Internet of Things, FIRST Tutorial fa luce su tutti i rischi – FIRSTonline

Internet of Things, FIRST Tutorial fa luce su tutti i rischi – FIRSTonline

Non si tratta di essere tecnofobici, ma prudenti: la tecnologia è bella e utile, ma quanti e quali sono i rischi, ad esempio, dell’Internet delle cose, ovvero dei dispositivi smart che spesso abbiamo in casa o in ufficio? Davvero ci spiano? A rispondere a questi interrogativi è FIRST Tutorial, il sito verticale di FIRSTonline dedicato allo spinoso universo delle “istruzioni per l’uso”.

Ecco cosa dice:

“IOT, Internet Of Things, ovvero Internet delle cose connesse. Dispositivi intelligenti, comandabili a distanza. Che parlano tra loro e con noi. Ecco la grande rete del “facciamo e vediamo tutto da dove vogliamo”. Una finestra personale sul mondo digitale delle nostre cose: l’impianto di allarme e le webcam che ci dicono ogni istante se tutto è ok, il frigo che ci indica cosa manca, lo smartwatch con il sensore del battito cardiaco e dell’ossigeno nel sangue capace di chiamare da solo i parenti e perfino il medico se stiamo male. E che dire dell’auto e dello scooter che promettono di interconnettersi anche loro con tutto ciò? Un mondo digitale nostro, solo nostro, solo per noi e magari per chi vogliamo noi? Ecco il problema: le cose potrebbero non andare esattamente così.

Il Web è già denso di altolà. Ogni dispositivo connesso che entra nelle nostre case, e a maggior ragione nei nostri uffici, può costituire una pesante minaccia di intrusione dall’esterno. Una doppia minaccia, per giunta. Il mondo dell’Internet delle cose crea un canale diretto verso le nostre informazioni (i files, gli archivi, i documenti riservati), le nostre immagini i nostri video digitali, il nostro vivere comune. Ma l’ingresso abusivo nel nostro sistema informatico, da parte di un hacker professionista o anche di uno spione più o meno dilettante, può costituire una testa di ponte per azioni anche criminali più complesse. Inquieta l’ipotesi che qualcuno utilizzi la nostra webcam per sapere quando c’è campo libero per rubare. Ma c’è di più, e forse di peggio: l’utilizzo dei nostri dispositivi informatici come trampolino (succede anche questo) per penetrare da lì in altri sistemi confondendo le tracce”.