Il primo a mettere seriamente in guardia dal potere della tecnologia è stato John Naisbitt, l’esperto di previsioni sociali e autore del famoso libro Megatrends. Lo ha fatto con High Tech High Touch, un libro pubblicato nel 1999 che offriva un affascinante viaggio attraverso la società ipertecnologica del tempo offrendo una riflessione su quanto la tecnologia aveva prodotto e su cosa ci stava promettendo.
Dal 1999 è cambiato il mondo. La tecnologia è diventata sempre più pervasiva e diffusa, anche grazie al successo dei dispositivi mobili e alla rivoluzione delle APP. Naisbitt suggeriva l’urgenza di porsi alcuni interrogativi complessi andando alla ricerca di una bussola capace di guidare le azioni umane.
Oggi gli stessi interrogativi dovrebbero essere posti a coloro che tanto decantano le nuove tecnologie.
Sono interrogativi che devono essere posti senza sposare opinioni pregiudizievoli ma con l'obiettico di essere maggiormente informati e di divetare maggiormente consapevoli dei rischi potenziali esistenti.
Un esempio che illustra quanto ci sia bisogno di una riflessione critica e di un’analisi accurata del mondo che abbiamo creato e del mondo che ci aspetta è quello della sicurezza, in particolare quello della sicurezza dei molti oggetti che stanno componendo le varie Internet degli oggetti a cui ci affidiamo per automatizzare case e uffici, per videosorvegliare e proteggere immobili, strade e persone o semplicemente per far parlare tra loro i numerosi dispositivi tecnologici dei quali siamo in possesso.
Il senso della vita
Viviamo tutti in zone intossicate, tecnologicamente e mediaticamente, rese complicate dal rapporto complicato e paradossale che esiste tra i prodotti tecnologici e la nostra ricerca di senso e di significati esistenziali. L’intossicazione è tale da rendere difficile comprendere la realtà nella quale siamo immersi. Una realtà che sembra averci trasformato in pesci che non sanno chi ha inventato l’acqua tanto vi sono totalmente immersi.
Non essendo pesci abbiamo comunque la possibilità di riflettere, di ascoltare le poche voci fuori dal coro esistenti che mettono in guardia dalla sudditanza alla tecnologia, di comprendere meglio l’evoluzione tecnologica nei suoi effetti e di produrre nuovo pensiero.
Un esercizio che può essere fatto è di riflettere sulla sicurezza delle Internet degli oggetti e dei numerosi prodotti tecnologici, oggi tutti tra loro interconnessi e comunicanti, a cui ci affidiamo per automatizzare le nostre vite quotidiane usando videocamere, sensori, reti wireless, automobili tecnologiche e domani senza autista, intelligenze artificiali, assistenti personali e robot.
Punto di partenza potrebbero essere i numerosi sistemi di sorveglianza a circuito chiuso (Closed-circuit television o CCTV) a cui molti si affidano per proteggere le loro case, immobili o aziende (si calcola che le videocamre istallate e operative al mondo siano quasi 300 milioni il 20% delle quali con capacità di connettersi ad altri dispositivi in Rete). Questi circuiti non sono immuni da attacchi criminali come testimoniano numerosi rapporti come quello di Imperva Incapsula che ha evidenziato come le videocamere possano essere sequestrate e usate per lanciare degli attacchi Ddos (distributed denial-of-service) sulla Rete di Internet.
Nel 2014 attacchi di questo tipo sono aumentati del 240% e in molti casi le vittime non sono state in grado di recuperare il controllo dei loro circuiti televisivi. Il sequestro criminale di videocamere esterne ad abitazioni o uffici è stato usato per direzionare la videocamera, per accedere alla rete wireless della casa, cambiare le password e attivare azioni di spionaggio interno.
Molti attacchi passano attraverso il router Wi-Fi, un componente essenziale delle reti degli oggetti. La sicurezza dei router non può essere data per garantita come ha dimostrato un rapporto di HP del 2015 che ha evidenziato 25 tipi diversi di potenziali vulnerabilità legate alla mancata crittografia delle comunicazioni (70% dei casi), a varchi nelle interfacce utente (60%) e all’uso di password non sufficientemente complesse e difficili da individuare (80%). Pen Test Partners ha mostrato come attraverso un frigorifero sia stato possibile rubare le credenziali di un account di posta elettronica con Gmail o la vulnerabilità di un videocitofono connesso in Wi-Fi usato per impossessarsi dellr credenziali di accesso alla Rete.
La vulnerabilità degli oggetti, tra loro interconnessi, permette di prenderne il controllo per attivarli e usarli per azioni che possono generare paura o reale pericolo. Ad esempio sono stati riportati casi nei quali attacchi esterni hanno attivato i display di stampanti Canon visualizzando giochi e altre applicazioni ma anche acceso il forno in modalità non-stop. In altri casi sono stati usati i dispositivi tecnologici o monitor usati dai bambini per accedere a dati aziendali delle aziende nelle quali lavoravano i loro genitori.
L’interconnettività degli oggetti li rende tutti vulnerabili, Wired ha pubblicato il caso di una automobile (Jeep Cherokee, Toyota Prius) il cui sistema operativo è stato attaccato per prendere il controllo dell’auto. Altri attacchi sono stati segnalati come provenienti da PC con installate precedenti versioni di Windows come XP.
Più si riflette sul numero di vulnerabilità potenziali possibili e più ci sarebbe da preoccuparsi. Perché ad esempio non ipotizzare possibili attacchi eseguiti attraverso droni capaci di connettersi in modalità wireless con oggetti tecnologici in rete tra di loro e di ricercare potenziali varchi causati da vulnerabilità del software usato.
L'elenco delle vulnerabilità fin qui fornito sembra essere fatto appositamente per spaventare e tenere lontani dalle nuove teconologie. In realtà l'elenco parziale fornito serve solamente a suggerire un rapporto con la tecnologia più sano e guidato da un pò di buon senso. Un modo per ridefinire il rapporto con la tecnologia è il recupero della nozione umana del tempo. Ritrovare la lentezza e la tranquillità ad essa associata permetterebbe di fare maggiore attenzione alla messa in rete di oggetti domestici e di uso comune, di verificare la sicurezza dei software installati, di definire parole chiave complesse e meno attaccabili e di aggiornale più frequentemente, di mantenere sempre allertata l'attenzione e di guardare alla sicurezza degli apparati tecnbologici con maggiore capacità critica e di osservazione.
Con un approccio di questo tipo anche le vulnerabilità delle reti degli oggetti attuali apparirebbero maggiormente gestibili permettendo di trarre maggiore serenità e tranquillità dal loro uso con vantaggi e benefici individuali, familiari e lavorativi.