Cerca

Scienza e SaluteScienza e Salute

Commenti: Vai ai commenti

Il futuro sensibile: dalle reti matematiche all’Internet delle cose

Vantaggi e rischi di un mondo iperconnesso in cui in rete ci sono persone e oggetti

internet delle cose
Sistemi di sorveglianza, telecamere che ci guardano nelle banche e nei negozi, TV codificate da parabole, apparecchi interattivi, semafori intelligenti: sono tante le tecnologie che, attraverso reti e big data, rendono la nostra vita più facile ma allo stesso tempo più esposta

Secondo l’ultimo rapporto di Forrester Research (2017 Predictions: Dynamics That Will Shape The Future In The Age Of The Customer, Ottobre 2016) sulle tecnologie emergenti dei prossimi cinque anni, vivremo un futuro iperconnesso in cui a dialogare con la rete, oltre agli utenti, saranno sempre più oggetti e dispositivi. Questa rivoluzione tutti la chiamano internet of things, ovvero internet delle cose.

In realtà già da anni viviamo qualcosa di più di una semplice tendenza: ormai condividiamo le esperienze quotidiane con le app, sistemi aperti a gestioni di sorveglianza, telecamere che ci guardano nei bancomat, supermercati, negozi, le tv sono codificate da parabole, contenuti interattivi, semafori intelligenti, motori di ricerca che studiano le nostre abitudini per offrirci sempre più servizi ad hoc, social che raccontano in real time cosa facciamo e cosa faremo.

Sei gradi di separazione

Tutto questo intersecarsi di reti, cose e persone in realtà ha una storia molto più lunga, che riguarda le reti. Senza trascurare il fatto che già dal tempo del fumo degli indiani esiste un certo rapporto tra uomo e ambiente circostante, possiamo far derivare la maggior parte della questione dalla teoria delle reti, detta anche  teoria dei grafi. Dal lontano 1700, quando il matematico svizzero Leonhard Euler formulò il celebre problema dei sette ponti di Königsberg. Euler voleva provare che con una passeggiata si poteva attraversare ogni ponte una volta soltanto e dimostró che la passeggiata ipotizzata non era possibile. 

Come abitudine della cultura dominante (non quella vera dei visionari) per oltre due secoli questa teoria divenne preda di un singolo settore (topologia e statistica), ma nel corso del ‘900 divennero chiare altre contaminazioni con sociologia, storia, fisica sociale e filosofia. Infatti nel 1959, partendo dalla banale frase “il mondo è piccolo”, dovuto alla relazione casuale tra persone, i matematici ungheresi Paul Erdős e Alfréd Rényi ampliarono questa teoria e nel 1998 i matematici Duncan Watts e Steve Strogatz enunciarono  la nozione di “rete del piccolo mondo” (small-world network). Per suffragare tale tesi anche in ambito sociale, nel 1967 Stanley Milgram, psicologo americano, inviò a circa 160 persone, che abitavano tra il Kansas e il Nebraska, un plico contenente il nome, l’indirizzo, la foto e la professione di due persone di Boston e una lista di istruzioni ben precise: se conoscevano di persona uno dei due destinatari, erano invitati a spedirgli il plico direttamente, altrimenti dovevano inoltrarlo al parente, amico o al più prossimo. Nonostante la distanza, una buona percentuale di lettere raggiunse il destinatario, mediamente i passaggi per arrivare al destinatario erano 6.

Questo concetto ha ispirato anche il celebre film Sei gradi di separazione, tratto dall’omonima commedia teatrale di John Guare e ispirata ad un episodio della vita dell’artista della truffa David Hampton. Dal 1999 Réka Albert e Albert-László Barabási e Mark Buchanan hanno continuato a parlare di queste reti come reti complesse e ramificate. Come leggiamo da La Stampa del 24 settembre 2003 a p. 25: “Tutto ciò non rappresenta soltanto una curiosità sociologica. Le reti sociali sono soltanto un caso particolare di un tipo molto generale di strutture astratte, costituite da “nodi” e “connessioni” configurati in architetture che obbediscono a regole specifiche: le reti complesse. Gli esempi abbondano: la rete elettrica, telefonica o stradale di una grande nazione, la rete neurale del cervello umano o quella costituita dalle catene alimentari di un ecosistema, Internet e il World Wide Web, la rete formata dalle reazioni biochimiche nel metabolismo di una cellula, le reti di relazioni sessuali, di scienziati coautori di articoli, di parole della lingua inglese correlate dalla loro contiguità nel discorso”. 

Un mondo di informazioni

Ridotto ad un piccolo mondo oggi siamo riusciti a descrivere i pezzi più piccoli del mondo stesso e ricostruire quella relazione di cui si parlava prima. Reti come oggetto di studio e contatto con altre  reti, uno stadio intermedio nel percorso  che si innesta appunto tra persone e cose. La cosa qui si complica: si va sempre più verso un sistema di mappa globale per arrivare a definire il mondo in termini di informazioni e potenziale produttività.

Dico “potenziale” perchè il destino di queste informazioni e relazioni (o interdipendenze o interrelazioni) è di essere messe in una sorta di laboratorio del reale che deve innalzare sempre più l’attenzione e farci capire realisticamente che il nostro futuro potrà essere fantastico, ma è prima di tutto sensibile. Sensibile a cambiamenti, sia positivi che nocivi.

Come abbiamo visto, lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati dipendono sempre più dal funzionamento, continuo e coordinato, di un insieme di reti che, diventando infrastrutture, per la loro importanza, sono definite anche Infrastrutture Critiche. Il mondo è interamente proiettato in una profonda trasformazione. Si iniziano ad abbandonare sistemi isolati per sviluppare sistemi che comunicano tra di loro. Ulteriore spunto a questa tendenza è stato dato al calcolo delle probabilità sui pedoni.

Con gli studi di Mehdi Moussaid, del Max Planck institute e Dirk Helbing del Politecnico di Zurigo, sono stati previsti dei modelli che in base al contesto (in Francia si cammina diversamente in strada rispetto a come si  a New York o in Asia) si adattano alle persone che avanzano l’una verso l’altra. Il modello prevede che queste anticipino correttamente le reciproche intenzioni e si facciano da parte per evitare di scontrarsi. Creano anche loro una rete che genera relazione e interrelazione con il mondo circostante. Proprio Internet delle cose, traduzione letterale dell’espressione inglese Internet of things (IoT), coniata nel 1999 dal ricercatore britannico Kevin Ashton per indicare la possibilità di collegare delle apparecchiature in una rete (prima fra tutte quella del web), deriva quindi, secondo il mio punto di vista, da questi studi sulle reti altamente scientifici, e tratta proprio la realtà attraverso il concetto di “convergenza” delle “divergenze”. Persone, ma anche e sempre più, dispositivi sempre connessi, senza interruzioni, anche da spenti. Tale cambiamento sta generando opportunità senza precedenti che potrebbero aumentare la produttività e l’efficienza, migliorare il processo di prevenzione delle crisi, gestione e loro comunicazione in tempo reale, risolvere problemi e sviluppare nuove innovazioni.

La realtà virtuale diventa un sistema unico con le persone, una risorsa, un processo, un insieme, la cui distruzione, interruzione anche parziale o momentanea indisponibilità ha l’effetto di indebolire in maniera significativa l’efficienza e il funzionamento normale di un Paese, ma anche la sicurezza e il sistema economico-finanziario e sociale, compresi gli apparati della pubblica amministrazione centrale e locale.

Reti di oggetti

In tale direzione Iot oggi è diventato un “must” e dipende fortemente dal significato che gli si dà attualmente e che gli si vuole dare. Proviamo a fare chiarezza, però, anche per quegli imprenditori e studiosi che ne fanno un nuovo cavallo di battaglia senza sapere cosa sia veramente. Data una struttura di rete, relazione appunto, la IoT, secondo Stefano de Paola, Chief Scientist Minded Security e Application Security Consulting, è la capacità, data dall’uomo, di tutti quei dispostivi (es. elettrodomestici semplici) che hanno ottenuto una sorta di “upgrade to smartness”, ossia sono migliorati diventando smart, e che oggi sono capaci di comunicare tra di loro. Ma cosa vuol dire? Vuol dire che qualunque oggetto o dispositivo può essere dotato di sensori sempre connessi alla rete, interconnessi tra loro e connessi con l’uomo. In questa direzione si raccolgono e si scambiano dati in tempo reale, dialogano tra loro e comunicano con il mondo esterno e ci forniscono informazioni alle quali prima non avevano e non avevamo accesso. Tutti questi dispositivi raccolgono i cosiddetti big data e diventano “intelligenti” e il neologismo Iot indica proprio l’estensione di Internet al mondo degli oggetti e dei luoghi concreti.

Questo può quindi abbracciare oltre alle smart tv, ai forni smart, ai frigoriferi etc., anche i cellulari, i tablet, gli smart watch e così via. Ma superato  il tassello dell’importanza dei big data, su cui apriremo un capitolo in un altro articolo, la IoT ci propone una sorta di stimolo maggiore sulla  sicurezza dei dati.

Sempre De Paola ci spiega che IoT deve avere 3 priorità: 

   1. Riservatezza (Confidentiality): dato leggibile solo da persone autorizzate

   2. Integrità (Integrity): dato modificabile solo da persone autorizzate

   3. Continuità (Availability): il dato deve essere accessibile con continuità

Questo però implica che il contenuto delle comunicazioni è dipendente dal tipo di dispositivo che colleziona i dati e dal tipo di dato che viene collezionato.

Questioni di sicurezza

Ogni sistema ha i suoi problemi legati alla sensibilità del dato che dà la possibilità di gestire. Qualunque sistema permette, volente o nolente, di accedere a tali dati, senza informare l’utente e pone un serio problema di sicurezza del dato stesso. Un problema legato sia alle normali funzioni che ogni giorno viviamo sia alla consapevolezza che vanno dal livello più alto (internazionale, tra stati nemici o nella geopolitica) a quello più basso (locali, familiari, ingressi sui conti correnti o su mail). Uno dei primi problemi è la password: molte persone usano una password facilmente individuabile per il proprio account social e per mail. Quasi il 60% circa delle persone usa password debolissime). 

Questo implica che smart tv, IP cameras e tutti i dispositivi con credenziali di default ed esposte su Internet sono senza politiche di aggiornamento.  Altro problema è proprio la comunicazione tra sistemi.  I sistemi IoT/Smart appliances, come tutti gli aspetti di mercato, sono spinti dalle mode e come tutte le mode sono legati a una saturazione della richiesta. Come sappiamo, per massimizzare i ricavi si minimizzano le spese a prescindere dal servizio che viene erogato e quando si parla di tecnologia la parte di sicurezza del dato è l’aspetto meno coperto. Se pensiamo all’aggiornamento del software dei dispositivi, dice sempre De Paola, la capacità di tali dispositivi di essere aggiornati all’ultima versione comporta che l’azienda che li produce sia capace di manutenere tali dispositivi e questo richiede quel denaro che, come accennato, fa a pugni con il guadagno. Quando si ha poi a che fare con i sistemi legati alle smart cities, si possono avere situazioni molto più gravi, come ad esempio l’esposizione di servizi cittadini alla mercé di criminali informatici.

Se uniamo tutti i punti quello che esce fuori è un quadro piuttosto chiaro dei possibili attacchi di cui ognuno di noi può essere vittima. IoT si può quindi vedere come interconnessione tra dispositivi, il cui scambio dati ci migliora la vita, ma solo se tale scambio avviene in una situazione di sicurezza. Se, e solo se, ci fidiamo di tale presupposto, possiamo pensare che dal punto di vista della sicurezza del dato, quando esponiamo il nostro dispositivo ad internet in maniera diretta o indiretta, saremo decentemente sicuri di non essere esposti ad attacchi informatici. Dobbiamo ricordarci che la nostra vita non dipende mai esclusivamente da noi a prescindere da quanti dispositivi fanno parte del nostro quotidiano. 

Ora domandiamo: se i passaggi tra noi e un personaggio famoso sono meno di 6, come visto prima, qual è la differenza tra noi e un Barack Obama, Donald Trump, Angela Merkel & Co.? Qual è il limite tra pubblico e privato? Quanto siamo esposti? Ci sono nostri dati interessanti che ci rendono esposti tutti ad attacchi di hacker. Tuttavia il problema non è solo la password, ma anche la tecnologia che si utilizza per la connessione di tali dati. Molti sistemi usano un metodo di sicurezza basato sulla crittografia che ha lo stesso nome da troppi anni, ‘end-to-end’, secondo cui i messaggi vengo decifrati da un punto ad un altro solo da persone che stanno comunicando e da nessun altro. Ma non si precisa mai che ogni tipo di protezione gestisce la soglia denominata “livello di garanzia” che può essere bucata in ogni istante da hacker esperti, vedi siti delle banche o carte di credito clonate.

La vulnerabilità consiste nel controllo completo sugli account, accedere alle chat personali e di gruppo, consente ai gruppi industriali di spiare “i potenti” e ai capi di stato di spiarsi a vicenda. La procedura è molto semplice e può essere avviata solo in presenza di una rete wi-fi a cui sono agganciati più utenti e, sfruttando la rete, si potranno captare tutte le informazioni di altri individui senza che questi se ne accorgano. In una sorta di collegamento remoto i dispositivi (e i loro web social collegati) domestici intelligenti sono un potenziale tesoro per le agenzie di intelligence, così  come per i malintenzionati. Il Berkman Center for Internet and Society della Harvard University produce da anni studi in cui emerge che la crittografia (il sistema che ci dovrebbe garantire la privacy) sta avendo un effetto negativo sulla raccolta di informazioni e noi man mano perdiamo la forza di difenderci. La stessa università ci dice anche che i malintenzionati non hanno nemmeno necessità dell’accesso ad internet e che possono diffondersi tramite “air-gap”, cioè anche quando disconnessi dalla rete. Insomma se interagiamo con cellulari, gps, pedaggi autostradali, farmacie, TV satellitari, semafori, bancomat e così  via, siamo potenzialmente protetti e nello stesso tempo vittime. Forse un paio di soluzioni possiamo averle: la prima, che sembra scontata, è capire il problema, studiare e fare delle opportunità vere con ciò che ci circonda, andando in siti specializzati e capire come proteggersi, seguendo anche piccoli consigli, come evitare di mettere le nostre vite private sui social (informazioni su vacanze, conto in banca, etc.). La seconda soluzione è far sì che le connessioni che si instaurano tra oggetti e persone siano protetti sempre da un’accurata scelta di software non standard e calati nei propri contesti. Nessun software studiato per la vendita delle birre potrà mai essere utile per la vendita della pasta, così come nessun software utilizzato per una famiglia di 4 persone può essere utilizzato per una di 2. La statistica ci insegna che ogni calcolo legato ad una singola realtà probabilisticamente ha 1 possibilità su 10 di essere simile al precedente o al successivo. Tutto ha una storia, tutto ha una realtà diversa da cui partire e migliorare. 

Iscriviti alla nostra newsletter / Subscribe to our newsletter