Edge computing e privacy: un rapporto controverso
Come l’avvento di un nuovo paradigma di elaborazione impatta sulla gestione di dati sensibili
Una visione d’insieme: come si arriva all’elaborazione decentralizzata
Da quando lo sviluppo dei processori si è evoluto al punto da garantire una potenza di calcolo prima inimmaginabile, racchiusa in strumenti sempre più piccoli, il mondo si è popolato di device cosiddetti intelligenti entrando di fatto nell’era dell’Internet of Things (IOT). Telefoni, auto e numerosi oggetti della quotidianità hanno acquisito la capacità di elaborare dati con velocità e precisione crescente.
L’efficacia e il funzionamento di tali tecnologie presuppongono che il flusso delle informazioni possa seguire il suo corso senza impedimenti, trasformando di fatto la latenza nel naturale nemico di un ulteriore sviluppo. Per sua stessa natura l’innovazione procede nella direzione di un miglioramento, di un upgrade dei mezzi stessi ma, se si intende far svolgere ai device quotidiani funzioni sempre più complesse, si arriva presto allo scontro con la realtà: maggiore traffico, maggiore quantità e precisione, aumento della latenza.
Per far fronte a questa problematica si sta sviluppando un nuovo paradigma che sposta il carico del processo di elaborazione dal server centrale al dispositivo dell’utente finale, il quale non dovrà più restare “in attesa” di una fonte esterna e, sovente, lontana. Questo metodo prende il nome di Edge Computing, elaborazione ai margini, una definizione che nasce dal fatto che i dispositivi si trovano ai margini della rete.
Dove e quando l’Edge computing incontra la privacy? Alcuni casi
Con l’avvento dell’IoT e il suo inserimento in tutti gli ambiti della vita, un tema ha assunto sempre maggior importanza e centralità: la privacy.. Essere sempre connessi porta dei vantaggi a cui non si può più rinunciare, dato che i sistemi sociali, economici, politici e sanitari si sono adeguati e serviti della nuova tecnologia: rinunciarvi significa rimanerne esclusi. D’altra parte, si registra un uso sempre più massiccio e intrusivo di queste tecnologie.
Con l’emergere dell’Edge Computing occorre dunque esplorare le sue possibili interazioni con la sfera privata degli individui. Come si configura il rapporto tra questi aspetti quando l’elaborazione ai margini della rete investe, ad esempio, l’ambito medico? Quali e quanti dati può raccogliere il sistema di gestione dei consumi energetici di un’abitazione quando non necessita del passaggio da un server centrale? La sua assenza può forse rendere più vulnerabili le informazioni?
Sono tanti i dubbi e le prospettive che l’introduzione di un cambiamento di questa portata genera. Il dibattito è aperto.
Vantaggi e problematiche
Dal punto di vista delle aziende big tech e proprietarie delle applicazioni, uno spostamento del cuore dell’elaborazione dal server centrale ai singoli dispositivi potrebbe impattare sulla quantità di dati di cui sono in grado di entrare in possesso, dando maggiore controllo agli individui su cosa e quanto viene trasmesso. A questo si aggiunge la possibilità di implementare metodi di crittografia e di protezione delle informazioni sensibili direttamente all’origine, prima dell’arrivo al cloud, rendendole dunque più protette durante il tragitto. Se invece si considera il potenziale bisogno di difendersi da intrusioni altrui, la ripartizione dei dati su tutti i device della rete trasformerebbe quelli che ora sono grandi masse centralizzate di dati in tanti piccoli nuclei meno appetibili di un server centrale.
Tuttavia, occorre considerare il rovescio della medaglia. Le varie unità che andrebbero a comporre una rete edge sarebbero, in un primo momento, in possesso di risorse computazionali limitate anche sul fronte dei sistemi di sicurezza e garantirebbero una minore efficacia della protezione. Infine, data l’alta mobilità dei dispositivi stessi e la maggiore facilità di violazione, un malintenzionato potrebbe inserirsi nel gruppo e per contrastarlo bisognerebbe creare sistemi in grado di valutare e sovrapporre diversi requisiti (fornitore del device, ecc.) scontrandosi nuovamente con il limite delle risorse.
La sovranità sui dati nel sistema Edge: una nota
I cambiamenti investono inevitabilmente anche la sfera legale perché un dato processato al “margine” ricadrebbe sotto la giurisdizione del paese o entità politica in cui l’utente risiede, come nel caso europeo della legge sulla privacy, la General Data Protection Regulation (GDPR). Tutto ciò si ripercuoterebbe anche sulle aziende che, in un ambiente di questo tipo, sarebbero più incoraggiate ad agire in accordo con le disposizioni legislative.
Circa il futuro e gli sviluppi dell’elaborazione ai margini:
La privacy sarà sempre un argomento rilevante in un mondo tecnologico in rapida crescita e non è possibile ignorarla. Il destino del sistema edge è dunque legato a doppio filo con gli sviluppi in ambito di sicurezza informatica e trasparenza che giocheranno un ruolo fondamentale nella sua diffusione, determinandone il successo o il fallimento.
Fonti:
– https://www.techtarget.com/searchdatacenter/definition/edge-computing
https://journalofcloudcomputing.springeropen.com/edgesecurityprivacy#:~:text=1)%20Edge%20nodes%20are%20close,cannot%20support%20complex%20security%20mechanisms
– https://techmonitor.ai/policy/privacy-and-data-protection/privacy-on-the-edge-why-edge-computing-is-a-double-edged-sword-for-privacy