L'Internet delle cose (IdCa), iningleseInternet of Things (IoT), è unneologismo utilizzato nel mondo delletelecomunicazioni e dell'informatica che fa riferimento all'estensione diinternet al mondo degli oggetti e dei luoghi concreti, che acquisiscono una propriaidentità digitale in modo da poter comunicare con altri oggetti nella rete e poter fornire da una parte servizi agli utenti e dall'altra parte, quella delle enormi aziende che gestiscono la rete, la comoda possibilità diestrarre dati gratuitamente e dettagliatamente sugli utenti per fini predittivi sia commerciali che propagandistici[1].
Si tratta dell'evoluzione del web stesso, il3.0, inteso come la generalizzazione delWeb of Things (o WoT) e come parte anche delweb semantico e degli altri tipi di web.
Dopo i primi esperimenti empirici come il collegamento di alcune macchine a delle reti di serverARPANET negli anni '80[2], le prime proposte software di metà anni '90 da parte di alcune multinazionali (Microsoft At Work diMicrosoft oppure il NEST diNovell), a partire da fine anni '90 il concetto di IoT andò delineandosi più chiaramente attraverso pubblicazioni scientifiche (come quelle diNicholas Negroponte delMedia Lab delMIT o nel 1999 dell'ingegnereKevin Ashton,[3] co-fondatore diAuto-ID Center sempre alMIT[4]) e relativi articoli di giornale[5], per poi essere in seguito sviluppato dall'agenzia di ricercaGartner.[6]
LaCisco Systems sostiene invece che l'IoT sia nato tra il 2008 e il 2009, quando il numero di oggetti ecose connessi a internet superò quello degli esseri umani.[7]
Nel corso deglianni '10 tale concetto si diffonde enormemente a livello pubblico, soprattutto grazie alladomotica (smart home), ai sistemi di intrattenimento nelle automobili e allavideosorveglianza, ma anche allae-health e ad altri settori.
Ilconcetto rappresenta una possibile evoluzione dell'uso dellarete internet: gli oggetti (le "cose") si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri[8]. Le sveglie suonano prima in caso di traffico, le scarpe da ginnastica trasmettono tempi, velocità e distanza per gareggiare in tempo reale con persone dall'altra parte del globo, i vasetti delle medicine avvisano i familiari se si dimentica di prendere il farmaco. Tutti gli oggetti possono acquisire un ruolo attivo grazie al collegamento alla Rete.[9]
Per "cosa" o "oggetto" si può intendere più precisamente categorie quali: dispositivi, apparecchiature, impianti e sistemi, materiali e prodotti tangibili, opere e beni, macchine e attrezzature. Questi oggetti connessi che sono alla base dell’Internet delle cose si definiscono più propriamente "oggetti intelligenti" (in inglesesmart objects) e si contraddistinguono per alcune proprietà o funzionalità. Le più importanti sono identificazione, connessione, localizzazione, capacità di elaborare dati e capacità di interagire con l’ambiente esterno.[10]
L'obiettivo dell'internet delle cose è far sì che il mondo elettronico tracci una mappa di quello reale, dando un'identità elettronica alle cose e ai luoghi dell'ambiente fisico. Gli oggetti e i luoghi muniti di etichette RFID (identificazione a radiofrequenza) ocodici QR comunicano informazioni in rete o a dispositivi mobili come itelefoni cellulari.[11]
I campi di applicabilità sono molteplici: dalle applicazioni industriali (processi produttivi), alla logistica e all'infomobilità, fino all'efficienza energetica, all'assistenza remota e alla tutela ambientale.[12]
Nella visione dell'Internet delle cose, gli oggetti creano un sistema pervasivo ed interconnesso avvalendosi di molteplici tecnologie di comunicazione (tipicamente a corto raggio). I tagRFID hanno rappresentato uno dei primi esempi in tale ambito. Tuttavia, nel tempo sono emerse nuove tecnologie in grado di rendere più efficiente la comunicazione tra gli oggetti. Tra esse spicca lo standardIEEE 802.15.4 e, soprattutto, il suo recente emendamento IEEE 802.15.4e, in grado di incrementare notevolmente l'affidabilità dei collegamenti a radio frequenza e l'efficienza energetica, grazie all'adozione del meccanismo di accesso al mezzoTime Slotted Channel Hopping. Queste tecnologie di più basso livello, quando integrate in architetture protocollari basate sul protocollo IP, possono dar concretamente vita alla visione dell'Internet delle cose, essendo in grado di dialogare con i nodi della rete Internet. In tal senso, è importante menzionare i protocolli IETF 6LoWPAN, RPL, e CoAP, in grado di creare operativamente una rete IP di oggetti che può dialogare con la rete Internet per creare nuovi servizi in molteplici domini applicativi.
Il valore del mercato è stimato in 100 miliardi di dollari.[13] Secondo l'Osservatorio Internet of Things del Politecnico di Milano, il mercato degli oggetti intelligenti in Italia è arrivato a toccare i 6 miliardi di indirizzi univoci. La principale fetta di questo mercato è rappresentata dalle applicazioni dismart metering (i contatori gas intelligenti installati presso le utenze domestiche). Nel prossimo futuro si prevede un’ulteriore accelerazione del mercato, soprattutto per quanto riguarda gli ambitismart metering,smart car,smart home eindustrial IoT.[14]
Le aspettative degli esperti sono che l'Internet delle cose cambierà il nostro modo di vivere in modo radicale. Gli oggetti intelligenti, con capacità decisionale, permetteranno risparmio energetico sia a livello personale (domotica osmart home) sia a livello macroscopico (smart city esmart grid). L'integrazione con internet implica l'utilizzo di IP univoci.IPv4 permette di avere 6 miliardi di indirizzi univoci, ecco perché gli sviluppatori di dispositivi IoT stanno adottando lo standardIPv6, che permette di raggiungere 2128 (circa 3,4 × 1038) indirizzi.
IoT è oggetto di ricerca a livello internazionale, dal momento che promette di avere applicazioni in diversi ambiti. L'utilizzo di trasmissione 5G per poter sviluppare su larga scala IoT viene studiato nel progetto 5G-SOLUTIONS[15] coordinato da Andrea Di Giglio. Il progetto, finanziato dalla Comunità Europea nell'ambito del programmaHorizon 2020, è partito a giugno 2019. 4living lab sono stati messi a punto per sperimentazioni suIndustria 4.0,smart cities,smart ports,smart energy e la trasmissione di contenuti media.
Le maggiori problematiche all'IoT riguardano due aspetti: lasicurezza e laprivacy, che dipendono dal fatto che i sistemi di tipo centralizzato sempre più grandi in uso si sono rivelati in proporzione sempre più vulnerabili e manipolabili; la maggior parte delle aziende sta quindi lavorando su soluzioni di sistema non più centralizzato ma distribuito, tipoblockchain, che rendano più sicuri i dispositivi da errori o da attacchi informatici.La pervasività dell'infrastruttura digitale, secondoShoshana Zuboff sta trasformando i dispositivi <<da qualcosa che possediamo a qualcosa che ci possiede>>. Inoltre la mancanza di normative adeguate a regolare l'enorme potere delle industrie monopoliste private del settore, le lascia libere di estrarre dai flussi informativi tutti i dati che ritengano utili ai loro businnes spesso e volentieri ad insaputa degli utenti.[1].
Un problema altrettanto importante riguarda il fatto che i dispositivi non dovrebbero avere al loro interno aggiunte indesiderate o nascoste nelle fasi costruttive: per cercare di garantire questa sicurezza, all'uscita dei prodotti dalla fabbrica sono stati creati dei protocolli ditrusted computing.
Peter-Paul Verbeek, professore di filosofia della tecnologia all'Università di Twente (Olanda), scrive che la tecnologia ha già ora una forte influenza sulle nostre decisioni morali, che a loro volta vanno a condizionare l'agire dell'uomo, la suaprivacy ed autonomia. Inoltre, mette in guardia dal considerare la tecnologia semplicemente come un oggetto, e raccomanda invece di riguardarla come un agente attivo.[16]
Justin Brookman, del Centro per la Democrazia e la Tecnologia (CDT), ha dichiarato preoccupazione sull'impatto dell'IoT sulla privacy dei consumatori, dicendo che "Ci sono alcune persone nell'ambito commerciale che dicono, 'Oh,Big Data - raccogliamo tutto, e teniamolo in giro per un sacco di tempo; pagheremo qualcuno per pensare alla sicurezza più tardi.' La questione è se vogliamo o no avere un qualche strumento di controllo per limitare la dispersione di dati."[17]
Tim O'Reilly ritiene che i metodi di vendita dei dispositivi IoT siano fuorvianti; mentre essi diffondono l'idea che la funzione principale dell'IoT sia di guadagnare efficienza collegando alla rete tutti i tipi di congegni elettronici, egli sostiene che "l'IoT è in realtà un'estensione dell'uomo. Le applicazioni sono profondamente differenti quando ci sono sensori e dati che influenzano la presa di decisioni."[18]
Anche editoriali di WIRED hanno espresso preoccupazione; uno in particolare dichiara: "Ciò che stiamo per perdere è la nostra privacy. Anzi, è anche peggio. Non perderai solo la tua privacy, vedrai il concetto stesso di privacy riscritto sotto il tuo naso"[19]
L'American Civil Liberties Union (ACLU, Unione americana per le libertà civili) ha rivelato apprensione circa la possibilità che l'IoT possa mettere a repentaglio il controllo di ognuno sulla propria vita. L'ACLU ha scritto che "Non esiste un modo semplice per prevedere come saranno utilizzati questi strumenti così potenti -- che si accumulano in maniera sproporzionata nelle mani di corporazioni che cercano vantaggi finanziari o di governi che aspirano ad un controllo ancora maggiore. C'è la possibilità che i Big Data e l'Internet delle Cose ci rendano più difficile controllare le nostre vite, e mentre noi diventiamo sempre più trasparenti per grandi corporazioni e istituzioni governative, esse diventino sempre più torbide."[20]
Alcuni ricercatori hanno identificato i problemi sulla privacy che tutti gli stakeholder nel campo dell'IoT devono affrontare, dai produttori e gli sviluppatori di app ai clienti stessi, ed hanno esaminato le responsabilità di ogni parte coinvolta così da assicurare la privacy in tutte le circostanze. Tra i problemi sottolineati nel report[21] si trovano:
Consenso dell'utente: in qualche modo gli utenti devono essere in grado di dare consenso informato alla raccolta di dati. Gli utenti, però, hanno a disposizione tempo e conoscenze tecnologiche limitate.
Libertà di scelta: sia la protezione della privacy sia le norme sottostanti devono promuovere la libertà di scelta.
Anonimato: le piattaforme dell'IoT prestano scarse attenzione all'anonimato dell'utente nella trasmissione di dati. Piattaforme future potrebbero, per esempio, utilizzareTOR o tecnologie simili così che non si possano tracciare profili troppo specifici degli utenti basandosi sul comportamento delle loro "cose".
La libertà individuale ad utilizzare le proprie proprietà potrebbe essere limitata o addirittura annullato quasi in tempo zero prendendo il controllo della rete IOT. Un regime militare che prende il potere potrebbe immediatamente bloccare tutti i veicoli connessi alla rete, disattivare i televisori e altri dispositivi collegati alla rete.
Sono state sollevate preoccupazioni sul fatto che si stia sviluppando l'Internet delle Cose molto rapidamente, senza la considerazione appropriata per le questioni di sicurezza coinvolte e i cambi regolamentari che potrebbero essere necessari.[22] Secondo il BI (Business Insider) Intelligence Survey condotto nell'ultimo quadrimestre del 2014, il 39% degli intervistati sostiene che la sicurezza sia il problema più pressante nell'adozione dell'Internet delle Cose.[23] In particolare, con la diffusione sempre più estesa dell'IoT, è probabile che gli attacchi cibernetici diventino una minaccia reale, invece che solo potenziale. In un articolo diForbes di gennaio 2014, il curatore della sezione di sicurezza cibernetica Joseph Steinberg ha elencato molte applicazioni connesse a Internet che possono già "spiare le persone in casa loro", inclusi televisori, strumenti per la cucina, macchine fotografiche e termostati.[24] È stato dimostrato che dispositivi computerizzati inseriti nelle automobili come freni, motore, serrature, sistemi di apertura del cofano o rilascio del carrello, segnalatori acustici, riscaldamento e cruscotto sono vulnerabili da parte di soggetti che hanno accesso alla rete di bordo. In certi casi, i sistemi computerizzati di un veicolo sono connessi a Internet e ciò rende possibile l'intromissione con un collegamento remoto.[25]
^abShoshana Zuboff,Il capitalismo della sorveglianza. Il futuro dell'umanità nell'era dei nuovi poteri, trad. Paolo Bassotti, Luiss University Press, Roma, 2019,ISBN 978 88 6105 409 7
Olivier Hersent, David Boswarthick, Omar Elloumi. The Internet of Things: Key Applications and Protocols, Wiley; 2 edition (February 1, 2012)ISBN 1-119-99435-7.
Cuno Pfister. Getting Started with the Internet of Things: Connecting Sensors and Microcontrollers to the Cloud, O'Reilly Media; 1 edition (June 2, 2011)ISBN 1-4493-9357-8.
Dieter Uckelmann, Mark Harrison, Florian Michahelles. Architecting the Internet of Things, Springer, 1st Edition (April 12, 2011)ISBN 3-642-19156-8.
Hakima Chaouchi. The Internet of Things: Connecting Objects (ISTE) Wiley-ISTE; 1 edition (May 24, 2010)ISBN 1-84821-140-6.
Jean-Philippe Vasseur, Adam Dunkels. Interconnecting Smart Objects with IP: The Next Internet, Morgan Kaufmann; 1 edition (June 15, 2010)ISBN 0-12-375165-9.
Zach Shelby. 6LoWPAN: The Wireless Embedded Internet (Wiley Series on Communications Networking & Distributed Systems) Wiley; 1 edition (January 5, 2010)ISBN 0-470-74799-4.
Lu Yan, Yan Zhang, Laurence T. Yang, Huansheng Ning. The Internet of Things: From RFID to the Next-Generation Pervasive Networked Systems (Wireless Networks and Mobile Communications) Auerbach Publications (March 5, 2008)ISBN 1-4200-5281-0.
Alessandro Soro, Margot Brereton, Paul Roe. Social Internet of Things - Part of the Internet of Things book series (ITTCC), Springer International Publishing; 1st Edition (2019), PrintISBN 978-3-319-94657-3, OnlineISBN 978-3-319-94659-7.
tools.ietf.org,https://tools.ietf.org/html/rfc4919 Titolo mancante per urlurl (aiuto).URL consultato ilRFC 4919. IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement, and Goals. Agosto 2007..