Smartphone come cimici, lavoro invadente e FOG computing

Roma 28 Gennaio 2015

 

Smartphone come cimici, lavoro invadente e FOG computing

Smartphone che spiano, lavoro invadente, fog computing - ComputArte copyright

Quale è il confine fra vita lavorativa e vita ?!?

Se le mail ti raggiungono ovunque e sempre, significa che il lavoro si può espandere ben oltre le ore pagate dal datore di lavoro o dall’azienda.

La “comodità” di poter lavorare senza essere in ufficio, in realtà significa espandere l’ufficio a tutta la nostra vita “interconnessa”.

In Germania si sta pensando ad una legge che limiti questa invasione ( Fonte Linea Edp

http://www.lineaedp.it/news/15754/staccare-dal-lavoro-dove-e-il-confine-di-scelta-quando-si-tratta-di-mobile-working/ )

Che il BYOD ( Bring Your Own Device ) sia un fenomeno accolto con grande entusiasmo dalle aziende, per poi ritornare sui loro passi a fronte dei pericoli per la privacy e la sicurezza dei dati, è sotto gli occhi di molti.

Il grande entusiasmo per il “cloud” si sta trasformando in tiepida considerazione a fronte dei pericoli evidenti e tangibili di spionaggio industriale…cosa per la quale si sta iniziando ad “aggiustare” il tiro verso il “FOG computing” ( fonte Bit Mat http://www.bitmat.it/blog/news/40322/fog-computing-quando-la-nebbia-si-combina-con-cloud ) .

Il FOG computing oltre a limitare la latenza di risposta per l’elaborazione dei dati su server “sparsi per il pianeta” e dovuta ai colli di bottiglia della infrastruttura sulla quale si appoggia la trasmissione dei dati, mira a riportare il controllo in locale per evidenti ragioni di sicurezza e riservatezza…

Daltr’onde accedere ad informazioni e risorse attraverso telefonini e tablet ingegnerizzati per spiare e rubare i dati, è verità che sta affiorando all’attenzione del pubblico solo negli ultimi tempi. ( rif. articolo su Digitalic http://www.digitalic.it/wp/web-social/scienza/riprendere-il-controllo-della-propria-privacy-online-il-tema-della-protezione-estesa-online/87861 )

A corroborare questa realtà aberrata, ci sono, oltre alle considerazioni degli esperti di settore, i primi rapporti a Bruxelles ( fonte Linea EDP http://www.lineaedp.it/news/15774/smartphone-da-amici-a-cimici/ ) ed anche le notizie che vengono rilasciate da Edward Snowden in merito allo spionaggio di massa continuativo che l’ NSA era ,ed è in grado di fare grazie al lavoro pedissequamente svolto dalle OTT. ( es. APPLE con UDID su I-phone fonte Datamanager http://www.datamanager.it/2015/01/snowden-documenti-tracciamento-degli-iphone/ )

Già nel 2007 Yahoo veniva minacciata di una multa giornaliera di $ 250.000,00 se non avesse “concesso” l’accesso illimitato ai suoi server dove venivano conservati TUTTI i dati generati dai “sospetti” e…non.

Quindi è fondamentale maturare al più presto una consapevolezza che ridimensioni l’utilizzo di tecnologia pensata e realizzata per spiarci, ed al contempo nasca forte una esigenza di tecnologia che sia rispettosa della privacy e che sappia proteggerla da soggetti prepotenti e scorretti.

 

ComputArte copyright

Lascia un commento

Questo sito utilizza i cookie affinchè l'utente abbia una migliore esperienza nell'utilizzo. Se continui a navigare nel sito stai dando il tuo consenso all'accettazione dei cookie e della nostra policy sui cookie.     ACCETTA