La privacy al tempo dell’Internet of Things: interludio

Neanche a farlo apposta, subito dopo la pubblicazione dell’ultimo articolo sulla privacy al tempo dell’Internet of Things ho ricevuto dalla fondazione Mozilla (quella di Firefox e Pocket) questa interessantissima guida all’acquisto dei dispositivi tecnologici connessi alla rete, con un elenco dettagliato dei rischi che ciascun dispositivo comporta per la nostra privacy. Penso che sia difficile trovare in giro qualcosa di più utile per fare degli acquisti consapevoli.

Per quello che mi riguarda, io escluderei a priori tutto ciò che si arroga il diritto di condividere i miei dati con terze parti. Perché farsi tracciare perfino quando ci si lava i denti è veramente troppo!

Annunci
Tagged with: , , ,
Pubblicato su hardware

La privacy al tempo dell’Internet of Things


Lars Schleicher, Flickr.

Come reagireste se qualcuno si intrufolasse in casa vostra per registrare tutto ciò che dite? O se nascondesse una videocamera e osservasse quello che fate fra le mura domestiche? Il minimo sarebbe cacciarlo via a calci, fino ad arrivare nei casi peggiori ad una denuncia all’autorità giudiziaria.

Il guaio è che, mentre prestiamo molta attenzione agli spioni reali, non ci rendiamo conto di avere in casa un gran numero di spioni virtuali, oggetti tecnologici collegati ad internet che sentono e vedono tutto quello che facciamo e lo comunicano a mezzo mondo.

L’Internet of Things (IoT, Internet delle Cose) è il mantra di questi anni. Tutto deve essere intelligente e sempre connesso, tutto deve essere controllabile e gestibile a distanza, a volte per liberarci da presunte “fatiche” di cui non ci siamo mai accorti (la mia preferita è ordinare automaticamente quello che manca nel frigorifero).

La maggior parte delle applicazioni dell’IoT sono comode, non c’è che dire: controllare da lontano se qualcuno è entrato in casa, accedere o spegnere a distanza le luci o il riscaldamento, verificare che non ci siano perdite d’acqua (o di gas) e nel caso poter chiudere la valvola, sono funzioni utilissime, che si ripagano praticamente da sole.

Per poter fare tutto ciò, però, dobbiamo condividere con le aziende produttrici, tante (troppe?) informazioni sul nostro stile di vita, sulle nostre abitudini, su quando ci svegliamo, cosa mangiamo, quanto a lungo siamo fuori casa, cosa guardiamo in TV, quando andiamo a letto, persino cosa facciamo quando siamo sotto le lenzuola.

Purtroppo le aziende sono attentissime a raccogliere informazioni su tutto ciò che ci riguarda, ma sono molto meno attente quando si tratta di garantire la sicurezza delle informazioni che gli forniamo e ad evitare che vengano usate per scopi più o meno illeciti. Sembra una specie di “Corrida“, dilettanti allo sbaraglio in gara a chi fa di peggio. Qualche esempio venuto alla luce negli ultimi mesi.

C’è il robot aspirapolvere con videocamera incorporata di LG, utile per controllare la casa a distanza collegandosi tramite una app al proprio account personale. Ma anche un ladro può entrare (troppo) facilmente nell’account del malcapitato acquirente e controllare che non ci sia nessuno in casa. L’azienda ha corretto subito la vulnerabilità, è vero, ma quanti utenti di questi apparecchi si rendono conto dell’importanza di aggiornare al più presto il firmware dell’apparecchio per renderlo più sicuro (e sono in grado di farlo)?

C’è Echo, l’assistente digitale di Amazon, un maggiordomo virtuale sempre in ascolto, pronto a soddisfare tutti i nostri desideri. Ma basta avere l’occasione di rimanere pochi minuti da soli con Echo per tramutare l’assistente digitale in uno spione in grado di trasmettere a un dispositivo remoto tutto ciò che viene detto intorno al lui. Nel modello più recente questo errore di progettazione è stato corretto, ma ci sono in giro per il mondo circa sette milioni di dispositivi Echo vulnerabili, sette milioni di potenziali spioni. È non è solo un aquestione di corna. L’Echo spione non serve solo a dimostrare l’infedeltà di qualche marito (o moglie). Pensate ai segreti che può carpire qualche Echo trasformato installato strategicamente in alberghi o uffici.

C’è l’orsacchiotto intelligente che consente a genitori lontani di inviare messaggi vocali al loro bambino. Purtroppo il database contenente i dati di accesso degli utenti era liberamente accessibile a chiunque dal web, mettendo a disposizione dei malintenzionati 800.000 indirizzi email e password, crittografate in modo sicuro ma nella maggior parte dei casi così semplici da poter essere lo stesso facilmente craccabili (in fondo stiamo parlando di un giocattolo!). Con queste informazioni qualunque delinquente poteva accedere ai messaggi vocali associati, veri e propri tesori per pedofili, stalker e immonda compagnia cantante. L’azienda non si è nemmeno degnata di allertare i genitori inconsapevoli.

E poi c’è il We-Vibe Sync, un giocattolo per coppie controllabile a distanza, che trasmette all’azienda produttrice, senza il consenso degli interessati, dettagli personalissimi sull’uso dell’apparecchio, per di più associati all’indirizzo email dei clienti. Che se ne fa l’azienda di questi dati? Chi può impedire a qualche impiegato senza scrupoli di usarli a scopo di ricatto? Ma questo è ancora niente rispetto al modello concorrente con videocamera incorporata che crea un punto di accesso Wi-Fi — nemmeno fosse il router di casa — con SSID (il nome assegnato al punto di accesso) predefinito e password di default costituita da una semplice sequenza di otto “8”. Chi si trova nelle vicinanze può quindi accedere facilmente al giocattolo e guardare tutto quello che vede l’apparecchietto. Roba più da ginecologi che da amanti, ma i gusti sono gusti… Chi ha scoperto la vulnerabilità non ha potuto trattenersi dal notare che:

“A volte cadono decisamente le braccia. [Nel campo] della sicurezza [dell’Internet of Things] vediamo roba fatta veramente male, ma questa sembra assolutamente incredibile.”

Ma naturalmente non finisce qui…

Tagged with: , , , , , , , , ,
Pubblicato su hardware

Tutto qui, un anno dopo


Beth Jusino, Flickr.

È già passato un anno dalla presentazione dei MacBook Pro 2016, sui quali ho scritto parecchio e in modo sempre sfavorevole. Non mi convinceva la tastiera, i connettori, le prestazioni, la scarsità di RAM, tutti fattori molto negativi in macchine che dovrebbero essere destinate ad usi professionali. Anche il mini aggiornamento di metà 2017 non ha cambiato sostanzialmente le cose.1

È passato un anno e mi dispiace dover confermare al 100% l’opinione iniziale, soprattutto dopo aver letto tante esperienze di utenti che li hanno incautamente acquistati.

Basta qualche granello di polvere per impedire alla tastiera a farfalla di funzionare, e non sono casi isolati, ci sono centinaia di segnalazioni sul sito ufficiale di supporto Apple. E quel che è peggio, nei casi più ostinati la tastiera non può essere sostituita, ma bisogna cambiare tutta la parte superiore del portatile. Tutta! C’è perfino una canzoncina che ironizza sul problema.

Nessuno ha ancora dovuto affrontare la spesa, non è ancora passato un anno e tutti i MacBook Pro 2016 venduti finora sono ancora coperti dalla garanzia, ma cosa succederà fra un mese o due? Quanto saranno contenti i primi clienti di sapere che cambiare la tastiera viene a costare 700 dollari, praticamente la metà del prezzo totale del modello base?

Ma anche nell’uso normale non è che tutto fili liscio, rumori strani dagli altoparlanti, problemi al trackpad o alla scheda grafica, batteria che dura molto meno di quanto dovrebbe.

E come ciliegina sulla torta, il sogno impossibile dell’USB-C, di cui ha scritto pochi giorni fa Marco Arment, sviluppatore (Tumblr e Instapaper sono suoi prodotti) e blogger intelligente e appassionato del mondo Mac. I MacBook Pro 2016/2017, così come i MacBook normali corrispondenti, hanno solo porte USB-C, la porta di connessione standard (?) del futuro, il cui vero valore aggiunto è quello di supportare anche la connessione Thunderbolt.

La realtà è un marasma tremendo: ci sono porte USB-C con Thunderbolt e porte che non ce l’hanno. E quando Thunderbolt è presente, non è detto che funzioni a piena velocità, dipende da quale porta si sceglie di usare. E poi ci sono i cavi, qualcuno supporta Thunderbolt, qualcun’altro solo USB; sfido chiunque a ricordarsene quando deve afferrare un cavo di corsa prima di viaggio (o di una riunione di lavoro). Con tanti saluti all’idea, teoricamente ineccepibile, di unificare tutto in un sola connessione.


  1. A giugno Apple ha inserito il processore che avrebbe dovuto avere il modello originale. 
Tagged with: , , , , ,
Pubblicato su hardware

Viaggetto

Per fortuna internet non è solo sciocchezze o vere e proprie truffe, ogni tanto si possono trovare vere e proprie oasi di bellezza e di maestria tecnica.

Se avete qualche minuto libero godetevi questo viaggetto in treno, sono sicuro che non ve ne pentirete. Funziona su tutti i browser che supportano WebGL, anche quelli per tablet e smartphone.

Tagged with: , , ,
Pubblicato su software

L’elettro-giubbotto

Internet è un posto pericoloso, c’è sempre qualcuno che cerca di spillarci soldi con invenzioni assurde o inutili, come la spremitrice che non spreme di ieri.

Oggi è la volta dell’elettro-giubbotto di jeans, prodotto non da una startup da due soldi ma da due grossi calibri come Levi’s e Google. Il giubbotto in questione è intessuto con un filo conduttivo, che permette di controllare uno smartphone semplicemente toccando o strisciando sulla manica. Ideale per le passeggiate in bici, molto meno in una metropolitana affollata.

Il giubbotto costa 350 dollari, praticamente quanto un Apple Watch (che fa le stesse cose e molto di più) e più del doppio del giubbotto normale non elettrificato. Però, a differenza di quest’ultimo, non può essere lavato più di dieci volte, altrimenti i circuiti elettronici si danneggiano irrimediabilmente.

Converrete anche voi che per un giubbotto di jeans è un dettaglio del tutto trascurabile.

Tagged with: , , ,
Pubblicato su hardware
Informativa
Questo sito utilizza cookie di terze parti per inviarti pubblicità e servizi in linea con le tue preferenze. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, clicca qui. Scorrendo questa pagina, cliccando su un link o su qualunque altro elemento o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie.
Follow MelaBit on WordPress.com
Categorie
Archivi
%d blogger hanno fatto clic su Mi Piace per questo: