Matter: l'IoT non sarà più la stessa

Cassandra Crossing/ Un'evoluzione tecnologica apparentemente auspicabile e positiva aumenterà invece i pericoli per gli utenti?



[ZEUS News - www.zeusnews.it - 02-06-2023]

matter iot

D'accordo, Cassandra si è già espressa molte volte sui pericoli che si nascondono nell'Internet delle Cose. Ne ha dato descrizioni, tanto inquietanti quanto inascoltate, in queste due precedenti puntate della rubrica paragonando i potenziali pericoli degli "oggetti intelligenti" dell'IoT a quelli di Colui che sussurrava nel buio, capolavoro del genere fantasy/horror del grande H. P. Lovercraft, appartenente al ciclo di Cthulhu. Cassandra consiglia una veloce lettura di ambedue gli articoli prima di proseguire.

Orbene, è notizia di più recente, riportata in questo articolo di Slashdot che tutti i produttori di "oggetti intelligenti" - e parliamo anche di Apple, Google, Samsung, Amazon - si stanno improvvisamente precipitando ad adottare il nuovo standard Matter.

Di che cosa si tratta? In termini riassuntivi Matter è uno standard aperto ed interoperabile per far colloquiare tra loro gli oggetti dell'IoT. In termini tecnici è un'evoluzione senz'altro positiva, da un mondo proprietario a uno aperto, un nuovo standard industriale.

Significa che presto i prossimi oggetti IoT di un certo produttore potranno "parlare" con quelli di tutti gli altri, e che anche alcuni degli oggetti già nelle vostre case, con opportuni aggiornamenti software od altri trucchetti, lo potranno fare.

«Che bello!» diranno alcuni irriflessivi dei 24 lettori di Cassandra. «Timeo Danaos, et dona ferentis» - Temo i Greci e chi reca doni. Bello quel cavallo, guarda come è ben rifinito, un ottimo lavoro di ebanisteria, e senti il profumo del legno appena lavorato.

Vediamo invece la cosa dal solito andreottiano punto di vista, tanto amato da Cassandra. Ciascun produttore di oggetti IoT si è da tempo creato il proprio walled garden (giardino recintato) di prodotti che parlano solo tra loro, in alcuni casi con grandissimo successo economico. È il caso, per esempio, di Amazon Alexa con i campanelli Ring e gli aspirapolvere iRobot, oppure di Google con il suo assistente Home e i termostati Nest.

Cosa è successo? Davvero questi signori improvvisamente si suicidano commercialmente abbattendo i loro walled garden per abbracciare un modello open? Troppo bello per essere vero... infatti non è vero. In realtà il modello del walled garden, che tanto successo ha arrecato in altri settori, per esempio ad Apple, può essere meno conveniente di un modello aperto in un mercato dove i soldi veri non si fanno vendendo oggetti ma usandoli per intercettare dati personali.

In questo caso, con opportuni accordi più o meno sottobanco, diventa conveniente per tutti abbattere i muri dei walled garden per creare un mondo di oggetti intelligenti, tutti potenzialmente interconnessi tra loro tramite una sorta di esperanto tecnologico. Può anche accelerare enormemente l'introduzione dell'IoT e quindi aumentare ulteriormente la quantità di dati che possono essere intercettati, oltretutto facilitandone la gestione e lo scambio.

Cassandra vi ha fatti preoccupare abbastanza. No? Allora proseguiamo. Un secondo pericolo, assolutamente da non sottovalutare, è l'omogeneizzazione dei protocolli e delle piattaforme; cosa succederà quando, inevitabilmente, qualcuno scoprirà uno 0-day nelle implementazioni del protocollo Matter? Quali danni potrebbe fare una botnet di tutti gli oggetti IoT del mondo, e quanto sarebbero grandi gli incidenti di sicurezza che ne deriverebbero? Quanto tecnocontrollo potrebbe essere realizzato, in maniera semplice e generalizzata, come sottoprodotto di un mondo IoT diventato omogeneo?

Sì, questa medaglia tecnologica, bellissima e scintillante dal lato tecnico, ha un rovescio davvero molto opaco e preoccupante. Stateve accuorti!

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Google e il microfono segreto presente nei dispositivi Nest
Preparare la rete per l'Internet delle Cose
IoT sotto attacco: ora tocca alle vasche idromassaggio
Hacker violano Chromecast e Smart TV per pubblicizzare un canale YouTube
I dispositivi IoT sono il principale target degli hacker
Le vulnerabilità nei caricatori delle auto elettriche potrebbero danneggiare le reti domestiche
Anche le lavatrici oggi sono un obiettivo per i cybercriminali
Internet of Things, dispositivi usati per perpetrare abusi domestici
Non tutti i cybercriminali sono dei geni del male
Il malware IoT sfrutta le vulnerabilità zero-day dei router domestici
Se il robot sessuale diventa un terminator
Serrature intelligenti bloccate dall'aggiornamento del firmware
L'Internet delle Cose diventa un'arma: come difendersi
L'Internet delle Cose arriva in cucina
Il browser che controlla le lampadine
Come spegnere le luci ''intelligenti'' usando un drone
14 gadget intelligenti e... inutili
Misurare il rumore con l'iPhone o con l'iPod

Commenti all'articolo (4)

La massa compra un frigo per tenere la roba in fresco, la lavatrice per pulire i panni e la lavastoviglie i piatti. il cd. IoT esiste da molti anni oramai ma fino ad adesso nella realtà del mercato consumistico non ha sfondato, e chi dice il contrario dovrebbe prendere uno studio indipendente, non le pubblicità di apple e Google, che... Leggi tutto
13-6-2023 21:54

Non mi trovi d'accordo. Il primo punto riguarda la sicurezza dei dati, ma credo che adesso la situazione sia nettamente peggiore. Ogni dispositivo smart ha una propria app, quasi sempre con server all'estero (e molto spesso in Cina), non sai quali e quanti dati vengano inviati a chi, e così via. Con uno standard aperto puoi invece... Leggi tutto
8-6-2023 10:32

{alteo}
Direi che è utile parlare di queste cose per acquisirne coscienza, ma è del tutto inutile dal lato pratico. Sono le masse, adeguatamente pilotate da chi ne ha interesse, a determinare la direzione dei mercati, mentre le minoranze, quantunque coscienti e restie, devono seguire o migrare (e fra un po' non ci saranno... Leggi tutto
5-6-2023 09:26

Direi che se i grandi attori dei prodotti IoT adottano uno standard aperto e comune lo fanno solo perché pensano di ottenere maggiori profitti e vantaggi rispetto alla situazione attuale, quindi mi sento di condividere in toto le preoccupazioni di Cassandra.
4-6-2023 18:11

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1372 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics