I rischi connessi alle auto connesse

I rischi delle falle nei software che governano le nuove auto connesse alla rete

 
L’Internet of Things (Internet delle cose) è un neologismo introdotto da Kevin Ashton e consiste nell’implementazione di un collegamento internet non solo nei PC, nei tablet o negli smartphone, come già siamo ampiamente abituati a vedere, ma anche in tutti quegli altri dispositivi o addirittura luoghi che ci circondano con il semplicissimo obiettivo di rendere quanto più operativa e digitale la vita di ognuno di noi, velocizzandola.

Ma se un processo del genere ha di fatto degli aspetti positivi che migliorerebbero il nostro approccio alle semplici attività quotidiane è anche innegabile che il confine tra l’utilità e il rischio di questa digitalizzazione è davvero sottile. Internet è infatti un mondo aperto con tutte le conseguenze del caso.

Un esempio lampante del cambiamento digitale che stiamo attraversando è evidente se pensiamo alle nostre auto. L’innovazione che stanno attraversando le riversa sempre più nel mondo della tecnologia. Auto connesse, auto costantemente in rete, auto che non sono più soltanto un elemento meccanico. Non c’è dubbio sull’importanza di questi dati a livello di business, poiché permettono la profilatura dei conducenti e, magari, la possibilità di inviare tramite il semplice navigatore proposte per il pranzo o luoghi dove fermarsi a sostare. Ma sebbene gli aspetti positivi siano molteplici e il guidatore può godere di una comunicazione costante con l’esterno, dove l’auto non è più un ecosistema chiuso e isolato, i rischi che corriamo in ogni momento sono anch’essi molteplici.

Pensiamo alla moltitudine di dati che fa si che la nostra auto, esattamente come il nostro PC, possa diventare bersaglio di hacker e malintenzionati informatici. Infatti anche solo tramite l’attivazione del bluetooth della macchina, un pirata della Rete sarebbe già in grado (utilizzando un semplice PC) di prendere il controllo dell’auto, gestendone i freni, lo sterzo o addirittura l’apertura della portiera.

Lo hanno dimostrato Charlie Miller e Chris Valasek, due ingegneri informatici che negli USA hanno eseguito un esperimento dove una Jeep Cherokee (l’auto di Miller) è stata perfettamente controllata a distanza con il solo utilizzo di un computer connesso ad Internet. Questo dimostra quanto pericolose possano essere le falle nei software che governano le nuove auto costantemente connesse alla rete e i rischi che ne possono derivare.

MA COSA RENDE L’AUTO FIGLIA DELL’INTERNET OF THINGS?

Se pensiamo al lontano 1958 dove per la prima volta nasceva il cruise control su alcune Crysler, che permetteva solo di mantenere una velocità costante senza dover usare l’acceleratore, ci si rende conto degli enormi passi avanti. Adesso all’interno delle nostre auto iniziano ad essere sempre più presenti tutti quei dispositivi che la rendono appunto intelligente. Alcuni di questi sono:

    Il TMSP è un sistema che permette il monitoraggio della pressione dei pneumatici; Proprio la comunicazione tra i sensori dei pneumatici è un sistema semplice da intercettare che modificato può inviare indicazioni errate a chi guida.
    Il Bluetooth, è la via più semplice che permette di hackerare un auto.
    Lo Streaming radio, poiché ascoltare una canzone da una radio virtuale può consentire l’accesso da parte di un software pirata.
    La Keyless è il sistema di dialogo tra la chiave e la vettura, rimane comunque un elemento vulnerabile dell’auto.
    Le App e gli Smartphone consentono una comunicazione costante tramite dati che possono essere facilmente hackerati.

Eppure nonostante alcuni fattori che rendono l’auto intelligente pericolosa per la nostra privacy, rimane il fatto che possono garantirci un livello sempre più alto di sicurezza sulle strade.

A questo proposito è importante citare l’esperienza della Google Car, che recentemente è stata al centro delle cronache per il suo rispetto “maniacale” del codice della strada: un elemento che ha rischiato di provocare incidenti e ingorghi sulle strade affollate di utenti (ancora) umani.

E intanto anche da casa Nissan arriva l’annuncio che nel 2020 sarà lanciato un prototipo di auto a guida autonoma in diretta concorrenza con la Google Car e chissà con quali altri veicoli avveniristici.

Lo Smart Mobility World in scena all’Autodromo di Monza


Entra nel vivo oggi lo Smart Mobility World 2015, in scena (27-30 ottobre) nella cornice dell’Autodromo nazionale di Monza. Un appuntamento che come sottolineano gli organizzatori è dedicato a “professionisti ed appassionati nella Mobilità 4.0, basato sulla stretta integrazione tra strumenti fisici di movimento e tecnologie ed applicazioni dell’informatica e delle telecomunicazioni”.
Vodafone Italia partecipa alla kermesse ed è uno dei gold sponsor. Ricco il programma di appuntamenti con conferenze internazionali, convegni, aree espositive, opportunità di incontro tra imprese e non ultimo, per tutti i visitatori, una zona experience dove provare auto e veicoli intelligenti già disponibili sul mercato o ancora in fase di ricerca direttamente nel paddock e ai box, la stessa area dove sfrecciamo i bolidi di Formula Uno.

Internet, navigare in sicurezza si impara a scuola


Imparare a navigare in sicurezza su Internet già tra i banchi di scuola: è questo l'obiettivo dell'iniziativa promossa dal 28 al 30 ottobre presso la Città della Scienza di Napoli e organizzata dalla Fondazione Idis con il patrocinio di ministero per l'Istruzione, l'Università e Ricerca, Clusit, l'Associazione Italiana per la Sicurezza Informatica, e l'associazione (Isc)2-Italian Chapter.

Organizzata nell'ambito del mese europeo dedicato alla sicurezza informatica, l'iniziativa ha l'obiettivo di sensibilizzare studenti e docenti sull'uso consapevole di tecnologie e servizi fruibili via Internet.

"Nel contesto assai fluido in cui i nostri ragazzi sono immersi, dove apparentemente scompaiono i confini, anche geografici, grazie a sistemi informatici sempre più complessi e disponibili su larga scala, nascono nuove problematiche di privacy e di sicurezza, troppo spesso sottovalutate", ha osservato Giovanni Schmid, dell'Istituto di Calcolo e Reti ad Alte Prestazioni (Icar) del Consiglio Nazionale delle Ricerche (Cnr) di Napoli.

Alla luce di queste considerazioni l'associazione (ISC)2- ItalianChapter mette gratuitamente a disposizione dei studenti, genitori e insegnanti contenuti volti a proteggere i ragazzi dai rischi di un uso improprio dei social network e dei relativi servizi. Per il segretario generale del Clusit, Paolo Giudice, ''solo formando dei cittadini consapevoli potremo raggiungere livelli di sicurezza accettabili, imparando tuttavia a convivere con i rischi".

L'iniziativa di Napoli fa seguito a quelle promosse a Pisa, sempre nell'ambito del mese per la sicurezza informatica: "Let's Bit!", per la diffusione della cultura di Internet fra i bambini della scuole primarie, e la "Ludoteca del Registro.it: Internet è un gioco!", per sviluppare l'approccio critico dei bambini nella navigazione su Internet.

Piano Nazionale Scuola Digitale: pratica più teoria uguale eccellenza digitale


Stiamo vivendo un momento di forte interesse collettivo verso l’informatica, rappresentato dai movimenti del coding e del making e di cui abbiamo avuto un esempio con la numerosa partecipazione alla Maker Faire Rome. Anche nel Piano Nazionale Scuola Digitale, appena presentato, queste attività sono riconosciute come essenziali per la formazione degli studenti nell’era digitale.

Il progetto Programma il Futuro, che coordino insieme al collega Giorgio Ventre, sta operando attivamente per portare la formazione al pensiero computazionale (che è la base scientifica e culturale di coding e making) in tutte le scuole italiane. Nel primo anno il progetto ha ottenuto risultati lusinghieri: più di 300.000 studenti e 5.000 insegnanti, in più di 2.000 scuole e 16.000 classi. Della sua importanza dal punto di vista formativo ne ho già parlato. All’apertura del secondo anno del progetto, la ministra Stefania Giannini ha enunciato l’obiettivo di raggiungere un milione di studenti per questo anno scolastico. Sono ottimista sul fatto che ce la faremo: lo dimostra il grande interesse di ragazze e ragazzi che partecipano con entusiasmo di questi movimenti.
Pubblicità

A riprova dell’interesse anche da parte della politica, sette parlamentari di Camera e Senato, di tutti gli schieramenti e appartenenti all’Intergruppo parlamentare per l’innovazione tecnologica, hanno collaborato con noi alla realizzazione di un video di promozione sulla tematica del pensiero computazionale, analogamente a quanto fatto da Obama negli Usa.








Il fare e lo sperimentare sono di fondamentale importanza per un apprendimento reale e duraturo, e in tale contesto vanno sempre tenute presenti le parole del più grande tra gli artigiani e gli sperimentatori di ogni tempo, Leonardo da Vinci, che diceva nel “Trattato della Pittura”:

“Quelli che s’innamorano della pratica senza la scienza, sono come i nocchieri che entrano in naviglio senza timone o bussola, che mai hanno certezza dove si vadano. Sempre la pratica dev’essere edificata sopra la buona teorica, della quale la prospettiva è guida e porta, e senza questa nulla si fa bene.”

Con questo Leonardo intendeva sottolineare che l’espressione creativa – anche nella pittura, certamente una disciplina non tecnologica – non può prescindere dalla conoscenza della teoria, senza la quale “nulla si fa bene”. E questo è vero a maggior ragione nei settori in cui più forte è la presenza della tecnologia, che non può prescindere dai princìpi scientifici da cui deriva.

Accumulare conoscenza solo sulla base dell’esperienza è un processo molto lungo ed assai faticoso, e se in ogni settore dovessimo fare ripartire ragazze e ragazzi dalla scoperta dei princìpi primi, non sarebbe loro sufficiente l’intera vita. L’invenzione da parte di Gutenberg nel quindicesimo secolo della stampa a caratteri mobili ha indotto una grande rivoluzione sociale proprio perché ha reso possibile portare la conoscenza in ogni luogo e renderla accessibile a tutti. Non è stato più necessario passare attraverso un’esperienza, diretta o mediata da un “maestro di bottega”, per poter apprendere.

Soprattutto nell’ottica di un’educazione di massa è quindi indispensabile tener sempre presente la necessità di accoppiare alla formazione pratica lo studio organizzato delle basi scientifiche. È importante fare attenzione a non passare da un estremo fatto di classi che assistevano solo a spiegazioni teoriche senza mai entrare in un laboratorio ad un altro che vede studenti assorbiti dalla sperimentazione senza un approccio strutturato e guidato. Gli educatori più attenti che operano nell’area del making, ad esempio, conoscono bene l’importanza di un’adeguata fase di progettazione prima della realizzazione vera e propria.

Le ragazze e i ragazzi, giustamente entusiasti quando realizzano attività pratiche, vanno quindi guidati con percorsi di formazione equilibrati, che affianchino ai laboratori un adeguato approfondimento teorico, correlato ovviamente al loro livello di maturazione.

Non sarà facile, ma è necessario: in medio stat virtus.

L’Italia “digitale” vuole dimezzare la spesa per la tecnologia


L'articolo 29 della legge di Stabilità introduce tagli del 50% per la spesa informatica della Pubblica Amministrazione. Una mannaia sulla intenzioni di digitalizzare il paese, tagliando la carta e rendendo più veloce processi e burocrazia.
Un taglio del 50% alla spesa informatica della pubblica amministrazione, la stessa Pubblica Amministrazione che il Ministro Madia ha più volte affermato di voler digitalizzare, traghettando la lenta burocrazia nel futuro di Internet e del cloud. Eppure, leggendo l’articolo 29 della legge di Stabilità arrivata al Senato con i suoi 51 articoli, sembra che l’Italia voglia tornare indietro nel tempo.
Al punto 3 dell’articolo 29 si legge infatti che "La procedura di cui ai commi 1 e 2 ha un obiettivo di risparmio di spesa annuale, a decorrere dall'anno 2016, del 50 percento alla spesa annuale complessiva relativa al triennio 2013-2015 nel settore informatico". La pubblica amministrazione, in poche parole, dovrà tagliare le spese per l’approvvigionamento di beni e servizi in materia informatica della metà, un taglio enorme che ha già sollevato diverse polemiche. Elio Catania, presidente di Confindustria Digitale, esprime tutto lo sconcerto, al limite dell’incredulità, per questa norma inserita nell’articolo 29: “Non sembra possa essere lo stesso Governo che nei mesi scorsi ha promosso il piano Crescita Digitale e la Strategia per la Banda Ultralarga e ora ordina alle Pa di tagliare del 50% la spesa in tecnologie informatiche”.
“E’ una visione incomprensibile quella che sta dietro a questa norma – continua Catania -  primo perché  è in contrasto con le politiche di crescita e sviluppo dell’occupazione, di cui il digitale è il motore principale, e in aperta contraddizione con gli impegni sull’innovazione sin qui presi dal Governo. Secondo perché tagliare la spesa nelle nuove tecnologie significa tagliare proprio lo strumento principale per operare una spending review strutturale e mettere in efficienza la Pa, con tutti i benefici di cui proprio in queste ore si sta parlando, come per la trasparenza e il  contrasto all’evasione fiscale. Ricordando, infine, che siamo agli ultimi posti in Ue per spesa pubblica in informatica, non posso che augurarmi che si sia trattato di una svista di percorso destinata a non lasciare traccia nella Legge di Stabilità che verrà licenziata dal Parlamento”.
Si tratta di un errore? E’ stato aggiunto uno zero di troppo? Abbiamo cercato di raggiungere il portavoce del Ministro Marianna Madia per ottenere qualche chiarimento, ma al momento non abbiamo ricevuto risposta. Una cosa va detta: la spending review non è sempre un male, e ci sarebbe da aprire una enorme parentesi sulle spese "informatiche" della pubblica amministrazione: sicuramente si può digitalizzare l'Italia spendendo meno, ma spendendo meglio.

Italia, una lista nera contro i cattivi pagatori della telefonia




Via libera al sistema informatico che inserirà nella lista nera chiunque, intenzionalmente, non sia in regola con i pagamenti dei contratti telefonici

Roma - Il Garante per la Protezione dei Dati Personali ha dato il via libera all'istituzione di un Sistema Informatico Integrato per schedare i cattivi pagatori (Sistema informativo sulle morosità intenzionali nel settore della telefonia, S.I.Mo.I.Tel.) che si muovono intenzionalmente fra le pieghe delle offerte dagli operatori telefonici per sfuggire alla corresponsione del dovuto.
L'Authority ha accolto la richiesta di ASSTEL che, in qualità di associazione di categoria che rappresenta le imprese della tecnologia dell'informazione "esercenti servizi di telecomunicazione fissa e mobile", ha portato avanti l'istanza della necessità di una Banca dati frutto di un accordo tra i diversi operatori del settore e che possa rappresentare per "le imprese della tecnologia dell'informazione esercenti servizi di telecomunicazione fissa e mobile" un metodo per individuare i cattivi pagatori.
L'intervento punta infatti a combattere il cosiddetto "turismo telefonico", ovvero la pratica da parte di alcuni utenti di lasciare intenzionalmente insolute bollette od offerte godute per passare ad un nuovo operatore.

Google, una IA per le ricerche difficili




Una frazione significativa delle ricerche online condotte dagli utenti riceve risposta con l'intervento di un nuovo sistema di intelligenza artificiale. Che per il momento è solo un tassello di un sistema più complesso

Roma - L'intelligenza artificiale di Google, che al momento non è in grado di distinguere una scimmia da una persona, è tra i molti tasselli adottati per fornire una risposta pertinente alle ricerche online più complesse eseguite dagli utenti sul motore di Mountain View.
La IA per le ricerche Web si chiama RankBrain, rivela Bloomberg, ed è programmata per convertire il linguaggio scritto in coordinate vettoriali più facili da processare per gli algoritmi informatici: l'"intelligenza" alla base del sistema sta nella sua capacità di fare ipotesi nel caso in cui una parola o una frase non risultino di uso comune.
RankBrain contribuisce al momento a risolvere il 15 per cento delle query ricevute da Google ogni giorno, vale a dire quelle ricerche che il motore di Mountain View non ha mai speriment
ato in precedenza e che quindi non possono essere "risolte" con procedimenti diversi da un algoritmo predittivo.
Gli altri "centinaia" di elementi usati da Mountain View per risolvere le query sono tutti basati sulle scoperte fatte dagli utenti nelle ricerche precedenti, dice Google, ma non esiste alcun processo di apprendimento da parte di una IA.