<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Iot on Melabit</title>
    <link>https://static.233.196.69.159.clients.your-server.de/it/tags/iot/</link>
    <description>Recent content in Iot on Melabit</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Thu, 22 Feb 2018 18:00:00 +0000</lastBuildDate>
    <atom:link href="https://static.233.196.69.159.clients.your-server.de/it/tags/iot/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>È intelligente, ma non fa il caffè</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/02/22/e-intelligente-ma-non-fa-il-caffe/</link>
      <pubDate>Thu, 22 Feb 2018 18:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/02/22/e-intelligente-ma-non-fa-il-caffe/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://farm1.staticflickr.com/23/33151027_dcc0b35921_o.jpg&#34; alt=&#34;&#34;&gt;&#xA;&amp;ndash; Fonte: &lt;em&gt;&lt;a href=&#34;https://www.flickr.com/photos/coffeeaddict/33151027/&#34;&gt;Flickr&lt;/a&gt;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Ogni mattina mio marito ed io imploravamo Alexa di prepararci il caffé. Ma lei reagiva solo quando la richiesta veniva fatta in un modo ben preciso, e neanche sempre.&lt;/p&gt;&#xA;&lt;p&gt;&amp;ldquo;[Alexa], chiedi a Behmor [la macchina del caffé connessa in rete, NdT] di preparare il caffè.&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;Ma Alexa si limitava a rispondere: &amp;ldquo;Behmor, una passione per il caffè. Come posso aiutarti?&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;&amp;ldquo;Prepara il caffè.&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;&amp;ldquo;Non capisco&amp;rdquo;, diceva lei.&lt;/p&gt;&#xA;&lt;p&gt;La cosa era particolarmente grave per due drogati di caffeina [come mio marito e me], che non avevano ancora potuto avere la loro dose mattutina.&lt;/p&gt;&#xA;&lt;p&gt;A volte provavamo a ripetere la domanda finché Alexa non riusciva a capire, ma nella maggior parte dei casi uno di noi si alzava, andava in cucina e premeva il pulsante della macchina del caffè, senza farlo in modo &amp;ldquo;intelligente&amp;rdquo;.&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;p&gt;Un piccolo estratto di &lt;a href=&#34;https://gizmodo.com/the-house-that-spied-on-me-1822429852&#34;&gt;La casa che mi spiava&lt;/a&gt;, un articolo molto godibile ma anche piuttosto inquietante. È solo in inglese, ma vale la pena fare un piccolo sforzo per leggerlo.&lt;/p&gt;&#xA;&lt;p&gt;Non sono un luddista o un retrogrado, anzi la tecnologia mi piace moltissimo, però un futuro analogo a &lt;a href=&#34;https://it.wikipedia.org/wiki/1984_%28romanzo%29&#34;&gt;1984&lt;/a&gt; non mi alletta per niente.&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;Quello che il nostro esperimento ci ha rivelato è che tutti i dispositivi collegati [ad internet] &lt;em&gt;telefonano&lt;/em&gt; costantemente ai loro produttori.&lt;/p&gt;&#xA;&lt;p&gt;Non saprai mai che queste conversazioni stanno avvenendo a meno che tu non sia tecnicamente esperto e che monitori accuratamente il router, come abbiamo fatto noi.&lt;/p&gt;&#xA;&lt;p&gt;E anche se lo sei, dato che le conversazioni sono solitamente criptate, non sarai comunque in grado di valutare cosa stanno trasmettendo i tuoi dispositivi.&lt;/p&gt;&#xA;&lt;p&gt;Quando acquisti un dispositivo &amp;ldquo;intelligente&amp;rdquo;, questo non appartiene solo a te, ma [piuttosto] è in affidamento congiunto con l&amp;rsquo;azienda che l&amp;rsquo;ha realizzato. Non è solo un problema di privacy, ma significa anche che quelle aziende possono modificare il prodotto a loro piacimento dopo che l&amp;rsquo;hai comprato.&lt;/p&gt;&lt;/blockquote&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: gran finale</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/01/20/la-privacy-al-tempo-dellinternet-of-things-gran-finale/</link>
      <pubDate>Sat, 20 Jan 2018 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/01/20/la-privacy-al-tempo-dellinternet-of-things-gran-finale/</guid>
      <description>&lt;p&gt;La teoria è tanto bella ma la pratica permette di capire molto di più.&lt;/p&gt;&#xA;&lt;p&gt;Si può parlare all&amp;rsquo;infinito dei rischi associati a certi comportamenti su internet, ma finché non ci si sbatte contro si tenderà sempre a minimizzare e a pensare che non ci riguardino.&lt;/p&gt;&#xA;&lt;p&gt;Usare password banali per accedere ai siti è rischioso? Lo sanno tutti ma (quasi) tutti le usano lo stesso. Almeno finché non scoprono con stupore che l&amp;rsquo;email e la password che usano sempre &lt;a href=&#34;https://www.troyhunt.com/introducing-306-million-freely-downloadable-pwned-passwords/&#34;&gt;si trovano anche su internet&lt;/a&gt;, pronti per essere usati da qualche figuro senza scrupoli per farci passare guai seri.&lt;/p&gt;&#xA;&lt;p&gt;Lo stesso succede con i dispositivi IoT. Sono insicuri, lo sappiamo, lo abbiamo visto fino a stufarci nel corso di questa lunga serie (&lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;primo tempo&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/11/15/la-privacy-al-tempo-dell-internet-of-things-interludio/&#34;&gt;interludio&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;secondo tempo&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/08/la-privacy-al-tempo-dell-internet-of-things-secondo-interludio/&#34;&gt;secondo interludio&lt;/a&gt; e &lt;a href=&#34;https://melabit.wordpress.com/2018/01/12/la-privacy-al-tempo-dell-internet-of-things-terzo-tempo/&#34;&gt;terzo tempo&lt;/a&gt;).&lt;/p&gt;&#xA;&lt;p&gt;Ma tendiamo sempre a pensare che la cosa non ci riguardi finché, novelli San Tommaso, non tocchiamo direttamente con mano quello che può succedere.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.shodan.io/&#34;&gt;Shodan&lt;/a&gt; è un motore di ricerca per i dispositivi IoT, con il quale si possono trovare con facilità i dispositivi accessibili pubblicamente su internet e quindi potenzialmente vulnerabili all&amp;rsquo;attacco di un qualunque &lt;em&gt;cracker&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Questo &lt;a href=&#34;http://www.praetorianprefect.com/2009/12/shodan-cracking-ip-surveillance-dvr/&#34;&gt;articolo di parecchi anni fa&lt;/a&gt; spiega molto bene come usare Shodan per craccare un certo tipo di videocamere di sorveglianza. Ho provato a rifare la procedura descritta e dopo quasi 10 anni funziona ancora perfettamente, a dimostrazione che il tempo non ha aumentato la consapevolezza dei rischi presenti sulla rete.&lt;/p&gt;&#xA;&lt;p&gt;Quest&amp;rsquo;&lt;a href=&#34;https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-vulnerable-webcams-across-globe-using-shodan-0154830/&#34;&gt;altro articolo più recente&lt;/a&gt; è ancora più dettagliato, ci sono perfino i dati di autenticazione di default di parecchi produttori di videocamere, chi avesse tempo e voglia di provare ad usarli potrebbe trovare di tutto.&lt;/p&gt;&#xA;&lt;p&gt;Ma non c&amp;rsquo;è bisogno di essere così sofisticati. Le funzioni di ricerca di Shodan permettono agli account gratuiti di visualizzare solo due pagine di risultati (ma bastano 49 dollari per ottenere l&amp;rsquo;accesso completo), ma basta usare la mappa mondiale per analizzare velocemente e senza limitazioni un gran numero di dispositivi potenzialmente attaccabili.&lt;/p&gt;&#xA;&lt;p&gt;Affinando  progressivamente la ricerca in base alla nazione, alla città o al servizio che ci interessa, si possono anche superare i limiti degli account gratuiti.&lt;/p&gt;&#xA;&lt;p&gt;Qualunque metodo si usi, la quantità di informazioni che si possono ottenere è stupefacente. Niente che non si possa già ottenere con i metodi classici di penetrazione (&lt;code&gt;nmap&lt;/code&gt; e simili), ma vedere tutto messo in bella mostra su una pagina web sa quasi di magia.&lt;/p&gt;&#xA;&lt;p&gt;Se provo a cercare su Shodan con la parola chiave &amp;ldquo;sonos&amp;rdquo; ottengo più di 10.000 risultati, distribuiti con poca sorpresa soprattutto nell&amp;rsquo;Europa del Nord e nel Nord America. Con &amp;ldquo;thermostat&amp;rdquo; o &amp;ldquo;nest&amp;rdquo; i risultati sono decisamente meno numerosi, ma non vorrei essere nei panni di quello a cui spengono il riscaldamento a distanza in pieno inverno.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/mappa_sonos.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Le cose diventano ancora più interessanti se si usa la parola chiave &amp;ldquo;webcam&amp;rdquo;. Shodan ne trova &lt;em&gt;solo&lt;/em&gt; 5.000, magari perché sono intrinsecamente più sicure dei dispositivi Sonos, magari perché questi ultimi sono più di diffusi di quanto ci si possa aspettare. Sta di fatto che ci sono almeno 5.000 videocamere di sorveglianza in giro per il mondo che possono potenzialmente mostrare a tutti quello che &amp;ldquo;vedono&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;In parecchi casi lo mostrano già nella pagina di ricerca o cliccando su uno dei puntini rossi della mappa (l&amp;rsquo;immagine di anteprima è probabilmente quella visualizzata al momento dell&amp;rsquo;ultima analisi del motore di ricerca). Queste videocamere sono esposte sulla rete senza nemmeno la protezione di una password di default e basta un click per &lt;em&gt;entrare in casa&lt;/em&gt; e vedere quello che stanno  inquadrando in questo preciso momento.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/ricerca_webcam.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/mappa_webcam.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/anziana_giappone.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/stanza_giappone.png&#34; alt=&#34;&#34;&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/giardino.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In alcuni casi funziona anche il microfono, per cui non solo si vede ma si sente anche tutto quello che succede nei dintorni della videocamera. Come questa &lt;a href=&#34;https://youtu.be/QR5D6qJXRBc&#34;&gt;nonna latino-americana&lt;/a&gt; che guarda la televisione con la nipotina o la &lt;a href=&#34;https://youtu.be/uycAjQNoQIs&#34;&gt;bambina che mette in ordine&lt;/a&gt; la cuccia del cane. Volendo si può registrare un video di quello che stiamo vedendo o andare a curiosare fra le immagini e i video salvati nella memoria della videocamera.&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;&#xA;&lt;p&gt;A me sembra inquietante. E a voi?&lt;/p&gt;&#xA;&lt;p&gt;Ancora più inquietante è rendersi conto che uno bravo &lt;a href=&#34;https://www.youtube.com/watch?v=5cWck_xcH64&#34;&gt;può fare praticamente quello che vuole&lt;/a&gt; con i dispositivi IoT esposti sulla rete. Può &lt;a href=&#34;https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-any-routers-web-interface-using-shodan-0154660/&#34;&gt;accedere ai router&lt;/a&gt;, ai semafori, ai sistemi di controllo degli impianti idraulici, elettrici e, Dio non voglia!, nucleari. Sembra incredibile, ma tante installazioni professionali hanno livelli di sicurezza praticamente nulli.&lt;/p&gt;&#xA;&lt;p&gt;Un hacker si limita a guardare, a studiare e ad informare, senza fare danni. Ma cosa succede se ci si imbatte in un &lt;em&gt;cracker&lt;/em&gt; cattivo? Ci sono delle contromisure che possiamo prendere?&lt;/p&gt;&#xA;&lt;p&gt;Se abbiamo in casa qualche dispositivo IoT in funzione, possiamo usare &lt;a href=&#34;https://iotscanner.bullguard.com/&#34;&gt;questo servizio web&lt;/a&gt; per controllare se è &lt;em&gt;visibile&lt;/em&gt; su internet. Non so quanto sia efficace, ma di sicuro è meglio che non fare niente.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2018/01/bullguard.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Nel lungo periodo, è chiaro che le aziende che producono i dispositivi IoT devono decidersi a curare di più (e meglio) la sicurezza del software di gestione dei loro dispositivi, rendendosi pienamente conto dei &lt;a href=&#34;https://melabit.wordpress.com/2017/12/08/la-privacy-al-tempo-dell-internet-of-things-secondo-interludio/&#34;&gt;rischi associati al loro uso&lt;/a&gt;. I dispositivit IoT non saranno pericolosi quanto una macchina lanciata a piena velocità in autostrada, ma è sempre meglio non sfidare la sorte.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;Io l&amp;rsquo;ho fatto per scrivere questo articolo ma non mi è piaciuto per niente. E comunque poi ho cercato di rimettere tutto a posto.&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: terzo tempo</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2018/01/12/la-privacy-al-tempo-dellinternet-of-things-terzo-tempo/</link>
      <pubDate>Fri, 12 Jan 2018 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2018/01/12/la-privacy-al-tempo-dellinternet-of-things-terzo-tempo/</guid>
      <description>&lt;p&gt;Dopo aver letto le puntate precedenti di questa serie (&lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;primo tempo&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/11/15/la-privacy-al-tempo-dell-internet-of-things-interludio/&#34;&gt;interludio&lt;/a&gt;, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;secondo tempo&lt;/a&gt; e &lt;a href=&#34;https://melabit.wordpress.com/2017/12/08/la-privacy-al-tempo-dell-internet-of-things-secondo-interludio/&#34;&gt;secondo interludio&lt;/a&gt;), qualcuno potrebbe obiettare che, tutto sommato, poter controllare la casa o il riscaldamento a distanza è molto più vantaggioso dei rischi per la privacy che ne derivano. Alla fine, cosa sarà mai ricevere qualche annuncio pubblicitario mirato?&lt;/p&gt;&#xA;&lt;p&gt;Magari fosse così! Come abbiamo già visto, non si tratta solo di pubblicità ma di &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;spiattellare dati&lt;/a&gt; che dovrebbero rimanere riservati, oltre che di &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;rischi concreti e significativi&lt;/a&gt; per la nostra sicurezza.&lt;/p&gt;&#xA;&lt;p&gt;Ma anche mettendo da parte per un momento queste questioni, bisogna notare che i dispositivi dell&amp;rsquo;Internet delle Cose (IoT da ora in poi) presentano un altro problema grosso come una casa: in realtà non sono mai &lt;em&gt;veramente&lt;/em&gt; nostri!&lt;/p&gt;&#xA;&lt;p&gt;Li compriamo, spesso a caro prezzo, li montiamo, li configuriamo, e ci aspettiamo di poterli usare quanto e come vogliamo. Ma non è così, proprio il fatto che siano controllabili a distanza li mette alla mercé delle aziende produttrici, che possono decidere in qualunque momento di &lt;em&gt;staccare la spina&lt;/em&gt; rendendoli inutilizzabili, se appena appena gli garba (o gli conviene).&lt;/p&gt;&#xA;&lt;p&gt;Da remoto, a costo zero, per i motivi più svariati e improbabili, spesso senza nemmeno informare i propri clienti.&lt;/p&gt;&#xA;&lt;p&gt;Succede da anni con il software, che troppo spesso non viene veramente venduto ma solo ceduto in locazione. Succede con gli eBook, Amazon se vuole può &lt;a href=&#34;http://www.zdnet.com/article/why-amazon-is-within-its-rights-to-remove-access-to-your-kindle-books/&#34;&gt;revocare in ogni momento&lt;/a&gt; il permesso di utilizzare gli eBook acquistati per il Kindle (e qualche volta &lt;a href=&#34;https://www.bekkelund.net/2012/10/22/outlawed-by-amazon-drm/&#34;&gt;l&amp;rsquo;ha fatto veramente&lt;/a&gt;).&lt;/p&gt;&#xA;&lt;p&gt;Ma con i dispositivi IoT è ancora peggio, perché la disattivazione non dipende da presunti comportamenti illeciti dell&amp;rsquo;utente ma solo dagli sghiribizzi della politica aziendale del momento. Se l&amp;rsquo;azienda decide che il nostro dispositivo non deve più funzionare, può trasformarlo in pochi secondi in un ammasso inutile di plastica e di metallo.&lt;/p&gt;&#xA;&lt;p&gt;Esagero? Sono troppo estremo? Vediamo qualche esempio concreto.&lt;/p&gt;&#xA;&lt;p&gt;Il primo caso in assoluto di cui ho tenuto traccia si è verificato quasi due anni fa, esattamente ad aprile del 2016, quando mi è arrivato via email il link a questo articolo: &lt;a href=&#34;https://valeriosoldani.com/2016/04/06/google-nest-stacca-la-spina-a-revolv-gli-utenti-sono-furiosi/&#34;&gt;Google Nest stacca la spina a Revolv: gli utenti sono furiosi&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;img src=&#34;https://icdn5.digitaltrends.com/image/revolv-premuim-devices-2-1500x1000-800x533-c.jpg?ver=1&#34; alt=&#34;&#34;&gt;&lt;p&gt;All&amp;rsquo;inizio del 2014 Google ha acquistato la startup &lt;a href=&#34;https://nest.com/&#34;&gt;Nest&lt;/a&gt;, produttrice di una ampia gamma di dispositivi per l&amp;rsquo;automazione casalinga, termostati, videocamere, sensori di gas e altro. Poco dopo Nest ha acquisito a sua volta &lt;a href=&#34;http://revolv.com/&#34;&gt;Revolv&lt;/a&gt;, un&amp;rsquo;altra startup che aveva messo a punto un hub &lt;em&gt;intelligente&lt;/em&gt;, in grado di controllare da un&amp;rsquo;unica applicazione per smartphone parecchi dispositivi IoT di aziende diverse, normalmente incompatibili fra loro. Sono passati due anni, nel corso dei quali Nest (e quindi Google) ha integrato la tecnologia di Revolv nei propri prodotti. A questo punto ha deciso di &lt;a href=&#34;https://www.wired.it/gadget/elettrodomestici/2016/05/13/internet-delle-cose-che-si-spengono-sole/&#34;&gt;disabilitare da remoto&lt;/a&gt; l&amp;rsquo;hub di Revolv, rendendolo di fatto inservibile. L&amp;rsquo;edizione USA di Wired ha dedicato un lungo articolo alla questione, intitolandolo molto significativamente &lt;em&gt;&lt;a href=&#34;https://www.wired.com/2016/04/nests-hub-shutdown-proves-youre-crazy-buy-internet-things/&#34;&gt;La disattivazione dell&amp;rsquo;hub di Nest dimostra che è assurdo acquistare prodotti IoT&lt;/a&gt;&lt;/em&gt;. Qualcuno ha avuto il &lt;a href=&#34;https://medium.com/@davidveksler/this-is-misleading-4a818f7188ef&#34;&gt;coraggio di sostenere&lt;/a&gt; che la decisione di Nest/Google fosse sostanzialmente corretta, &amp;ldquo;perché l&amp;rsquo;hub di Revolv aveva già qualche anno e non generava più profitti.&amp;rdquo; Vorrei proprio vedere cosa penserebbe se il forno o la lavastoviglie di casa sua smettesse improvvisamente di funzionare solo perché l&amp;rsquo;azienda produttrice ha deciso di punto in bianco che non vale più la pena fornire assistenza tecnica per un modello non più in vendita.&lt;/p&gt;&#xA;&lt;p&gt;Passa un anno, siamo ad aprile dell&amp;rsquo;anno scorso, e viene fuori un&amp;rsquo;altra notizia interessante. Dopo aver comprato un apriporta &lt;em&gt;intelligente&lt;/em&gt;, un utente insoddisfatto dall&amp;rsquo;app di controllo scrive una &lt;a href=&#34;https://twitter.com/internetofshit/status/849228940489224192&#34;&gt;recensione negativa&lt;/a&gt; su Amazon. Succede, qualche volta l&amp;rsquo;ho fatto anch&amp;rsquo;io, non è la fine del mondo, e del resto se le recensioni fosse tutte positive non servirebbero a niente.&lt;/p&gt;&#xA;&lt;img src=&#34;https://pbs.twimg.com/media/C8kRi9VXcAA2fnC.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Il produttore, invece di lasciar perdere, di scusarsi o di spiegare in modo civile le sue ragioni al cliente, che fa? Si vendica, &lt;a href=&#34;https://www.extremetech.com/internet/247127-maker-iot-garage-door-opener-bricks-customers-device-retaliation-negative-review&#34;&gt;mettendo fuori uso&lt;/a&gt; il prodotto del cliente insoddisfatto.&lt;/p&gt;&#xA;&lt;img src=&#34;https://pbs.twimg.com/media/C8kTGDhXgAAQ43R.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Una reazione del tutto fuori luogo, un modo tremendamente poco professionale di stare sul mercato (oltre che una conferma implicita della correttezza delle opinioni negative espresse dal cliente). In questo caso il cliente ha potuto chiedere il rimborso ad Amazon, ma resta il fatto che il produttore non si è fatto nessuno scrupolo di mettere fuori uso in modo arbitrario un prodotto regolarmente acquistato e pagato.&lt;/p&gt;&#xA;&lt;p&gt;Qualche mese dopo anche Sonos la fa grossa. Sonos è una azienda piuttosto affermata che produce componenti audio per la casa. Niente di particolarmente Hi-Fi, ma meglio di tanta robaccia che gira nel settore. Ad agosto, nel pieno del caldo estivo, Sonos invia una email a tutti gli utenti registrati, informandoli di aver &lt;a href=&#34;https://www.extremetech.com/electronics/254561-sonos-accept-new-privacy-policy-well-brick-device&#34;&gt;cambiato unilateralmente la propria politica relativa alla gestione dei dati personali&lt;/a&gt; acquisiti dai propri utenti. Ma a differenza di quello che succede normalmente, gli utenti &lt;a href=&#34;https://www.sonos.com/en-us/legal/privacy#faq&#34;&gt;non potevano rifiutare o contestare i cambiamenti avvenuti&lt;/a&gt;, rimanendo quindi totalmente alla mercé delle decisioni dell&amp;rsquo;azienda. In caso contrario non avrebbero più potuto aggiornare il firmware del proprio sistema audio Sonos, riducendone a poco a poco le funzionalità, Nei casi più estremi la cosa avrebbe potuto comportare perfino l&amp;rsquo;interruzione del servizio. Inutile girarci intorno: se una azienda decide di fare un passo del genere, significa solo che i nostri dati fanno molto più gola di quello che pensiamo.&lt;/p&gt;&#xA;&lt;p&gt;Ma la vera chicca me la sono tenuta per la fine.&lt;/p&gt;&#xA;&lt;img src=&#34;https://media.wired.com/photos/5932605144db296121d6a9e8/master/w_582,c_limit/505985727.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Ormai perfino i trattori sono diventati &lt;em&gt;intelligenti&lt;/em&gt;. Purtroppo all&amp;rsquo;intelligenza è associata anche una bella fregatura, perché la &lt;a href=&#34;https://www.deere.com/en/&#34;&gt;John Deere&lt;/a&gt;, una delle principali aziende produttrici di macchine agricole, impone ai suoi clienti di firmare un contratto capestro con il quale si impegnano a far riparare i loro nuovi trattori solo dal personale autorizzato dell&amp;rsquo;azienda, con i costi e i tempi di inattività forzata che tutto ciò comporta. In caso contrario l&amp;rsquo;azienda si arroga il diritto di disattivare da remoto il trattore (una perdita economica enorme per un agricoltore), oltre che di attivare una causa legale contro il cliente inadempiente. Questa pretesa ha creato immediatamente un &lt;a href=&#34;https://motherboard.vice.com/en_us/article/xykkkd/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware&#34;&gt;mercato parallelo di firmware craccato&lt;/a&gt;, con il quale è possibile disattivare le funzioni di controllo a distanza e tornare a poter mettere le mani autonomamente nei propri trattori.&lt;/p&gt;&#xA;&lt;p&gt;La vicenda mi ha colpito perché ha qualche somiglianza con la lotta iniziata negli anni &amp;lsquo;80 da Richard Stallman, che &lt;a href=&#34;https://web.archive.org/web/20150103152231if_/https://static.fsf.org/nosvn/faif-2.0.pdf#chapter.1&#34;&gt;voleva mettere le mani nella nuova stampante laser&lt;/a&gt; del suo dipartimento al MIT per rimediare ai frequenti inceppamenti della carta. Questa lotta, basata sui principi ideali di condivisione delle informazioni tipici della cultura della ricerca, ha portato ad un cambiamento epocale nelle modalità di distribuzione del software.&lt;/p&gt;&#xA;&lt;img src=&#34;http://www.digibarn.com/collections/printers/xerox-9700/pa_1977_9700-medium.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;È chiaro che un firmware craccato più o meno malamente non è confrontabile con gli ideali di un personaggio estremo ma coerente come Stallman. Ma è altrettanto chiaro che se l&amp;rsquo;IoT vuole avere un futuro deve abbandonare al più presto il modello del software proprietario, chiuso e controllato solo ed esclusivamente dall&amp;rsquo;azienda produttrice, sostituendolo con applicazioni di gestione e di controllo aperte e interoperabili fra loro. Più o meno quello che aveva iniziato a fare Revolv.&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: secondo interludio</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/12/08/la-privacy-al-tempo-dellinternet-of-things-secondo-interludio/</link>
      <pubDate>Fri, 08 Dec 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/12/08/la-privacy-al-tempo-dellinternet-of-things-secondo-interludio/</guid>
      <description>&lt;div style=&#34;position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden;&#34;&gt;&#xA;      &lt;iframe allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen=&#34;allowfullscreen&#34; loading=&#34;eager&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; src=&#34;https://www.youtube.com/embed/wn7DBdaUNLA?autoplay=0&amp;amp;controls=1&amp;amp;end=0&amp;amp;loop=0&amp;amp;mute=0&amp;amp;start=0&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%; border:0;&#34; title=&#34;YouTube video&#34;&gt;&lt;/iframe&gt;&#xA;    &lt;/div&gt;&#xA;&#xA;&lt;p&gt;No, &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;non me ne sono dimenticato&lt;/a&gt;, anzi l&amp;rsquo;ho messo apposta da parte per poterne parlare più diffusamente ora.&lt;/p&gt;&#xA;&lt;p&gt;Perché la dimostrazione &lt;em&gt;paradigmatica&lt;/em&gt; (erano anni che cercavo una scusa per usare questa parola!) dell&amp;rsquo;insicurezza intrinseca dei dispositivi IoT attuali è data da &lt;a href=&#34;https://www.amazon.com/b?&amp;amp;node=17285120011&#34;&gt;Amazon Key&lt;/a&gt;, il nuovo servizio di Amazon che permette ad un corriere di consegnare un pacco a casa nostra anche quando siamo assenti.&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;&#xA;&lt;p&gt;Amazon infatti ha un problema: con il servizio Amazon Prime si è impegnata a consegnare un gran numero di prodotti entro due giorni. Me se il corriere arriva quando la casa è vuota, la consegna non avviene. Non è colpa di Amazon, è chiaro, ma nell&amp;rsquo;economia digitale questo dettagio è irrilevante, conta solo il fatto che se i tempi si allungano i clienti sono meno invogliati a comprare e di conseguenza i profitti soffrono.&lt;/p&gt;&#xA;&lt;p&gt;Per questo Amazon ha sviluppato il kit &lt;a href=&#34;https://www.amazon.com/gp/product/B00KCYQGXE/&#34;&gt;Amazon Key In-Home&lt;/a&gt;, costituito da una videocamera proprietaria ad alta risoluzione basata sul cloud e da una di quelle &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;serrature non tanto &lt;em&gt;intelligenti&lt;/em&gt;&lt;/a&gt; di cui si parlava ieri.&lt;/p&gt;&#xA;&lt;p&gt;Una volta installato il kit, quando il corriere arriva davanti alla porta di casa scansiona il codice a barre del pacco e lo trasmette al servizio di Amazon. Se è tutto a posto, la serratura si sblocca e la videocamera inizia a registrare. Il corriere entra in casa, lascia il pacco, richiude la porta e chiede ad Amazon di bloccare di nuovo la serratura, tutto sotto l&amp;rsquo;occhio vigile della videocamera di sicurezza. Il cliente intanto viene informato della consegna tramite lo smartphone e riceve anche un video tranquillizzante che mostra come si è svolta la procedura.&lt;/p&gt;&#xA;&lt;p&gt;Semplice, veloce e funzionale, apparentemente a prova di bomba. Ma è bastata solo una settimana per &lt;a href=&#34;https://www.wired.com/story/amazon-key-flaw-let-deliverymen-disable-your-camera/&#34;&gt;craccare il servizio&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;La debolezza sta nel modo in cui viene gestito il blocco della serratura dopo la consegna.&lt;/p&gt;&#xA;&lt;p&gt;Un corriere disonesto infatti può limitarsi a chiudere la porta senza richiedere la chiusura la serratura, mentre lancia  da un portatile (ma basta anche un microscopico RaspberryPi) un programmino che mette offline la videocamera senza che il cliente se ne accorga. Anzi, il cliente continua a vedere l&amp;rsquo;ultima immagine registrata prima del blocco, quella della porta chiusa, che è esattamente ciò che si aspetta.&lt;/p&gt;&#xA;&lt;p&gt;Intanto il corriere si ficca in casa, chiude di nuovo la porta, si allontana dal raggio di azione della videocamera e rimette online la videocamera, inviando regolarmente ad Amazon la richiesta di blocco della porta. Tutto si svolge in pochi secondi e senza che nessuno, prima di tutto Amazon, possa sospettare nulla. Intanto il delinquente è libero di aggirarsi per la casa, per rubare o ficcare il naso fra le nostre cose.&lt;/p&gt;&#xA;&lt;div style=&#34;position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden;&#34;&gt;&#xA;      &lt;iframe allow=&#34;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&#34; allowfullscreen=&#34;allowfullscreen&#34; loading=&#34;eager&#34; referrerpolicy=&#34;strict-origin-when-cross-origin&#34; src=&#34;https://www.youtube.com/embed/2GSK7cIimFY?autoplay=0&amp;amp;controls=1&amp;amp;end=0&amp;amp;loop=0&amp;amp;mute=0&amp;amp;start=0&#34; style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%; border:0;&#34; title=&#34;YouTube video&#34;&gt;&lt;/iframe&gt;&#xA;    &lt;/div&gt;&#xA;&#xA;&lt;p&gt;Non ci vuole molto per correggere questa vulnerabilità, basta inviare un&amp;rsquo;allerta al servizio ogni volta che la videocamera va offline anche per pochissimi secondi (ad esempio per uno sbalzo di tensione o per un blocco del router Wi-Fi), in particolare durante la consegna. Ma è probabile che prima o poi vengano fuori altre vulnerabilità, e comunque da Amazon ci si poteva (e ci si doveva) aspettare fin dall&amp;rsquo;inizio un meccanismo di sicurezza più affidabile.&lt;/p&gt;&#xA;&lt;p&gt;Per quanto mi riguarda, penso che sia preferibile aspettare un pacco un giorno in più piuttosto che farsi svaligiare la casa. Forse le vecchie Poste non avevano tutti i torti a prendersela comoda.&lt;/p&gt;&#xA;&lt;div class=&#34;footnotes&#34; role=&#34;doc-endnotes&#34;&gt;&#xA;&lt;hr&gt;&#xA;&lt;ol&gt;&#xA;&lt;li id=&#34;fn:1&#34;&gt;&#xA;&lt;p&gt;E in futuro di ordinare altri servizi del tutto impensabili qui da noi, come far pulire la casa mentre siamo assenti o far fare la passeggiatina al cane.&amp;#160;&lt;a href=&#34;#fnref:1&#34; class=&#34;footnote-backref&#34; role=&#34;doc-backlink&#34;&gt;&amp;#x21a9;&amp;#xfe0e;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;/div&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: secondo tempo</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/12/06/la-privacy-al-tempo-dellinternet-of-things-secondo-tempo/</link>
      <pubDate>Wed, 06 Dec 2017 18:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/12/06/la-privacy-al-tempo-dellinternet-of-things-secondo-tempo/</guid>
      <description>&lt;p&gt;Nelle puntate precedenti abbiamo visto come &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;l&amp;rsquo;invasione nella vita privata&lt;/a&gt;  operata dai dispositivi IoT sia tanto massiccia e intollerabile da rendere utile consultare una &lt;a href=&#34;https://melabit.wordpress.com/2017/11/15/la-privacy-al-tempo-dell-internet-of-things-interludio/&#34;&gt;guida ai rischi per la privacy&lt;/a&gt; prima di acquistare un qualunque dispositivo IoT.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo gli esempi presentati sono solo la punta dell&amp;rsquo;iceberg. Le modalità usate da questi dispositivi per spiarci sono &lt;a href=&#34;https://www.forbes.com/sites/josephsteinberg/2014/01/27/these-devices-may-be-spying-on-you-even-in-your-own-home/#21c53da6b859&#34;&gt;praticamente infinite&lt;/a&gt; e superano di gran lunga le fantasia più audaci di una persona &lt;em&gt;normale&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;img src=&#34;https://i.pinimg.com/564x/00/06/dc/0006dcf66c3c033e46abe5da36399556.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Perché anche le &lt;a href=&#34;http://www.zdnet.com/article/how-to-keep-your-smart-tv-from-spying-on-you/&#34;&gt;smart TV&lt;/a&gt; ci guardano e ci sentono &amp;ndash; non è un caso che anche &lt;a href=&#34;http://www.zdnet.com/article/how-cia-mi5-hacked-your-smart-tv-to-spy-on-you/&#34;&gt;CIA e MI5&lt;/a&gt; ci abbiano messo le mani dentro &amp;ndash; e Samsung non si fa nessuno scrupolo di &lt;a href=&#34;https://www.cnet.com/news/samsungs-warning-our-smart-tvs-record-your-living-room-chatter/&#34;&gt;rivendere&lt;/a&gt; a terze parti le &lt;a href=&#34;https://techcrunch.com/2015/02/08/telescreen/&#34;&gt;informazioni raccolte&lt;/a&gt; dalle sue TV.&lt;/p&gt;&#xA;&lt;p&gt;Lo stesso vale per i termostati &lt;em&gt;intelligenti&lt;/em&gt;, che in 15 secondi(15 secondi!) possono essere &lt;a href=&#34;https://www.computerworld.com/article/2476599/cybercrime-hacking/black-hat-nest-thermostat-turned-into-a-smart-spy-in-15-seconds.html&#34;&gt;trasformati in spioni&lt;/a&gt; senza scrupoli. O per il frigorifero con una &lt;a href=&#34;https://www.theregister.co.uk/2015/08/24/smart_fridge_security_fubar/&#34;&gt;falla di sicurezza&lt;/a&gt; che espone al mondo i dati di login del nostro account Gmail, attraverso il quale si può raccogliere una grandissima quantità di informazioni sulla nostra vita e su quella dei nostri conoscenti.&lt;/p&gt;&#xA;&lt;p&gt;Se inizialmente l&amp;rsquo;obiettivo di questa invasione nel privato &amp;ndash; sapere quanto più possibile dei nostri gusti e delle nostre abitudini per poterci inviare suggerimenti di acquisto mirati &amp;ndash; poteva essere considerato relativamente inoffensivo, la cosa si è trasformata rapidamente in una vera e propria minaccia per la nostra intimità e il nostro portafoglio, a volte per una strategia dolosa (vedi i casi Samsung e Sony riportati qui), in tanti altri casi per l&amp;rsquo;incapacità delle aziende produttrici di garantire un livello di sicurezza decente per i loro prodotti.&lt;/p&gt;&#xA;&lt;img src=&#34;https://images.wired.it/wp-content/uploads/2017/01/31004735/1485816451_carosello.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Una decina di anni fa lo scandalo del &lt;a href=&#34;https://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal&#34;&gt;software malevolo&lt;/a&gt; installato di soppiatto da certi CD musicali della Sony per trasmettere a &amp;ldquo;casa&amp;rdquo; &lt;a href=&#34;https://blogs.technet.microsoft.com/markrussinovich/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far/&#34;&gt;dati sulle abitudini musicali&lt;/a&gt; dell&amp;rsquo;acquirente scosse dalle fondamenta l&amp;rsquo;azienda giapponese e la costrinse ad una ritirata precipitosa.&lt;/p&gt;&#xA;&lt;p&gt;Oggi succede molto di peggio ma, complici la smania di protagonismo e la frenesia di condividere qualunque emozione con i propri &lt;em&gt;amici&lt;/em&gt; virtuali alimentata dai social network, nella percezione comune è diventato quasi naturale essere spiati 24 ore su 24, &lt;em&gt;&amp;ldquo;tanto io non ho niente da nascondere&amp;rdquo;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Sarà anche vero, ma non è così irrilevante.&lt;/p&gt;&#xA;&lt;p&gt;Perchè ciò che dici in casa può essere usato dal datore di lavoro senza scrupoli per licenziarti. Quello che metti nel frigorifero può essere scrutato dalla tua assicurazione, che ti aumenta la polizza se decide che quello che mangi non è abbastanza sano e può farti venire l&amp;rsquo;infarto. Le foto scattate dalla videocamera di sicurezza quando giri per casa dopo la doccia possono finire su qualche sito equivoco prima ancora che ti asciughi i capelli. Parole e sospiri &lt;a href=&#34;https://en.wikipedia.org/wiki/Amazon_Alexa&#34;&gt;captati dall&amp;rsquo;Alexa&lt;/a&gt; di turno mentre fai sesso con l&amp;rsquo;amante possono essere usate contro di te dal partner tradito senza dover nemmeno scomodare il classico investigatore privato di serie D.&lt;/p&gt;&#xA;&lt;p&gt;E se una azienda non è capace di garantire la riservatezza dei dati personali affidati ai propri dispositivi IoT, figuriamoci se sarà in grado di assicurare che questi non possano essere violati dai delinquenti che si aggirano per la rete.&lt;/p&gt;&#xA;&lt;p&gt;Un ransomware può facilmente &lt;a href=&#34;https://motherboard.vice.com/en_us/article/aekj9j/internet-of-things-ransomware-smart-thermostat&#34;&gt;compromettere un termostato&lt;/a&gt; (poco) intelligente,  minacciando di innalzare (o abbassare) la temperatura della casa ad un livello intollerabile, a meno di non pagare un riscatto salato. Ricatti analoghi possono essere portati tramite il frigorifero o il condizionatore. Una porta protetta (si fa per dire) da una serratura ancora meno intelligente può essere &lt;a href=&#34;https://techcrunch.com/2016/08/08/smart-locks-yield-to-simple-hacker-tricks/&#34;&gt;aperta senza troppi problemi&lt;/a&gt; (e quando non ci si riesce, &lt;a href=&#34;https://www.cnet.com/videos/testing-the-security-of-the-kwikset-kevo-bluetooth-door-lock/&#34;&gt;basta un cacciavite&lt;/a&gt; ed un po&amp;rsquo; di esperienza per superare le deboli difese meccaniche della serratura).&lt;/p&gt;&#xA;&lt;img src=&#34;https://motherboard-images.vice.com/content-images/contentimage/36385/1470580434407450.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Persino i pacemaker sono a rischio. Pochi mesi fa la Food and Drug Administration (FDA) statunitense ha obbligato una azienda produttrice di pacemaker ad &lt;a href=&#34;https://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm573669.htm&#34;&gt;aggiornare il firmware di mezzo milione di suoi dispositivi&lt;/a&gt;, perché potevano essere penetrati così facilmente da remoto da mettere a rischio la vita dei pazienti cardiopatici che avevano la sfortuna di portarli.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo non è l&amp;rsquo;unico caso, anzi è stato dimostrato che tutti i modelli di pacemaker &amp;ldquo;connessi&amp;rdquo; presentano &lt;a href=&#34;http://blog.whitescope.io/2017/05/understanding-pacemaker-systems.html&#34;&gt;così tante vulnerabilità&lt;/a&gt; da poter essere facilmente violati da chiunque possegga un minimo di conoscenze tecniche e attrezzature disponibili a pochi soldi perfino su eBay.&lt;/p&gt;&#xA;&lt;p&gt;Una volta ottenuto il controllo del dispositivo, chi potrebbe impedire ad un terrorista di attentare alla vita di qualche alta personalità della politica o dell&amp;rsquo;industria con scompensi cardiaci? Oppure, più  prosaicamente, di simulare un malfunzionamento  che costringa la vittima a precipitarsi in ospedale, mentre l&amp;rsquo;abitazione lasciata senza sorveglianza viene svaligiata con tranquillità dai complici? Con conseguente infarto (questa volta vero) del malcapitato, al ritorno a casa.&lt;/p&gt;&#xA;&lt;p&gt;Finora tutto ciò è rimasto solo a livello ipotetico, ma scommettiamo che prima o poi qualcosa di simile accadrà davvero?&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/11/08/la-privacy-al-tempo-dellinternet-of-things/</link>
      <pubDate>Wed, 08 Nov 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/11/08/la-privacy-al-tempo-dellinternet-of-things/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://farm4.staticflickr.com/3549/3372471040_8233d08b39_z.jpg&#34; alt=&#34;&#34;&gt;&lt;br&gt;&#xA;&amp;ndash; &lt;em&gt;Lars Schleicher, &lt;a href=&#34;https://www.flickr.com/photos/cool_colonia4711/3372471040/&#34;&gt;Flickr&lt;/a&gt;&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Come reagireste se qualcuno si intrufolasse in casa vostra per registrare tutto ciò che dite? O se nascondesse una videocamera e osservasse quello che fate fra le mura domestiche? Il minimo sarebbe cacciarlo via a calci, fino ad arrivare nei casi peggiori ad una denuncia all&amp;rsquo;autorità giudiziaria.&lt;/p&gt;&#xA;&lt;p&gt;Il guaio è che, mentre prestiamo molta attenzione agli spioni &lt;em&gt;reali&lt;/em&gt;, non ci rendiamo conto di avere in casa un gran numero di spioni &lt;em&gt;virtuali&lt;/em&gt;, oggetti tecnologici collegati ad internet che sentono e vedono tutto quello che facciamo e lo comunicano a mezzo mondo.&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;Internet of Things (IoT, Internet delle Cose) è il mantra di questi anni. Tutto deve essere &lt;em&gt;intelligente&lt;/em&gt; e sempre &lt;em&gt;connesso&lt;/em&gt;, tutto deve essere controllabile e gestibile a distanza, a volte per liberarci da presunte &amp;ldquo;fatiche&amp;rdquo; di cui non ci siamo mai accorti (la mia preferita è ordinare automaticamente quello che manca nel frigorifero).&lt;/p&gt;&#xA;&lt;p&gt;La maggior parte delle applicazioni dell&amp;rsquo;IoT sono comode, non c&amp;rsquo;è che dire: controllare da lontano se qualcuno è entrato in casa, accedere o spegnere a distanza le luci o il riscaldamento, verificare che non ci siano perdite d&amp;rsquo;acqua (o di gas) e nel caso poter chiudere la valvola, sono funzioni utilissime, che si ripagano praticamente da sole.&lt;/p&gt;&#xA;&lt;p&gt;Per poter fare tutto ciò, però, dobbiamo condividere con le aziende produttrici, tante (troppe?) informazioni sul nostro stile di vita, sulle nostre abitudini, su quando ci svegliamo, cosa mangiamo, quanto a lungo siamo fuori casa, cosa guardiamo in TV, quando andiamo a letto, persino cosa facciamo quando siamo sotto le lenzuola.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo le aziende sono attentissime a raccogliere informazioni su tutto ciò che ci riguarda, ma sono molto meno attente quando si tratta di garantire la sicurezza delle informazioni che gli forniamo e ad evitare che vengano usate per scopi più o meno illeciti. Sembra una specie di &amp;ldquo;&lt;a href=&#34;https://it.wikipedia.org/wiki/La_Corrida_-_Dilettanti_allo_sbaraglio#Radio:_12_edizioni&#34;&gt;&lt;em&gt;Corrida&lt;/em&gt;&lt;/a&gt;&amp;rdquo;, dilettanti allo sbaraglio in gara a chi fa di peggio. Qualche esempio venuto alla luce negli ultimi mesi.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è il &lt;a href=&#34;https://www.pcmag.com/news/357024/lg-robot-vacuums-can-spy-on-you-thanks-to-app-flaw&#34;&gt;robot aspirapolvere con videocamera incorporata di LG&lt;/a&gt;, utile per controllare la casa a distanza collegandosi tramite una app al proprio account personale. Ma anche un ladro può entrare (troppo) facilmente nell&amp;rsquo;account del malcapitato acquirente e controllare che non ci sia nessuno in casa. L&amp;rsquo;azienda ha corretto subito la vulnerabilità, è vero, ma quanti utenti di questi apparecchi si rendono conto dell&amp;rsquo;importanza di aggiornare al più presto il firmware dell&amp;rsquo;apparecchio per renderlo più sicuro (e sono in grado di farlo)?&lt;/p&gt;&#xA;&lt;img src=&#34;http://static6.businessinsider.com/image/5650a147c28144b3018b481b-935/amazon%20echo.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;C&amp;rsquo;è &lt;a href=&#34;https://motherboard.vice.com/en_us/article/evng4p/hack-that-turns-amazon-echo-into-a-spying-device-cant-be-fixed-by-software-patch&#34;&gt;Echo, l&amp;rsquo;assistente digitale di Amazon&lt;/a&gt;, un maggiordomo virtuale sempre in ascolto, pronto a soddisfare tutti i nostri desideri. Ma basta avere l&amp;rsquo;occasione di rimanere pochi minuti da soli con Echo per tramutare l&amp;rsquo;assistente digitale in uno spione in grado di trasmettere a un dispositivo remoto tutto ciò che viene detto intorno al lui. Nel modello più recente questo errore di progettazione è stato corretto, ma ci sono in giro per il mondo circa sette milioni di dispositivi Echo vulnerabili, sette milioni di potenziali &lt;em&gt;spioni&lt;/em&gt;. È non è solo un aquestione di corna. L&amp;rsquo;Echo spione non serve solo a dimostrare l&amp;rsquo;infedeltà di qualche marito (o moglie). Pensate ai segreti che può carpire qualche Echo &lt;em&gt;trasformato&lt;/em&gt; installato strategicamente in alberghi o uffici.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è &lt;a href=&#34;https://motherboard.vice.com/it/article/pgwe47/dati-trafugati-da-orsacchiotti-smart-cloudpets&#34;&gt;l&amp;rsquo;orsacchiotto &lt;em&gt;intelligente&lt;/em&gt;&lt;/a&gt; che consente a genitori lontani di inviare messaggi vocali al loro bambino. Purtroppo il database contenente i dati di accesso degli utenti era liberamente accessibile a chiunque dal web, mettendo a disposizione dei malintenzionati 800.000 indirizzi email e password, crittografate in modo sicuro ma nella maggior parte dei casi così semplici da poter essere lo stesso facilmente craccabili (in fondo stiamo parlando di un giocattolo!). Con queste informazioni qualunque delinquente poteva accedere ai messaggi vocali associati, veri e propri tesori per pedofili, stalker e immonda compagnia cantante. L&amp;rsquo;&lt;a href=&#34;http://spiraltoys.com/products/&#34;&gt;azienda&lt;/a&gt; non si è nemmeno degnata di allertare i genitori inconsapevoli.&lt;/p&gt;&#xA;&lt;p&gt;E poi c&amp;rsquo;è il &lt;a href=&#34;https://www.wired.co.uk/article/we-vibe-sex-toy-surveillance&#34;&gt;We-Vibe Sync&lt;/a&gt;, un &lt;em&gt;giocattolo&lt;/em&gt; per coppie controllabile a distanza, che trasmette all&amp;rsquo;azienda produttrice, senza il consenso degli interessati, dettagli personalissimi sull&amp;rsquo;uso dell&amp;rsquo;apparecchio, per di più associati all&amp;rsquo;indirizzo email dei clienti. Che se ne fa l&amp;rsquo;azienda di questi dati? Chi può impedire a qualche impiegato senza scrupoli di usarli a scopo di ricatto? Ma questo è ancora niente rispetto al modello concorrente con videocamera incorporata che crea un punto di accesso Wi-Fi &amp;ndash; nemmeno fosse il router di casa &amp;ndash; con &lt;a href=&#34;https://it.wikipedia.org/wiki/SSID&#34;&gt;SSID&lt;/a&gt; (il nome assegnato al punto di accesso) predefinito e password di default costituita da una semplice sequenza di otto &amp;ldquo;8&amp;rdquo;. Chi si trova nelle vicinanze può quindi accedere facilmente al giocattolo e guardare tutto quello che &lt;em&gt;vede&lt;/em&gt; l&amp;rsquo;apparecchietto. Roba più da ginecologi che da amanti, ma i gusti sono gusti&amp;hellip; Chi ha &lt;a href=&#34;https://www.pentestpartners.com/security-blog/vulnerable-wi-fi-dildo-camera-endoscope-yes-really/&#34;&gt;scoperto la vulnerabilità&lt;/a&gt; non ha potuto trattenersi dal notare che:&lt;/p&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;&amp;ldquo;A volte cadono decisamente le braccia. [Nel campo] della sicurezza [dell&amp;rsquo;Internet of Things] vediamo roba fatta veramente male, ma questa sembra assolutamente incredibile.&amp;rdquo;&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;p&gt;Ma naturalmente &lt;a href=&#34;https://melabit.wordpress.com/2017/12/06/la-privacy-al-tempo-dell-internet-of-things-secondo-tempo/&#34;&gt;non finisce qui&lt;/a&gt;&amp;hellip;&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>La privacy al tempo dell&#39;Internet of Things: interludio</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/10/31/la-privacy-al-tempo-dellinternet-of-things-interludio/</link>
      <pubDate>Tue, 31 Oct 2017 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/10/31/la-privacy-al-tempo-dellinternet-of-things-interludio/</guid>
      <description>&lt;img src=&#34;https://melabit.files.wordpress.com/2017/11/privacy-not-included.png&#34; alt=&#34;&#34;&gt;&lt;p&gt;Neanche a farlo apposta, subito dopo la pubblicazione dell&amp;rsquo;ultimo articolo sulla &lt;a href=&#34;https://melabit.wordpress.com/2017/11/08/la-privacy-al-tempo-dell-internet-of-things/&#34;&gt;privacy al tempo dell’Internet of Things&lt;/a&gt; ho ricevuto dalla &lt;a href=&#34;https://www.mozilla.org/en-US/&#34;&gt;fondazione Mozilla&lt;/a&gt; (quella di Firefox e Pocket) questa interessantissima &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/&#34;&gt;guida all&amp;rsquo;acquisto dei dispositivi tecnologici connessi alla rete&lt;/a&gt;, con un elenco dettagliato dei rischi che ciascun dispositivo comporta per la nostra privacy. Penso che sia difficile trovare in giro qualcosa di più utile per fare degli acquisti consapevoli.&lt;/p&gt;&#xA;&lt;p&gt;Per quello che mi riguarda, io escluderei a priori &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/samsungsmartthingshomemonitoringkit&#34;&gt;tutto&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/googlehome&#34;&gt;ciò&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/winkhubs&#34;&gt;che&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/homehubs/winkhubs&#34;&gt;si&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/gadgetsgizmos/nanoleafaurora&#34;&gt;arroga&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/gadgetsgizmos/meuralcanvas&#34;&gt;il&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/gadgetsgizmos/tilemate&#34;&gt;diritto&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/healthexcercise/oralbgeniuspro8000&#34;&gt;di&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/healthexcercise/fitbitsurge&#34;&gt;condividere&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/healthexcercise/quell&#34;&gt;i miei&lt;/a&gt; &lt;a href=&#34;https://advocacy.mozilla.org/en-US/privacynotincluded/category/smarthomeaccessories/hatchbabyrest&#34;&gt;dati&lt;/a&gt; con terze parti. Perché farsi tracciare perfino quando ci si lava i denti è veramente troppo!&lt;/p&gt;&#xA;</description>
    </item>
  </channel>
</rss>
