• Non ci sono risultati.

Internet of Things e sviluppi del Data Protection

N/A
N/A
Protected

Academic year: 2021

Condividi "Internet of Things e sviluppi del Data Protection"

Copied!
114
0
0

Testo completo

(1)

INDICE

INTRODUZIONE 1

CAPITOLO 1 IOT: OPPORTUNITÀ E LIMITI DEL MONDO INTERCONNESSO 3

1.1 Il paradigma “Internet of Things” 4

1.1.1. Input per la crescita 6

1.1.2. Benefici per i consumatori e per le imprese 8

1.1.3. Impatti IoT sull'economia 14

1.2 Tradizionale architettura IoT a 3 livelli 16

1.3 Modello Internet TCP/IP 18

1.4 Modello per TMN: logica LLA 19

1.5 Nuova architettura IoT 21

1.6 Attività di standardizzazione 22

1.7 Politiche di “indirizzamento” 24

1.8 Tecnologie in termini di privacy e sicurezza 27

CAPITOLO 2 IOT: NUOVI SVILUPPI DEL DATA PROTECTION 35

2.1. Piano d'azione e linee guida 36

2.2. IoT Governance e approcci normativi 39

2.3. I principi base dell'IoT Governance 41

2.4. Inquadramento IoT nella Direttiva 95/46/CE 44

2.5. Discriminazione e anonimizzazione 48

2.6. Ridefinizione delle PII: verso “PII 2.0” e approccio europeo 59

2.7. I principi della Direttiva e i limiti del “notice and consent” 66

2.8. Possibili sviluppi: verso uno schema “opt-out” 74

2.8.1. La trasparenza 74

2.8.2. L'accountability 76

2.8.3. Protezione fin dalla progettazione e protezione di default 79

(2)

CAPITOLO 3

LA SICUREZZA IN IOT 87

3.1. Le misure idonee di sicurezza 88

3.2. Le misure minime di sicurezza 92

3.3. Problemi di sicurezza nei dispositivi “intelligenti” 95

3.4. La sicurezza dei dati in Europa 97

3.5. Una riflessione comparatistica con l'ordinamento americano 100

CONCLUSIONI 105

BIBLIOGRAFIA 107

(3)

INTRODUZIONE

Stiamo assistendo ad una nuova rivoluzione della rete. Gli oggetti si rendono riconoscibili e acquisiscono intelligenza potendo comunicare dati su se stessi ed accedere ad informazioni aggregate da parte di altri. Essi sono in grado di dialogare e interagire tra loro attraverso sensori senza l'intervento umano e mediante soprattutto reti di comunicazione elettronica. La pervasività della rete presenta tanti vantaggi quanti rischi che devono essere fronteggiati per far diventare questo fenomeno realtà.

Tra i vari problemi l'attenzione ricade soprattutto sulla mancanza di controllo dei dati da parte dell'utente, sull'asimmetria informativa tra l'interessato e il responsabile del trattamento dei dati, sui limiti di trasparenza, sull' ampiezza della raccolta dei dati, sul monitoraggio e la profilazione , sulla combinazione di dati provenienti da diversi fonti e sulla sicurezza dei dati.

L' elaborato si pone l'obiettivo quello di analizzare le modalità con cui i regolatori europei e di riflesso quelli italiani, hanno provato a dare risposte a questi tipi di problemi. A tal proposito il lavoro, suddiviso in tre capitoli, verte sull' interpretazione delle disposizioni adottate, fino ad oggi, sul tema della protezione dei dati personali, alla luce dei nuovi sviluppi tecnologici.

In questa direzione, i principi cardini della legittimità del trattamento dei dati personali, che rimangono la base da cui partire, lasciano il posto a nuovi elementi, che stanno smuovendo un apparato normativo ormai obsoleto.

Nel primo capitolo l'intento è quello di definire il paradigma "Internet of Things", delineando i fattori che spingono il fenomeno all'affermazione e i vantaggi conseguenti alla sua applicazione. Dopo una breve descrizione sul funzionamento della trasmissione del dato, dal sensore ai centri di controllo, si evidenziano i problemi tecnici e le prime risposte da parte di istituzioni e organizzazioni europee e internazionali.

Nel secondo capitolo vengono riprese alcune disposizioni della Direttiva comunitaria 95/46/CE - relativa alla tutela delle persone fisiche con riguardo al

(4)

trattamento dei dati personali, nonchè alla libera circolazione di tali dati - e del decreto legislativo 30/06/2003, n.196 – codice in materia di protezione dei dati personali- che nengono esaminate alla luce del "Parere n.8/2014 sui recenti sviluppi dell'Internet of Things", emanato dal Gruppo di lavoro ex Articolo 29.

Le riflessioni si baseranno sull'interpretazione della nozione di dato personale, sulle tecniche di anonimizzazione, sull'affermazione di alcuni principi, tra tutti quelli di finalità e minimizzazione, e sulla riconsiderazione del ruolo della "self-determination" da parte dell'interessato al trattamento dei dati personali.

Nel terzo capitolo ci si propone di trattare più specificatamente il problema della sicurezza dei dati, tenuto conto anche delle problematiche proprie dei dispositivi intelligenti. In questa direzione, il titolare e comunque colui che tratta i dati, per fronteggiare i rischi in termini di riservatezza, integrità e disponibilità dei dati -deve attuare misure tecniche ed organizzative appropriate, oltre che misure minime di sicurezza, per non incorrere in responsabilità civile, ai sensi dell'art.2050 del codice civile. Su questo tema, si intravedono le più importanti novità, soprattutto nell' intento di bilanciare gli interessi legittimi del responsabile e i diritti e le libertà fondamentali dell'interessato.

La tematica trattata consente di riflettere sul cambiamento dell'approccio con cui i regolatori europei affrontano la nuova sfida tecnologica, dal punto di vista della privacy, intesa in una nuova accezione rispetto al classico "the right to be alone", e della sicurezza. Rimane comunque ferma la convinzione che c'è ancora un ampio margine di scarto tra l'avanzamento dell'"Internet of Things" e lo sviluppo della sua regolamentazione.

(5)

CAPITOLO 1

IOT: OPPORTUNITÀ E LIMITI DEL MONDO INTERCONNESSO Negli anni si assisterà sempre di più alla pervasività del Web, che arriverà a inglobare anche oggetti più comuni. Frigoriferi, braccialetti, termostati, orologi, ecc. diventeranno intelligenti, e quindi in grado di acquisire, elaborare e trasmettere informazioni, con o tra loro, tramite internet. Questo sarà possibile grazie alla crescita esplosiva del numero dei dispositivi, di applicazioni mobili, in aggiunta all'ampia disponibilità della connettività wireless, così come allo sviluppo dei sensori e all'archiviazione dei dati su cloud. Nonostante i numerevoli vantaggi che questo nuovo paradigma comporterà, sia per i consumarori che per le aziende, si dovrà tener conto di una serie di problemi di carattere tecnico, maggiormente amplificati per l'elevato carattere innovativo delle tecnologie utilizzate. Dapprima per l'identificazione degli oggetti, e successivamente per la trasmissione e elaborazione dei dati . Tag e lettori Rfid, nodi sensore, gateway, e centri di controllo sono solo alcuni degli elementi costituenti l'Iot. Le questioni tuttora aperte e che cercano risposte da parte di più portatori di interesse, si sostanziano nelle attività di standardizzazione e politiche di indirizzamento, con riferimento soprattutto ai protocolli di comunicazione, ai formati dei dati , e a tutte le problematiche concernenti il trasporto dei dati. Il nuovo tema coinvolgerà inevitabilmente sicurezza e privacy dei soggetti coinvolti. Allora, sorge il bisogno di ricorrere a meccanismi di autenticazione, a tecniche di cifratura e anonimizzazione delle informazioni, all'interoperabilità dei servizi, all'adozione di strumenti di certificazione, ecc.. Tutto questo nell'intento di ricercare un bilanciamento tra i benefici di una libera circolazione dei dati e i problemi riguardanti una loro protezione, in termini di controllo, integrità e riservatezza .

(6)

1.1 Il paradigma "Internet of Things"

Nel lontano 1999 , Kevin Ashton, britannico pioniere della tecnologia, introdusse il concetto di "Internet delle cose" in occasione di una presentazione alla Procter & Gramble, di cui all'epoca era l'assistente del brand manager. Il tema di quella presentazione aveva in realtà come punto cardine la tecnologia RFID che serviva ad aiutare a gestire la supply chain di P & G; in pratica dei tag radio che sostituivano i codici a barre e metteva in rete oggetti fisici con il semplice utilizzo di micro tag e lettori. In questa primissima accezione quindi, Internet of Things (da ora in poi "IOT"), faceva riferimento ad oggetti che attraverso tag potevano essere identificati in modo univoco e rappresentati in una rete virtuale. Dieci anni più tardi, Ashton scrisse:

"We need to empower computers with their own means of gathering information, so they can see, hear and smell the world for themselves, in all its random glory. RFID and sensor technology enable computers to observe, identify and understand the world—without the limitations of human-entered data. "1

Successivamente nel 2012, Rand Europe cercò di definire ulteriormente l'"Internet delle cose" in un rapporto di ricerca per la Commissione europea. Il rapporto affermava:

"The Internet of Things builds out from today’s internet by creating a pervasive and self-organising network of connected, identifiable and addressable physical objects enabling application development in and across key vertical sectors through the use of embedded chips"2.

Al di là delle molte definizioni che si possono dare, preme esplicitare il paradigma di tale fenomeno, che non è compiuto ma in continuo divenire, che - partito dall'identificazione tempo-discreta su tag RFID (Radio Frequency Identification)- si è sviluppato fino a comprendere reti di sensori e attuatori che collegheranno in tempo reale il mondo fisico e digitale.

Alla base dell' IOT vi sono gli oggetti intelligenti, i cosiddetti "smart object". (figura 1).

1 Kevin Ashton, "That 'Internet of Things' Thing, RFID J., June 22, 2009

2 RAND. "Europe’s policy options for a dynamic and trustworthy development of the Internet of Things", 2012

(7)

L' intelligenza si struttura lungo tre direzioni 3:

1.Funzionalità di self-awareness:

- Identificazione, ovvero il possesso di un identificativo digitale univoco; si tratta di una funzionalità basilare presente in tutte le applicazioni di Internet of Things; - Localizzazione, ovvero la capacità degli oggetti di conoscere la propria posizione. Si parla di "real time location" quando ciò può avvenire in tempo reale, oppure di "tracing" quando si elaborano informazioni di tracciabilità raccolte nel processo produttivo o logistico;

- Diagnosi stato, ovvero la capacità di monitorare parametri interni agli oggetti, volti a comprenderne il corretto funzionamento e la necessità di assistenza.

2.Funzionalità di interazione con l'ambiente circostante:

- Acquisizione dati, distinta in Sensing, ovvero la misura di variabili di stato che descrivono il sistema fisico e/o l'ambiente circostante (temperatura, rumore, accelerazione, pressione, ecc.) e Metering, ovvero la misura di variabili di flusso (ad esempio il consumo di energia elettrica, gas, calore, acqua);

- Attuazione, ovvero la capacità di eseguire comandi impartiti da remoto, tramite il controllo a distanza di attuatori, o derivati dall'elaborazione dei dati in loco (come l'apertura o chiusura di un condotto).

3.Funzionalità di elaborazione dati:

- Elaborazione base, ovvero il trattamento del dato primitivo raccolto, ad esempio tramite filtraggio, correzione, aggregazione, conversione, crittografia;

- Elaborazione avanzata, ovvero l'estrazione di informazioni dal dato primitivo, ad esempio tramite analisi statistiche, inferenze, previsioni.

In aggiunta a queste funzionalità, l'oggetto intelligente deve possedere ovviamente una capacità di connessione (wired o wireless) per poter trasportare l'nformazione raccolta a livello locale verso applicazioni remote, creando così un "network of things".

3 ECONOM- "Internet of Things: come migliorerà la nostra vita e le nostre aziende"; http://www.econocom.com/sites/default/files/white_paper_iot_econocom.pdf

(8)

Figura 1: Alla base dell'Internet of Things ci sono gli oggetti intelligenti (fonte: Econocom)

In definitiva quindi, possiamo usare il termine IOT per riferirci a "cose", come dispositivi o sensori, oltre a computer, smartphone o tablet, che connettono, comunicano o trasmettono informazioni con o tra loro, attraverso Internet.

1.1.1 Input per la crescita

Prima di capire le ragioni che hanno avviato questa evoluzione tecnologica, che avrà risvolti significativi anche da un punto di vista sociale ed economico, cerchiamo di analizzare i fattori che hanno permesso l'affermarsi di questo nuovo paradigma. È impensabile poter parlare di Internet delle cose se non si prende in considerazione la crescita esplosiva del numero dei dispositivi, applicazioni mobili e ampia disponibilità della connettività wireless. Secondo Cisco IBSG (Internet Business Solution Group), l'Internet delle cose indica il momento in cui a Internet hanno iniziato ad essere connesse più cose (o oggetti) che persone4 . Nel 2003 sulla

Terra vivevano all'incirca 6,3 miliardi di persone e i dispositivi connessi a Internet erano all'incirca 500 milioni. Dividendo il numero di dispositivi per la popolazione mondiale, il risultato (0,08) è meno di un dispositivo per ogni persona. Sulla base

(9)

della definizione di Cisco IBSG, perciò, nel 2003 l'Internet delle cose non esisteva ancora. Più precisamente Cisco IBSG stima che l'Internet delle cose sia nato tra il 2008 e 2009 (vedi figura 2). Nel 2010 l'incredibile boom di smartphone e tablet PC ha portato il numero di dispositivi connessi a internet a 12,5 miliardi, mentre la popolazione mondiale è salita a 6,8 miliardi, sancendo così il superamento del numero di dispositivi connessi sulle persone. Con uno sguardo al futuro si prevede che i dispositivi connessi a Internet raggiungeranno quota 25 miliardi entro il 2015 e 50 miliardi entro il 2020. Il risultato della proporzione sarebbe ancora più alto se dalla popolazione mondiale estraessimo solo le persone che sono effettivamente connesse ad Internet.

Figura 2: Dispositivi connessi, popolazione mondiale e dispositivi connessi per persona (fonte:Cisco IBSG)

Altro fattore fondamentale è lo sviluppo dei sensori5, dovuto anche al rapido declino

dei loro costi nel corso degli anni.6 Sensori che assumono un ruolo chiave nel nuovo

contesto tecnologico, con la loro funzione di rilevare dati dell'ambiente circostante, sostituendo di fatto l'essere umano quale strumento primario attraverso il quale un computer riceve dati. La quantità e la velocità con cui questi sensori riescono a rilevare dati hanno portato al fenomeno dei "Big Data" che tratteremo più

5 A sensor is defined as " a device that receives a stimulus and responds with an elecrical signal." J. Fraden, "Handbook of modern sensors (4th ed.2010)

6 Per approfondimenti vedere: Du Bravac, Shawn. "Digital Destinty: how the new age of data will transform the way we work, live, and communicate", Regnery Publishing, 2015 ; http://www.newelectronics.co.uk/electronics-news/iot-drives-sensor-market-rebound/60759/

(10)

dettagliatamente in seguito.

Tra gli altri fattori che hanno contribuito all'espansione del paradigma, in particolare in un contesto aziendale e industriale, vi sono, senza dubbio, l'archiviazione su cloud per memorizzare ed elaborare grandi volumi di dati a costi convenienti, e la crescita dell'analisi dei dati che permette alle organizzazioni di trattare ed estrarre informazioni da grandi quantità di dati.7

1.1.2 Benefici per i consumatori e per le imprese

La sfida di queste nuove tecnologie, che portano allo sviluppo di prodotti che solo fino a qualche anno fa erano frutto di pura immaginazione, cambia il modo con cui noi interagiamo con il mondo che ci circonda. Per la molteplicità e per l'indefinitezza dei vantaggi che conducono a queste nuove sfide, una descrizione esaustiva risulta impossibile.8 Proviamo a chiarire e delineare i campi che accusano

maggiormente questa "scossa tecnologica". 9

Tra tutti, la sanità: pompe di insulina e polsini per la pressione sanguigna, che connessi ad un'applicazione mobile permettono alle persone di registrare, tracciare e monitorare parametri vitali, senza passare per l'ufficio del medico, pratica vantaggiosa soprattutto per pazienti anziani con problemi di mobilità. I pazienti, tramite applicazioni, possono consentire accesso ai dati sanitari a parenti e a medici. Così, grazie a questi nuovi espedienti tecnologici, si potranno realizzare una migliore diagnosi e un migliore trattamento medico, che genererà una visione più completa dei parametri, una maggiore prevenzione delle malattie, e un sistema sanitario più efficiente ed anche più economico.

A tal proposito, "Scanadu Scott" è un piccolo dispositivo ricco di sensori che permette a chiunque di catturare importanti dati fisiologici, in un attimo. È un disco che si appoggia sulla fronte, e nasconde al suo interno la più avanzata tecnologia biometrica in grado di monitorare i

7 HBR-Verizon "Internet of things: science fiction or business fact?", 2014

8 FTC Staff Report: "Internet of things: Privacy & Security in a Connected World", January 2015, p.7 e ss. 9 Per approfindimenti sulle applicazioni di Iot, vedi nota 3, pp. 6 e ss.

Figura 3: Dispositivo "Scanadu Scott"

(11)

parametri vitali di una persona in pochissimi secondi, interfacciandosi poi con uno smartphone per la loro elaborazione. Attraverso dei sensori può effettuare un check up completo e molto preciso (99%) dei segni vitali quali temperatura corporea, frequenza respiratoria, ECG, pressione sanguigna, pressione, ossimetria e stress emotivo. I risultati vengono poi sincronizzati in modo del tutto automatico con un'applicazione installata sul telefono10. Questo dispositivo, uno tra i tanti che si

potrebbero citare nel contesto della sanità, fa parte della famiglia "countertop devices", una delle cinque attinenti ai sensori che riguardano salute e fitness11.

Inoltre, i sensori prendono sempre più piede nei contesti "automotive": il principale esempio è "Automatic Link" (figura 4), un piccolo dispositivo che collegato alla porta di autodiagnosi delle automobili permette di monitore lo stato della vettura ma anche le abitudini di guida del conducente. L’accessorio disponibile per il mercato americano, ma previsto nel giro di qualche mese

anche in Europa, necessita di una porta diagnostica OBD-II (on board diagnostics), molto diffusa sulle vetture USA. Questo tipo di porte offre in output, grazie agli autocontrolli effettuati dalla centralina, numerose informazioni riguardo gli errori e/o guasti del veicolo. L’aggiornamento di queste porte ha permesso di integrare i dati, forniti dall’auto, con tecnologie esterne alla vettura e informazioni in tempo reale. Automatic Link si connette tramite bluetooth all’iPhone, che attraverso app proprietaria fornisce al guidatore informazioni in tempo reale. Monitorando le abitudini di guida il device offre dei consigli su come guidare e risparmiare carburante. Attiva avvisi per accelerare senza strappi o frenare bruscamente, se il tappo del serbatoio non è stato chiuso correttamente o per altri piccoli problemi/guasti. Automatic segnala qualsiasi problema notificato dalla centralina, quelli di cui veniamo a conoscenza molto spesso solo dal meccanico, permettendo

10 Scanadu Scout, Scanadu, https://www.scanadu.com/

11 Scott R. Peppet, "Regulating the Internet of Things: first steps toward Managing Discrimination, Privacy, Security, and Consent", Texas Law Review, Vol 93:85, p.98 e s.s.

Figura 4 : dispositivo "Automatic Link"

(12)

di spegnere anche le spie di notifica del cruscotto. Offre infine la possibilità di pianificare la strade da percorrere per un viaggio, puntando sempre al risparmio economico grazie allo studio dello stile di guida. In caso di guasto improvviso alla vettura o di un incidente, l’app può avviare una chiamata di emergenza e/o segnalare l’accaduto a familiare/amici.12

Rimane da analizzare un aspetto importante in questa nuova dimensione tecnologica, ovvero la cosiddetta "smart home". Il concetto di "smart home" (o "casa intelligente") si riferisce a un'abitazione dotata di una rete tecnologicamente avanzata che collega tra loro sensori, dispositivi e apparecchiature domestiche monitorabili, accessibili e controllabili a distanza. L'insieme di tali dispositivi consente di fornire servizi che rispondono ai bisogni delle persone che vivono all'interno dell'abitazione.13

SmartThings , ad esempio, consiste in un hub domotico intelligente che può connettersi a una varietà di differenti dispositivi appostati in molte zone della casa. Potrà essere utilizzato per gestire frigoriferi, lavatrici, condizionatori e robot aspirapolvere. Dopo aver collegato l’hub SmartThings al router, l’utente sarà in grado non solo di monitorare lo stato dei dispositivi Samsung attraverso le app per iOS, Android e Windows Phone, ma anche di utilizzare gli elettrodomestici “intelligenti” per compiti diversi da quelli per cui sono stati progettati. Il frigorifero, ad esempio, non conserva solo i cibi, ma avvisa l’utente se la porta rimane aperta o se c’è una perdita nel circuito di raffreddamento. Inoltre, può misurare la temperatura e il livello di umidità in cucina. La lavatrice e il condizionatore possono essere usati per misurare il consumo energetico o controllare la temperatura. L’utente può anche

12 http://www.6sicuro.it/consigli-risparmio/tecnologia-automatic-link; https://www.automatic.com/

13 EAI- "Case intelligenti per consumatori intelligenti?" , 3-4/2013, p.14 ; http://www.enea.it/it/pubblicazioni/pdf-eai/n-3-4-maggio-agosto2013/case-intelligenti.pdf

Figura 5: Smart Things nel campo della smart home

(13)

programmare l’accensione della lavatrice in una specifica fascia oraria per ridurre i consumi. L’aspirapolvere non viene usata solo per pulire i pavimenti, ma anche come sentinella. La videocamera e il microfono integrato possono essere sfruttate per monitorare l’abitazione. Se un altro dispositivo SmartThings rileva un movimento, l’aspirapolvere viene inviata ad investigare (figura 5). 14

Tramite questa breve analisi sugli ambiti maggiormente colpiti da tali innovazioni, riusciamo a dare, quindi, un framework generale sui vantaggi per i consumatori. Internet delle cose è anche, però, il futuro di startup e piccole medie imprese. L'IOT si presenta come un mezzo per raggiungere un vantaggio competitivo. I settori che maggiormente traggono beneficio, sono quelli della vendita al dettaglio, del manufatturiero e dell'assistenza sanitaria. Uno studio di Accurance mostra come tramite l'applicazione della cosiddetta "The industrial Internet of Things", ovvero "una rete di oggetti fisici, sistemi, piattaforme e applicazioni, che contengono "embedded technology", che serve per comunicare e condividere l'intelligenza con gli altri, con ambiente esterno e con le persone",15 si riescono a raggiungere una

serie di obiettivi, come l'incremento di produttività generale dei dipendenti (46%), l'ottimizzazione dell'utilizzo degli asset (46%), la riduzione dei costi operativi (44%), il miglioramento circa la supervisione e il controllo interno (44%), l' incremento della sicurezza dei lavoratori (42%), la maggiore comprensione e monitoraggio della supply chain (32%), la migliore esperienza del cliente (26%) e la generazione di nuovi flussi di entrata attraverso nuovi prodotti e servizi (13%).16

Nonostante questi notevoli vantaggi, rimangono alcune perplessità sulla comprensione del pieno potenziale di questi nuovi modelli di business. Sempre secondo questo studio, gli ostacoli più significativi sono rappresentati dalla: carenza di infrastrutture informative e comunicative (44%), carenza di accessi al capitale (44%), mancanza di domanda da parte del consumatore (43%), mancanza di un supporto governativo (42%), e insufficienti capacità scientifiche-matematiche,

14 http://www.webnews.it/2014/11/13/smartthings-smart-home/; http://www.smartthings.com/

15 ACCENTURE- "Winning with the industrial Internet of Things: How to accelerate the journey to productivity and growth", 2015, p.2

16 CEO Briefing 2015, "From Productivity to Outcomes: Using the Internet of Things to drive future business strategies", p.8

(14)

tecnologiche e ingegneristiche (18%).

Più in dettaglio, ritardi nei tempi di risposta, perdite, furto, processi inefficienti, e errori umani portano ad un aumento dei costi operativi per l'azienda. La giusta combinazione di dispositivi collegati, infrastrutture, analisi dei dati, aiutano le imprese a ridurre questo tipo di costi. Tutto questo è reso possibile sfruttando il potenziale fornito da enormi quantità di dati prodotti nelle transazioni IOT, e le successive analisi avanzate. Soluzioni di efficienza IOT sono incorporati nei sistemi end-point, per esempio i sensori posti nei sistemi di acquisizione dati e controllo di supervisione (SCADA), innescano avvisi o segnali, che possono essere usati per monitorare processi e attrezzature, oltre che fornire una conoscenza delle prestazioni della macchina e lanciare preavvisi quando le attrezzature e impianti possono avere problemi.

Il monitoraggio degli asset è solo un esempio di come le aziende possono utilizzare la trasmissione di dati per contribuire a ridurre i costi e migliorare l'efficienza. In tal senso, un esempio chiarificatore può essere quello della compagnia "O&G"(Oil & Gas). Henry Rosen, vice presidente di vendite e marketing per Geoforce, Inc., affermava :"With the move from RFID technologies to GPS tracking and IoT solutions, savings have hit enterprise adopters’ bottom lines in two ways: operating and capital expenditures".17 I costi di gestione sono ridotti con risparmio di

carburante e riduzione di ore del lavoro dell'uomo, e costi di capitale sono ridotti con un aumento di volumi di giri e velocità d'uso. Si consideri un fornitore di attrezzature O&G a noleggio, alle prese con i costi di gestione dei suoi beni dispiegati a distanza. I tecnici avrebbero dovuto investigare i reclami degli utenti in loco, per la complessità delle attrezzature. Risulta così fondamentale la collocazione dei sensori su parti critiche del macchinario, in grado di inviare segnali se si fossero sviluppati problemi relativi all'attrezzatura e di fornire abbastanza dati ai tecnici centrali, permettendo così soluzioni da remoto. Così facendo le visite in loco sarebbero diminuite, e di conseguenza anche i costi del lavoro, dei veicoli e dei

17 Henry Rosen, senior vice president of sales and marketing for Geoforce, Inc., interview with the authors, February 28, 2014. ;http://conferences.law.stanford.edu/directorscollege2015/wp-content/uploads/sites/35/2015/06/Breakout-Disruption-Big-Data.pdf

(15)

carburanti; ancora più importante è che si sarebbe ridotto anche il tempo richiesto per la diagnosi e con questo anche il periodo del fermo macchina.

Questa rete di dispositivi è fondamentale anche in quelle imprese esposte maggiormente al rischio di sicurezza fisica delle attrezzature e virtuale dei dati, oltre che di sicurezza dei lavoratori- specialmente in riferimento a camionisti, tecnici di manutenzione, e squadre di costruttori- e di qualità e sicurezza di prodotti e servizi per i consumatori finali. Ricevitori GPS possono comunicare con dispositivi elettronici GSM, installati in ogni veicolo, per permettere alle imprese di monitorare la posizione, gli spostamenti, lo stato e il comportamento di un veicolo. Questa soluzione, insieme ad altre soluzioni telematiche, può rilevare problemi nei veicoli prima del loro utilizzo; così facendo il produttore potrebbe prevedere eventuali difetti e correggerli in modo proattivo.

Infine, anche se fino al 2013 ha occupato una minore importanza tra le motivazioni che hanno spinto le imprese ad adottare questo nuovo paradigma, merita comunque una grande attenzione l‘opportunità di nuovi flussi di entrate tramite nuovi prodotti e servizi, .

La fornitura di prodotti e servizi migliori passa per una maggiore comprensione della gestione dei cicli di vita dei prodotti e dei clienti, e da rapporti di relazione piuttosto che di transazione. Per esempio, la stessa tecnologia IoT utilizzata per raccogliere e trasmettere dati, portando ad una riduzione dei costi per una società di logistica, potrebbe fornire ulteriori opportunità di utilizzo, usando questi flussi di dati per comprendere meglio le abitudini dei consumatori, per migliorare il livello del servizio o per lavorare con gli altri partecipanti della supply chain per offrire ulteriori servizi di valore.

La potenziale svolta nella IOT sta nello scoprire il valore che viene attivato avendo dati in tempo reale, da più fonti. Ad esempio, i "dispositivi indossabili" permettono alle aziende di digitalizzare i dipendenti, includono il monitoraggio e forniscono un feedback sui comportamenti che incidono sull'efficacia del lavoro, e potrebbero migliorare la produttività con un giusto sistema di supporto. È il caso della sanità, dove l'utilizzo dei tanti dati forniti dagli stessi pazienti tramite "dispositivi

(16)

indossabili", fornisce una modalità di trattamento più personalizzato.18

1.1.3 Impatti IoT sull'economia

L’Industrial Internet of Things potrebbe avere un impatto a livello mondiale di 14,2 trilioni di dollari sulla produzione entro il 2030. In Italia questo incremento potrebbe valere fino all’1.1% del PIL.

E’ quanto emerge dalla nuova ricerca di Accenture “Winning with the Industrial Internet of Things”. Uno scenario che per realizzarsi necessita di un importante cambio di rotta da parte degli Stati e delle aziende, che tuttavia non sembrano ancora avere messo in campo iniziative sufficienti ad attuare le condizioni necessarie per l’adozione su larga scala delle nuove tecnologie digitali.

Secondo Accenture, l’Industrial Internet of Things (IIoT), che consente nuovi servizi digitali e modelli aziendali basati su dispositivi e macchine intelligenti connesse, può potenziare in modo particolare la crescita nei mercati maturi.

L’indagine dimostra come gli USA, investendo il 50% in più nelle tecnologie IioT, potrebbero aggiungere 7,1 trilioni di dollari al proprio PIL, raggiungendo un significativo +2,3% di incremento rispetto al dato di crescita atteso. Un impatto derivante dal circolo virtuoso che questi investimenti avrebbero sul sistema economico e sul miglioramento di fattori abilitanti come le competenze e le reti a banda larga.

Uno scenario di crescita incrementale riguarda anche la Germania che potrebbe aumentare il proprio PIL di 700 miliardi di dollari entro il 2030, con un impatto sul PIL pari al +1,7% e il Regno Unito che potrebbe aumentare il PIL dell’1,8% rispetto alle previsioni.

Per quanto riguarda l’Italia, in coda alla classifica dei Paesi maggiormente predisposti a cogliere le potenzialità dell’Industrial Internet of Things, l’indagine Accenture segnala che investimenti aggiuntivi in questo settore porterebbero un aumento di produttività aggiuntiva stimabile in 197 miliardi di dollari pari ad un

18 DELOITTE.- "The internet of things Ecosystem: Unlocking the business Value of Connected Devices", 2014, p.7 e ss.

(17)

+1.1%. Anche la Cina è tra i Paesi che potrebbe avere grossi vantaggi nell’investire nell’IIoT , maggiori rispetto a nazioni come Russia, India e Brasile. Aumentando i propri investimenti la Cina potrebbe aggiungere al proprio PIL 1,8 trilioni di dollari entro il 2030 cogliendo un + 1,3%, rispetto alle previsioni.

Tuttavia la ricerca, condotta fra oltre 1.400 leader aziendali globali, fra cui 736 CEO, rivela che al momento la possibilità di ottenere tali guadagni è a rischio, principalmente per la mancanza da parte delle aziende di piani concreti (73% del campione). Secondo tale indagine solo il 7% degli intervistati ha sviluppato infatti una strategia completa, con relativi investimenti.19

Secondo un report dell'Osservatorio Internet of Things del Politecnico di Milano20,

il 2014 è stato l'anno della svolta per l'Internet of Things in Italia. Gli oggetti "intelligenti", quelli connessi in rete tramite SIM, sono diventati 8 milioni (+33% rispetto al 2013) e il valore di mercato ha toccato 1,15 miliardi di euro (+28%). A questi va sommato l'apporto delle applicazioni Iot basate su reti non cellulari-Wireless M-Bus, WiFi, Reti Mesh Low Power, Bluetooth Low Energy- stimato in 400 milioni, per un valore complessivo di 1,55 milardi.

Gli ambiti per cui si attende la maggiore crescita nel 2015 sono in particolare Smart Car, Smart Home e Smart City. Sono destinate ad aumentare ulteriormente, infatti, le 4,5 milioni di auto connesse in Italia principalmente grazie a box GPS/GPRS per la localizzazione del veicolo e la registrazione dei parametri di guida a scopo assicurativo. Cresce, poi, l’attenzione dei consumatori per la casa intelligente, con il 46% dei proprietari di casa intenzionati ad acquistare prodotti soprattutto per la sicurezza e il risparmio energetico, mentre si amplia l’offerta grazie a nuovi player e servizi sul mercato.

E il 2015 sarà certamente l’anno di rilancio della Smart City, per cui quasi metà dei comuni italiani ha avviato negli ultimi 3 anni almeno un progetto basato su tecnologie Internet of Things, nella maggior parte dei casi ancora in fase sperimentale. Ma i potenziali benefici sono enormi: un’adozione pervasiva di

19 Accenture: crescita economica dall'Industrial Internet of Things, 2015; https://www.accenture.com/it-it/company-insight-accenture-economic-growth-industrial-internet-of-things.aspx

(18)

soluzioni per l’illuminazione intelligente, per la gestione della mobilità e per la raccolta rifiuti potrebbe far risparmiare complessivamente ogni anno in Italia 4,2 miliardi di euro e migliorare la vivibilità delle città, tagliando l’emissione di 7,2 milioni di tonnellate di CO2 ed evitando l’equivalente di quasi 5 giorni l’anno per ogni utente della città in coda nel traffico sulla propria auto oppure alla ricerca di un parcheggio libero.

1.2 Tradizionale architettura IoT a 3 livelli

Sebbene lo scopo dell'elaborato esuli dal voler dare un quadro analitico e preciso delle tecnologie che caratterizzano questo tema, sembra doveroso, quanto meno, analizzare il funzionamento, i cluster tecnologici e i maggiori problemi di standardizzazione, privacy e sicurezza, riguardante questo nuovo fenomeno.

Tag e lettori RFid (Radio Frequency Identification), nodi sensore, gateway e centri di controllo sono solo alcuni degli elementi che vanno a costituire l'Internet of Things. Questi, che si differenziano per capacità elaborativa e sensoriale, dimensioni, costi e autonomia, sono in genere strutturati in un'architettura di rete a tre livelli:

•Interfaccia con il mondo fisico: in questo primo livello numerosi nodi21 (tag o unità sensoriali) interagiscono con l'ambiente fornendo un codice identificativo, acquisendo informazioni o comandando un attuatore. Questi nodi possono essere sprovvisti di alimentazione (tag passivi) o alimentati da batteria (unità sensoriali e attuatori) e sono di solito caratterizzati da una ridotta capacità di elaborazione e memoria; essi sono inoltre dotati di meccanismi di trasmissione (wired o wireless) per comunicare con le unità di secondo livello (ci sono molti modi per collegare una cosa: Rfid ma anche ZigBee, WPAN, WSN, DSL,WIFI, LAN, WAN, 3 G ecc). Il costo può variare da pochi centesimi di euro per tag Rfid passivi fino ai 30-150 euro per i nodi con capacità sensoriale e/o di attuazione; la vita operativa spazia da alcuni anni per i dispositivi alimentati a batteria, fino a superare i dieci anni per i tag Rfid passivi;

(19)

•Mediazione: le unità di secondo livello, di cui fanno parte i lettori di tag Rfid e i gateway, hanno il compito di raccogliere le informazioni dai nodi di primo livello per veicolarle ai centri di controllo. Esse sono caratterizzate da una maggiore capacità di elaborazione e memoria, sono generalmente alimentate dalla rete di distribuzione fissa e hanno un costo variabile, dai 50 euro di un nodo gateway ai 2000 euro di un reader Rfid;

•Centro di controllo: le unità del terzo livello, di cui fanno parte i sistemi di acquisizione centrale e le sale operative, hanno il compito di ricevere le informazioni dalle unità di secondo livello per le successive fasi di memorizzazione, elaborazione e per la fruibilità dei dati. Il costo di queste unità può variare da 1000 a 10000 euro.

Lo sviluppo dell'Iot, dunque, ha bisogno del sostegno di alcune tecnologie innovative, come la nanotecnologia e la miniaturizzazione, che svolgono l'arduo compito di introdurre l'intelligenza nelle cose.

Rfid insieme con Near Field Communiations (NFC) e Wireless Sensor and Actuator Networks (WSAN), sono riconosciuti come "le componenti atomiche che collegheranno mondo reale con quello digitale"22

L'ecosistema che costituisce l'Internet of things è attualmente caratterizzato da soluzioni, in termini di hardware, software e protocolli di comunicazione, altamente eterogenee, tra gli oggetti del mondo reale e il mondo digitale di internet.

La corrente architettura di Iot prevede i cosiddetti "3-layer": Perception Layer, Network Layer e Application Layer.23

Il primo- che include 2-D bar code e lettori, Rfid tags e lettori, camera, GPS, sensori, terminali e reti di sensori- ha il compito di identificare gli oggetti e raccogliere informazioni. A seconda del tipo di sensore, le informazioni possono riferirsi alla posizione, temperatura, umidità, accelerazione ecc. Queste informazioni passano poi al secondo livello;

22 L.Atzori, A.Iera, G.Morabito, "The Internet of Things: a Survey", Computer Networks 54 (2010) 2787-2805

23 M.Wu, T. Lu, F. Ling, J.Sun, H.Du, "Research on the architecture of Internet of things" in 3d International Conference on Advanced Computer Theory and Engineering (ICACTE), Aug. 2010.

(20)

Il secondo ha come funzione principale quella di trasmettere ed elaborare le informazioni provenienti dal precedente livello. Esso include reti di comunicazione e reti Internet, centro di gestione della rete, centro delle informazioni, centro di elaborazione intelligente ecc....

Il terzo fornisce la gestione globale delle applicazioni basate sull'informazioni degli oggetti trattate precedentemente in uno strato inferiore.

Per ottenere una più precisa architettura di IoT, bisogna soffermarmarsi sulle strutture di rete, di comunicazione e di internet, e combinare i tratti distintivi di Internet of things.

1.3 Modello Internet TCP/IP

Per quanto riguarda internet, si adotta un modello TCP/IP (Trasmission Control Protocol/ Internet Protocol) che usa quattro "layers" che equivalgono ai sei del modello OSI (Open System Interconnect) (figura 6). Nel modello TCP/IP non c'è il livello fisico, lì dove risiedono i dispositivi hardware. I quattro livelli evidenziati sono: interfaccia di rete, internet, trasporto (host-to-host) e applicazione.

Il livello di accesso rete specifica la forma nella quale i dati devono essere inviati, indipendentemente dal tipo di rete usata; i principali protocolli sono FDDI, PPP, Ethernet, Token ring, ecc;

Il livello Internet è responsabile del confezionamento, della manipolazione e della consegna dei dati, e non ultimo del routing (indirizzamento dei dati). In altri termini, questo livello incarica di fornire il pacchetto di dati. I principali protocolli sono IP, ICMP, RIP, OSFP, BGP, ecc);

Il livello trasporto ha il compito di facilitare la comunicazione end-to-end su un interwork. È responsabile dell'affidabilità dell'invio dei dati, in tal caso i protocolli tengono traccia dei dati inviati e ricevuti per assicurare l'arrivo o il rinvio se necessario. È qui che avviene anche l'identificazione della specifica fonte e dei processi di destinazione. A questo livello i protocolli sono TCP (Trasmission Control Protocol) e UDP (User Datagram Protocol);

(21)

quella di interfacciare e fornire servizi per i processi delle applicazioni; al suo interno ritroviamo protocolli come HTTP, FTP, e SMTP per i servizi end-user, e protocolli amministrativi come SNMP, DHCP, e DNS.

Figura 6: Modello TCP/IP a confronto con il modello OSI

1.4 Modello per TMN : logica LLA

Per la Telecommunications Management Network (TMN), si adotta la LLA(The Logical Layered Architecture) (figura 7), che organizza le funzioni di gestione in raggruppamenti chiamati "livelli logici" e descrive il rapporto tra i livelli.24

EML (Element Management Layer) gestisce ogni elemento di rete su base individuale o di gruppo e supporta un'astrazione delle funzioni fornite da NEL (Network Element Layer). EML svolge tre ruoli principali: a) controllo e coordinamento di un sottinsieme di una rete di elementi su una base individuale NEF (Network Element Function); b) può anche controllare e coordinare un sottinsieme di una rete di elementi su base collettiva; c) conservazione di dati riguardanti il suo scopo di controllo;

NML (Network Management Layer) ha come principali obiettivi quelli di: controllare e coordinare tutti gli elementi di rete di sua competenza o dominio; fornire, cessare o modificare le capacità di rete per il supporto del servizio clienti; mantenere le capacità di rete; mantenimento di dati relativi alla rete e interazione con SML, sulle prestazioni, utilizzo, disponibilità ecc.; la rete OSFs (Operation System Function) può gestire i rapporti (ad esempio connettività) tra NEFs;

(22)

SML (Service Management Layer) si occupa ed è responsabile degli aspetti contrattuali dei servizi forniti ai clienti o disponibili per potenziali nuovi clienti. Tra le funzioni principali di questo strato rientrano la gestione degli ordini di servizio, la gestione dei reclami e la fatturazione. La SML svolge quattro ruoli principali: a) interfaccia i clienti con altri PTOs (Public Telecommunications Operators); b) prevede un'interazione con i fornitori dei servizi; c) mantiene dati statistici; d) fornisce un'interazione tra servizi.

BML (Business Management Layer) ha la responsabilità per l'intera impresa, e comprende

funzionalità proprietarie. Questo livello è incluso nell'architettura TMN per facilitare la specifica capacità che esso richiede dagli altri livelli di gestione. Questo livello è parte della completa gestione dell'impresa e si rendono necessarie molte interazioni con altri sistemi di gestione. Il BML svolge quattro compiti principali: a) sostiene i processi di decision-making per investimenti e l'uso di nuove risorse telecomunicazionali; b) sostiene la gestione di budget connessi a OA&M; c) supporta la domanda e l'offerta della manodopera relativa a OA&M; d) conserva i dati aggregati che riguardano l'intera impresa.25

Figura 7: TMN: architettura a 5 livelli, logica LLA (Logical Layered Architecture)

25 ITU, "ITU-T Recommendation M.30IO: Principles for a Telecommunications Management Network", Telecommunication Standardization Sector of lTU, pp. 15-19

(23)

1.5 Nuova architettura Iot

IoT è differente da Internet e da Telecommunications Network, ma ha degli aspetti in comune. Così, attraverso l'architettura tecnologica di Internet, la struttura logica di TMN, emtrambe combinate con la specifica funzionalità di Internet of Things, si riesce a stabilire una nuova architettura di IoT.

Questa prevede la suddivisione di IoT in cinque livelli: Perception Layer, Transport Layer,

Processing Layer,

Application Layer e Business Layer. (figura 8).26

Il compito principale di "Perception Layer" è quello di percepire le proprietà fisiche degli oggetti (quali temperatura, posizione ecc) tramite vari sensori (sensori infrarossi, Rfid, 2-D codice a barre) e convertire queste informazioni in segnali digitali, che sono più adatti per la trasmissione in rete. I vari sensori e attrezzature in questo livello possono essere paragonati ai "Network Element" in TMN;

il "Transport Layer" (o "Network Layer") è responsabile per la trasmissione dei dati ricevuti da Perception Layer e indirizzati al centro di elaborazione attraverso varie reti, come wireless o cavo di rete e anche Local Area Network (LAN). Le principali tecniche a questo livello includono FTTx, 3G, Wifi, bluetooth, ZigBee, UMB, tecnologie infrarossi ecc.. Inoltre, ritroviamo anche molti protocolli come Ipv6 (Internet Protocol versione 6), necessari per rivolgersi a milioni di cose;

il "Processing Layer" memorizza, analizza e processa le informazioni degli oggetti ricevuti da Transport layer. Si estrae appositamente questo livello dagli altri, a causa delle grandi quantità delle cose e e delle tante informazioni che esse trasmettono. Le

26 Vedi nota 24 e R. Khan, S. Khan, R. Zaheer, S. Khan, "Future Internet: The Internet of Things Architecture, possible Applications and key challenges" in 2012 10th Internetional Conference on

Frontiers of Information Technology, 2012

(24)

principali tecniche includono database, "intelligent processing", cloud computing 27,

ubiquitous computing28, ecc.. ;

Il compito dell' "Application Layer" è basato sui dati processati nel "Process Layer" e sviluppa diverse applicazioni dell'Internet of Things, come il trasporto intelligente, la gestione della logistica, l'autenticazione dell'identità, servizio di localizzazione (LBS), la sicurezza, ecc.. La funzione di questo livello fornisce tutti i tipi di applicazione per ogni industria;

Il "Business Layer" include la gestione delle applicazioni, il relativo modello di business, e altri business. Questo livello non gestisce solo il rilascio e la ricarica delle varie applicazioni, ma anche la ricerca del modello di business e di profitto. In pratica, esso è responsabile per la gestione dell'intero sistema IoT, che include applicazioni e servizi. Il successo delle tecnologie IoT è dipeso, quindi, da un buon modello di business. Nel contempo, questo livello dovrebbe anche gestire la privacy degli utenti, uno dei punti cruciali dell'Internet degli oggetti.

1.6 Attività di standardizzazione

I maggiori contributi che riguardano il tema della standardizzazione vengono forniti da differenti sezioni della Auto-ID Lab sparse in tutto il mondo293031 dalla

Commissione europea32, da organizzazioni europee (ETSI, CEN, CENELEC, ecc.) e

internazionali (ISO,ITU) e da altri organismi e consorzi (IETF, EPCglobal, ecc.). I maggiori input sono attesi principalmente dal gruppo di lavoro Machine-to-Machine dall'European Telecommunications Standards Institute (ETSI) e da alcuni gruppi di lavoro dell'Internet Engineering Task Force (IETF). 6LoWPAN33, che mira a

27 Punto informatico- Cloud Computing: cos'è, infrastruttura e vantaggi, 2015; http://punto-

informatico.it/4260938/PI/Agenda-e-mercati/cloud-computing-cos-e-infrastruttura-vantaggi.aspx#headercommenti

28 M.Weiser, "The Computer for the 21st Century", Scientific American, September 1991

29 http://www.fosstrak.org/

30 C. Floerkemeier, R. Bhattacharyya, S. Sarma, Beyond RFID, in: Proceedings of TIWDC 2009, Pula, Italy, September 2009.

31 J. Sung, T. Sanchez Lopez, D. Kim, The EPC sensor network for RFID and WSN integration infrastructure, in: Proceedings of IEEE PerComW’07, White Plains, NY, USA, March 2007

32 ] Commission of the European Communities, Early Challenges Regarding the ‘‘Internet of Things”, 2008 33 N. Kushalnagar, G. Montenegro, C. Schumacher, IPv6 Over LowPower Wireless Personal Area Networks

(25)

rendere il protocollo IPv6 compatibile con dispositivi a bassa capacità; e ROLL34,

più interessato al problema di routing per Internet del futuro, sono tra i più importanti esempi che si possono fare.

Per quanto riguarda la tecnologia Rfid, lo sforzo verso la standardizzazione si dirige verso due aree principali: protocolli di comunicazione tra frequenza Rfid e lettori-tag, e formati dei dati posti su tag e etichette. Di questi temi se ne occupano EPCglobal, (filiale della organizzazione globale no-profit GSI) ETSI e ISO. Il principale scopo è quello di sostenere l'adozione globale di un identificatore univoco per ogni tag, chiamato EPC (Electronic Product Code), e relativi standard correlati alle attività.

L'influenza da parte della Commissione europea sull'argomento, è data dalla costituzione di "un gruppo di lavoro informale sull'implementazione del Rfid". Questo è composto da stakeholders ( industrie, operatori, organismi europei di standardizzazione, organismi di società civile, autorità di protezione dei dati, ecc.). Uno di questi stakeholders, il CEN (European Committee for Standardization), sebbene non conduca attività connesse specificatamente con l'IoT, è interessato all'evoluzione Rfid nell'ambito dell'IoT. I suoi più rilevanti gruppi di lavoro si riferiscono a WG 1-4 BARCODES, WG 5 RFID e GRIFS (Global RFID interoperabilty Forum for Standards). Quest'ultimo è un progetto biennale coordinato da GS1, ETSI e CEN e finalizzato alla definizione di standard relativi a oggetti fisici (lettori, tag, sensori), infrastrutture di comunicazione, lo spettro per l'uso di Rfid, problemi di privacy e sicurezza che interessano Rfid.

A differenza di questi progetti, ISO si concentra su aspetti tecnici quali le frequenze utilizzate, la modulazione degli schemi e i protocolli anticollisione.

Molto interessante è inoltre lo sforzo profuso da ETSI (che produce standard a livello globale relativi a ICT). All'interno di ETSI, il Comitato tecnico Machine-to-Machine (M2M) è stato avviato al fine di condurre attività di standardizzazione pertinenti ai sistemi M2M e alle reti di sensori. Gli obiettivi di questo comitato,

34 M. Weiser, The computer for the 21st century, ACM Mobile Computing and Communications Review 3 (3) (1999) 3–11.

(26)

pertanto, si possono racchiudere in uno sviluppo e mantenimento di un'architettura end-to-end per M2M (con la filosofia IP end-to-end dietro ad essa), in un rafforzamento degli sforzi di standardizzazione su M2M, includendo reti di sensori integrati, denominazione, indirizzamento, posizione, QoS (Quality Of Service), sicurezza, carica, gestione, applicazione, e interfaccia hardware.

Per quanto riguarda le attività relative a IoT, di Internet Engineering Task Force (IETF), si deve citare la nascita del gruppo di lavoro "Ipv6 over Low-Power Wireless Personal Area Network "(6LOWPAN). Quest'ultimo sta definendo un set di protocolli che possono essere utilizzati per integrare nodi sensore nelle reti Ipv6. Il gruppo lavoro si sta muovendo lungo quattro direzioni; per lo standard di trasmissione introduce concetti quali: Improved Header Compression, 6LoWPAN Neighbour Discovery, per la trasmissione informatica: casi d'uso, e requisiti di routing. 35 Un ulteriore gruppo di lavoro riguardante IETF è chiamato Routing Over

Low power and Lossy networks (ROLL). Esso ha recentemente prodotto il progetto di protocollo di routing RPL.

La standardizzazione è un tema caldo che coinvolge una stretta collaborazione tra le istituzioni competenti, gruppi di interessi in tutto il mondo e allenze. Sembra che l'intera industria sia disposta a cooperare per raggiungere questo nuovo paradigma. IPSO ma anche la ZigBee Alliance, IETF e IEEE, lavorano nella stessa direzione di integrazione di standard IP.

1.7 Politiche di "indirizzamento"

IoT includerà un numero altissimo di nodi, ciascuno dei quali produrrà contenuti che dovvebbero essere recuperabili da qualsiasi utente autorizzato a prescindere dalla sua posizione. Questa situazione richiede politiche di indirizzamento. Il protocollo Ipv4 identifica ogni nodo attraverso un indirizzo di 4 byte. Il problema sta nel fatto che gli indirizzi Ipv4 stanno diminuendo rapidamente, e quindi sarà necessario adottare politiche di indirizzamento diverse da quella.

In questo scenario è stato proposto Ipv6, per la comunicazione di nodi a bassa

(27)

potenza nel contesto 6LoWPAN. Questi indirizzi sono espressi mediante 128 bit e quindi è possibile definire 1038indirizzi, che dovrebbero essere sufficienti per identificare qualunque oggetto. Di conseguenza si può pensare di assegnare un indirizzo Ipv6 a tutte le cose incluse nella rete. Tuttavia, dal momento che i tag identificatori Rfid usano 64-96 bit, come da standard EPCglobal, sono necessarie soluzioni per consentire gli indirizzi di Rfid tags nelle reti Ipv6.

Un altro problema riguarda il modo in cui gli indirizzi sono ottenuti. In un Internet tradizionale qualsiasi indirizzo host è identificato prendendo in considerazione server appropriati chiamati DNS (Domain Name Servers). L'obiettivo di quest'ultimo sta nel fornire un indirizzo IP ad un host da un certo nome all'ingresso. Nell' IoT, le comunicazioni avvengono tra (o con) oggetti e non tra host. Deve essere introdotto, allora, il concetto di Object Name Service (ONS), che associa un riferimento ad una descrizione dell'oggetto specifico e il relativo tag identificativo Rfid.36 In realtà il tag è rilevato in un URL (Internet Uniform Reference Locator)

che indica le informazioni attinenti all'oggetto. Nell'IoT, ONS dovrebbe operare in entrambe le direzioni, cioè dovrebbe essere in grado di associare la descrizione dell'oggetto specificato in un tag identificativo Rfid, e viceversa. Invertire la funzione non è semplice e richiede un servizio adeguato chiamato Object Code Mapping Service (OCMS) 37

Risulta necessario, inoltre, introdurre una nuova concezione del livello di trasporto in IoT. I principali obiettivi a questo livello si riferiscono all'affidabilità end-to-end e al controllo della congestione end-to-end. Come già visto nell'Internet tradizionale il protocollo utilizzato a questo livello per comunicazioni affidabili era il TCP (Trasmission Control Protocol). Quest'ultimo risulta non essere adeguato in questo nuovo contesto per: vari motivi :

a) le impostazioni di collegamento: TCP è orientato alla connessione e ogni sessione inizia con una procedura di configurazione di connessione (cosiddetto "

36 Per maggiori dettagli sul rapporto DNS- ONS, vedere: R.H. Weber – "Need for a new legal environment ?" Comupter law & security review 25 (2009) 522-527, 2009

37 V. Krylo, A. Logvinov, D.Ponomarev, "EPC Object Code Mapping Service software architecture: web approach,", MERA networks, Jul 16, 2014

(28)

three ways handshake"). Ciò non è necessario dato che la maggior parte delle comunicazioni all'interno degli oggetti comporta lo scambio di una piccola quantità di dati, e quindi la fase di setup durerebbe molto. Inoltre la fase di impostazione di collegamento coinvolge i dati da elaborare e trasmettere da terminali finali, che in molti casi sono limitati in termini di risorse energetiche e comunicative, come i nodi sensori e i tag Rfid;

b) Controllo della congestione: TCP è responsabile di questo controllo, questo in Iot potrebbe causare problemi di prestazione come nei casi in cui la comunicazione avviene tramite mezzi wireless. Inoltre, se la quantità di dati da scambiare in una singola sessione è molto piccola, il controllo appare inutile, dal momento che l'intera sessione TCP sarà conclusa con la trasmissione del primo segmento e il conseguente ricevimento del riconoscimento corrispondente;

c) dati buffer: TCP richiede che i dati devono essere memorizzati sia alla fonte che alla destinazione. Alla fonte perchè così facendo possono essere ritrasmessi in casi di perdita, a destinazione per fornire la consegna ordinata di dati all'applicazione. La gestione di tale memorizzazione potrebbe essere troppo costosa in termini di energia richiesta per dispositivi senza batteria. Di conseguenza, TCP non può essere utilizzato efficacemente per il controllo di trasmissione end-to-end in IoT. Nessuna soluzione è stata proposta per IoT e quindi sono richiesti contributi di ricerche. Un altro tema importante che riguarda problemi relativi agli aspetti di rete è legato alla caratterizzazione del traffico. È noto che le caratteristiche di traffico in reti di sensori wireless dipendono fortemente dallo scenario dell'applicazione in cui si trovano. Le complicazioni sorgono quando, secondo il paradigma IoT, i nodi sensori diventano parte di internet globale. In questo scenario, Internet sarà attraversato da una grande quantità di dati generati da reti di sensori distribuiti per scopi eterogenei, e quindi con caratteristiche del traffico estremamente differenti. A questo si aggiunge una certa incompetenza sulle caratteristiche del traffico poichè il dispiegamento su larga scala e sistemi Rfid sono ancora agli inizi. Rimane il fatto che la caratterizzazione del traffico è molto importante, in quanto è necessaria per i fornitori di rete nel pianificare l'espansione delle loro infrastrutture (se necessario);

(29)

è fondamentale anche per elaborare soluzioni adeguate per sostenere la qualità del servizio (QoS).

1.8 Tecnologie in termini di privacy e sicurezza

L'architettura tecnica appena descritta ha un impatto anche sulla sicurezza e sulla privacy dei soggetti coinvolti38.

Il tema della privacy include l'occultamento di informazioni personali nonchè la capacità di controllare cosa accade con queste informazioni. L'attribuzione dei tag agli oggetti potrebbe non essere conosciuto agli utenti, e potrebbe non esserci un segnale acustico o visivo che richiami l'attenzione dell'oggetto dell'utente. In tal modo, gli individui possono essere seguiti senza che loro ne siano a conoscenza. In breve, i requisiti di privacy e sicurezza fanno riferimento essenzialmente: a) alla resilienza agli attacchi: il sistema deve evitare singoli punti di fallimento e dovrebbe adattarsi ai nodi fallimenti; b) all‘autenticazione dei dati ( ossia al recupero dell'indirizzo e all'autenticazione delle informazioni provenienti dagli oggetti); c) al controllo degli accessi: i fornitori di informazioni devono essere in grado di implementare il controllo di accesso sui dati forniti; d) alla privacy del cliente, in ordine alla quale devono essere prese misure affinchè solo il fornitore di informazioni è in grado di dedurre informazioni, dall'osservazione dell'uso di sistema di ricerca relativo a uno specifico cliente, o quanto meno la deduzione dovrebbe essere molto difficile da condurre.

Le imprese private che utilizzano la tecnologia IoT devono includere tali requisiti nell'attività di risk management.

A tal proposito, sono state sviluppate un certo numero di tecnologie, le cosiddette Privacy Enhancing Thechnolgies (PET). Analizzandole brevemente:

–Virtual Private Network (VPN): sono stabiliti da gruppi chiusi, extranet, di partner commerciali. È una rete di telecomunicazione privata, instaurata da soggetti che utilizzano come infrastruttura di trasporto un sistema di trasmissione pubblico (es:

38 R.H. Weber, "Internet of Things- New security and privacy challenges", Computer law & security review 26 (2010) 23-30

(30)

Internet). In questa rete possono avere accesso solo i partner;

–Transport Layer Security (TLS): si riferisce a protocolli crittografici che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end), fornendo tra gli altri, integrità e riservatezza dei dati in IoT.

–DNS Security Extension (DNSSEC): fa uso di chiavi pubbliche crittografiche per firmare "resource record", al fine di garantire l'autenticazione e l'integrità delle informazioni fornite;

–Onion Routing: cripta e mescola il traffico di Internet da molte diverse fonti; i dati sono avvolti in più strati di crittografia, utilizzando le chiavi pubbliche degli onion routers sul percorso di trasmissione. Questo processo impedisce la corrispondenza di una particolare fonte rispetto un pacchetto IP. Il mittente rimane anonimo perchè ciascun intermediario conosce solo la posizione dei nodi immediatamente precedenti. Come contro altare c'è però l'aumento dei tempi di attesa che si traducono inevitabilmente in problemi di prestazione.

–Sistemi Private Information Retrieval (PIR), che permettono ad un utente di recuperare un elemento da un server in possesso di un database , senza rilevare quale elemento viene recuperato, una volta che EPCIS sono stati localizzati. Tuttavia sorgono problemi di scalabilità e gestione di chiavi, ma anche di prestazioni in un sistema accessibile a livello globale come l'ONS, che rende questo metodo impraticabile.

Altro metodo per aumentare la sicurezza e la privacy è riferibile ai sistemi peer-to-peer (P2P), che in genere mostrano una buona scalabilità e prestazioni nelle applicazioni. Questi sistemi potrebbero basarsi su Distributed Hash Tables (DHT). Controllo d'accesso, tuttavia deve essere attuato al suo EPCIS, non sui dati memorizzati nel DHT. È ragionevole che la cifratura della connessione e autenticazione dell'utente potrebbe essere attuata senza grandi difficoltà, utilizzando un comune Internet e servizi di sicurezza sul web. In particolare l'autenticazione del cliente può essere fatta mediante l'emissione di "shared secrets" (pezzi di dati noto solo alle parti coinvolte) o usando crittografia a chiave pubbliche. È importante che un tag Rfid, essendo stato collegato ad un oggetto, può, in una fase successiva,

(31)

essere disattivato in modo da consentire ai clienti di decidere se vogliono fare uso del tag. I tags Rfid possono essere disattivati o messi in una protettiva "gabbia di Faraday", impenetrabile da segnali radio di certe frequenze. Le informazioni su ONS vengono eliminate per proteggere la privacy del proprietario dell'oggetto etichettato, mentre il tag può ancora essere letto, e quindi far scaturir ulteriori infomrazioni. Inoltre è necessaria anche la trasparenza per informazioni identificabili non-personali recuperate da Rfid. Un Rfid attivo può ad esempio tracciare movimenti senza identificare una persona che rimane anonima; tuttavia rimane da capire se queste informazioni non coperte da leggi sulla privacy possono essere raccolte senza alcuna restrizione.

Quindi IoT è estremamente vulnerabile agli attacchi per diverse ragioni. Primo perchè potrebbe accadere che spesso i suoi componenti passano la maggior parte del tempo incustoditi, e quindi risulta facile attaccarli fisicamente. Secondo perchè la maggior parte delle comunicazioni avvengono tramite wireless, e questo rende estremamente semplice l'intercettazione. Infine, la maggior parte dei componenti dell'internet degli oggetti è caratterizzata da basse capacità sia in termini di risorse energetiche che di risorse informatiche (discorso che vale soprattutto per componenti passivi), che li rende impossibilitati a implementare schemi complessi a sostegno della sicurezza. Più in dettaglio, i principali problemi legati alla sicurezza riguardano l'autenticazione e l'integrità dei dati.

L'autenticazione è abbastanza complessa in quanto richiede appropriate infrastrutture e server che consentono di raggiungere l'autenticazione attraverso lo scambio di messaggi appropriati con altri nodi. In IoT tali approcci risultano non fattibili poichè i tag Rfid passivi non possono scambiarsi troppi messaggi con i server di autenticazione, stessa cosa, anche se meno restrittiva, vale per i nodi sensore. Qualsiasi soluzione che può presentarsi, può essere applicata solo quando i nodi sensore sono considerati come parte di una rete di sensori connessi al resto di Internet tramite alcuni nodi che giocano il ruolo di gateway.

Le soluzioni per l'integrità dei dati dovrebbero garantire che i dati non vengano modificati in una transazione, senza che il sistema abbia rilevato il cambiamento. I

(32)

dati possono essere modificati mentre sono memorizzati nel nodo o quando attraversano la rete. Per proteggere i dati contro il primo attacco, la memoria è protetta in molte tecnologie tag. Per esempio, sia EPCglobal Class-1 Generation-2 e ISO/IEC 18000-3 tags proteggono sia le operazioni di lettura che di scrittura sulla loro memoria con una password. La prima soluzione ha cinque aree di memoria, ciascuna delle quali può essere protetta in lettura o in scrittura con una password indipendente dalle altre. La seconda definisce un puntatore (tipo di dato, una variabile che contiene l'indirizzo in memoria di un'altra variabile) ad un "indirizzo di memoria" e protegge con una password tutte le aree di memoria con un "indirizzo di memoria" più basso. Per proteggere i dati contro il secondo tipo di attacco, i messaggi potrebbero essere protetti secondo l'autenticazione dello schema HMAC (Keyed-Hash Message Autentication Code) 39. Questo è basato su una comune

chiave segreta condivisa tra il tag e la destinazione del messaggio, che è utilizzata in combinazione con una funzione di hash per fornire l'autenticazione. Si osservi, però, che le soluzioni sopra esposte risultano avere problemi quando consideriamo sistemi Rfid. La lunghezza della password, infatti, supportata dalla maggior parte delle tecnologie di tag, è troppo breve per fornire forti livelli di protezione. Nel caso in cui si risolva il problema della lunghezza, rimane il problema della loro gestione quando sono coinvolte entità appartenenti a differenti organizzazioni , come nel caso IoT.

Infine, preme ricordare che tutte le soluzioni proposte per supportare la sicurezza tengono conto di metodolologie di crittografia. Anche in questo caso però rimane da affrontare il problema di impiego di grandi quantità di risorse in termini di energia e larghezza di banda, sia all'origine che a destinazione. In Iot infatti elementi, quali tag Rfid e nodi sensori, sono limitati in termini di enegia, comunicazioni e capacità di calcolo. Di conseguenza sono richiesti molti sforzi di ricerca in questa direzione. La privacy si espone a maggiori attentati a causa dell'impossibilità di controllare personalmente la divulgazione delle informazioni personali, unita alla riduzione del

39 Per considerazioni tecniche, H. Krawczyk, M. Bellare, R. Canetti, HMAC: Keyed-Hashing for Message Authentication, IETF RFC 2104, February 1997

(33)

costo di memorizzazione delle informazioni (109 euro per byte). A ciò si aggiunge che, rispetto a Internet tradizionale, i problemi di privacy sorgono anche per persone che non utilizzano alcun servizio IoT. Di conseguenza gli individui devono essere protetti, garantendo il controllo sui dati che sono stati raccolti, e quando questo accade. Inoltre, i dati personali raccolti devono essere utilizzati solo con lo scopo autorizzato dal fornitore del servizio e i dati devono essere conservati fino a quando risultano necessari per lo scopo.

Per gestire il processo di raccolta dati, sono necessarie soluzioni adeguate in tutti i diversi sottosistemi che interagiscono con gli individui nell IoT. Ad esempio nel contesto tradizionale dei servizi Internet, il gruppo W3C ha definito il cosiddetto "Platform for Privacy Preference" (P3P): si tratta di un protocollo che consente ai siti web di dichiarare la destinazione d'uso delle informazioni raccolte. Viene definito un linguaggio per la definizione delle politiche di gestione dei dati personali che sarà interpretato in maniera automatica e confrontato con le preferenze dell'utente, con riguardo alla gestione dei propri dati, durante il resto della navigazione.

Per la rete di sensori il discorso è molto più complesso. Una possibile soluzione a tal riguardo potrebbe essere quella di limitare la capacità della rete di raccogliere dati ad un livello di dettaglio che potrebbe compromettere la privacy (ad esempio nel caso di telecamere di sorveglianza, l'immagine può essere offuscata).

Nel caso dei sistemi Rfid, il problema è duplice. Da un lato i tag Rfid che di solito sono passivi rispondono a lettori "query", indipendentemente dalla volontà del proprietario. D'altra parte un utente malintenzionato può intercettare la risposta da un tag per un altro lettore autorizzato. Soluzioni per il primo tipo di problema, abbiamo già visto, si basano sull'autenticazione di lettori autorizzati. Tuttavia queste soluzioni richiedono tag in grado di eseguire procedure di autenticazione, che per loro natura comporterebbero un aumento dei costi e un'infrastruttura di autenticazione, e quindi non possono essere distribuite in sistemi complessi come quelli dell'IoT. Soluzioni che sono state proposte utilizzano un nuovo sistema sulla base delle preferenze impostate dell'utente. Le decisioni sulla privacy adottate da

Riferimenti

Documenti correlati

• 28 Settembre 2018 – Master Universitario di II livello in Medicina Estetica X Edizione VIII Modulo – Università di Siena - in qualità di docente. • 27 Aprile 2018 –

 Dicembre 2008 Master 1 livello Infermieristica Psichiatrica conseguito presso l’Università degli Studi di Roma Tor Vergata;..  28/03/2006 Laurea in Infermieristica

Settembre 2017– ad oggi Comitato Direttivo SIVI, Società Italiana di Videochirurgia Infantile Gennaio 2016 – ad oggi ESPES, European Society of Pediatric Endoscopic Surgeons

Relatore della Tesi di Diploma per il Corso di Formazione Complementare Infermieristica in Nefrologia e Dialisi 1998/1999 organizzato da CRISTAL (Coordinamento Regioni Italiane

Docente Universitario c/o funzioni didattiche a personale aziendale, disciplina SSD MED/47, corso integrato”Organizzazione e gestione delle risorse umane”, insegnamento “

Attività Relatore su “Il giudice onorario”, incontro svoltosi presso il Tribunale per i Minorenni di Roma nell’ambito delle attività formative inerenti il Master in “Diritto

Traduzione di testi tecnici IT>EN EN>IT FR>IT IT>FR per la COSVAP Distretto Produttivo della Pesca di Mazara del Vallo. Traduzione di documenti ufficiali nell’ambito

11-22 Nov 2013 Frequenza del corso Basic Partial Diffrential Equations and Applications, nell'ambito del progetto MIUR Messaggeri della Conoscenza, tenuto presso