi colossi dell’industria digitale è l’aspetto che desta più preoccupazione in molti utenti, visto l’ampio numero di funzioni che gli smart assistant possono assolvere.

Basta un facile richiamo ( come “Hey Google”o “Alexa”) per allertare gli assistenti vocali sulla mensola del soggiorno e fare loro domande. Il problema, però, è che questi piccoli robot sono costantemente all’erta per intercettare i comandi impartiti dagli utenti e non a tutti piace l’idea di  sedersi in un salotto con un dispositivo pieno di microfoni sempre in ascolto, per esaudire ogni desiderio. Spesso il nostro assistente vocale si dimostra troppo solerte (sono stati verificati casi di ricerche online avviate da questi mini robot, senza che il padrone di casa ne fosse consapevole).

Una soluzione si chiama Project Alias. Si tratta di dispositivo che fa da intermediario tra gli altoparlanti e il proprietario, impedendo agli smart speaker di rimanere costantemente in ascolto. L’idea è venuta al designer danese Bjørn Karmann.

Questo strumento, che richiede connessione a internet solamente per la prima configurazione, lavora abitualmente offline al riparo da pericoli e opera interponendosi tra l’assistente vocale e l’utente. Project Alias impedisce ai vari Amazon Echo, Google Home e altri di ascoltare le conversazioni quando non sarebbero tenuti a farlo. In pratica, li neutralizza lasciandoli in stand by. In che modo?.

Il dispositivo genera un rumore di fondo continuo e distensivo – noto come “white noise”- che isola i rumori all’interno di un ambiente e non permette all’assistente vocale di utilizzare il proprio microfono in ascolto. Solo chiamando Alias, quest’ultimo disattiva il proprio generatore di “suoni bianchi” e dà l’ok per l’attivazione  dell’assistente vocale, chiamandolo con la specifica parola di messa in funzione. Ecco che allora, l’assistente vocale entra in scena solamente quando viene esplicitamente interpellato.

 

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Tutorial: il Bim per la progettazione architettonica

Un video tutorial di 15 minuti per conoscere gli elementi di base che regolano l'utilizzo della metodologia Bim nella progettazione architettonica

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php