Internet de las cosas: un resumen sobre las amenazas modernas de IoT y otros riesgos

Nuestro equipo hablará brevemente sobre la historia del surgimiento de IoT y los problemas actuales de la industria.



Historia



La idea de dispositivos que intercambian datos e interactúan con Internet se discutió en los años 70 y 80. El visionario cineasta de Hollywood James Cameron exploró esto por primera vez en su legendario éxito de taquilla The Terminator (1984), donde la red Skynet se volvió consciente de sí misma y se apoderó de todas las máquinas del mundo, lo que llevó a la guerra.



La frase "Internet de las cosas" en sí fue utilizada por primera vez en los años 90 por el gurú de la tecnología británico, Kevin Ashton , cofundador del Auto-ID Center en el MIT. En 1999, Neil Gershenfield publicó When Things Start Thinking. En él, exploró los conceptos de Internet de las cosas.



El periodista Neil Gross predijo en su artículo de Businessweek de 1999:



En el próximo siglo, el planeta Tierra se colocará en una capa de electrones. Utilizará Internet como apoyo para apoyar y comunicar sus sentimientos. Esta piel ya está cosida. Consiste en millones de dispositivos de medición electrónicos incorporados: termostatos, manómetros, detectores de contaminación, cámaras, micrófonos, sensores de glucosa, ECG, electroencefalogramas. Explorarán y controlarán ciudades y especies de animales y plantas en peligro de extinción, la atmósfera, barcos, carreteras y camiones, conversaciones, cuerpos humanos e incluso ... sueños.



imagen

Imagen: Unsplash



La Revolución



El deseo de conectar el mundo físico con Internet, mejorando la calidad de vida de los consumidores es una estrategia clave de la tecnología, el marketing y los equipos estratégicos de las empresas globales.



Por ejemplo, Dropcam y RemoteLock tienen productos y aplicaciones que permiten a las personas bloquear puertas y monitorear hogares desde sus teléfonos inteligentes, y alertar a los servicios relacionados sobre incendios, inundaciones y robos. Esto sucede en tiempo real.



Por ejemplo, si olvidó apagar su televisor, entonces usando la aplicación de Comcast y Google, puede hacerlo desde su teléfono inteligente. Si ha perdido sus llaves, simplemente conecte el rastreador bluetooth Tile a sus llaves y podrá encontrarlas en poco tiempo.



LG, Samsung, Whirpool y Sony están creando tecnologías para el hogar inteligente. Amazon Echo tiene una función de reconocimiento de voz. Es compatible con otros dispositivos conectados, servicios de música web (Pandora y Spotify) y puede realizar otras tareas con un comando de voz, como llamar a un taxi Uber, controlar las luces y temperaturas de su hogar, compartir noticias, pronósticos del tiempo y hacer llamadas telefónicas.



¿Cómo funciona IoT?



Cada dispositivo / máquina de IoT contiene sensores asociados con la plataforma de IoT basada en la nube. Este último, a su vez, recopila, procesa y distribuye datos de cada dispositivo / sensor conectado, lo que permite que los dispositivos interactúen entre sí y en Internet (este proceso de comunicación de máquina a máquina a través de plataformas de IoT se llama M2M).



Desafíos



En cierto modo, IoT tiene los mismos desafíos que blockchain. Esto se debe principalmente a la naturaleza impredecible y en constante evolución de Internet:



  • . , IoT — « » , . , , … ! , IoT. (, Stuxnet ). Mirai 2016 , Netflix, Reddit Airbnb. « ».
  • . , IoT « » — , . IoT. , , IT . , . . .


IoT ?



imagen

Imagen: Unsplash



Si bien todavía no tenemos máquinas superinteligentes, las cuestiones legales, políticas, sociales, financieras y de otro tipo son tan complejas y amplias que debemos analizarlas ahora desde una perspectiva de IoT. Entonces será posible trabajar con ellos de forma segura en los próximos 10 a 20 años. La inteligencia artificial ya es una amenaza en su forma actual. Y estos son algunos de los posibles riesgos de un IoT superinteligente:



armas autónomas . La IA puede programarse para matar. Se puede suponer que la carrera de armamentos nucleares será reemplazada por una carrera de armamentos autónoma mundial. El país victorioso gobernará el mundo entero.



Además del riesgo de que el arma adquiera sensibilidad tras la activación, es probable que sea difícil desactivarla o dejar de luchar.



Manipulación social... Los algoritmos sin conexión son muy efectivos en el marketing de redes sociales dirigido. Saben quiénes somos, lo que nos gusta y saben lo que pensamos.



Estados Unidos continúa investigando Cambridge Analytica y otras empresas, que utilizaron datos de 50 millones de usuarios de Facebook en un intento de influir en el resultado de las elecciones presidenciales estadounidenses de 2016 y el referéndum del Brexit en el Reino Unido. Si las acusaciones son correctas, entonces esta es una clara ilustración del uso de la IA para la manipulación social. Al difundir propaganda a las personas identificadas por algoritmos y datos personales, la IA puede apuntar a ellos y difundir cualquier información, en cualquier formato, que sea más convincente para los humanos.



Violación de la privacidad... Ahora puede rastrear y analizar cada movimiento de una persona en Internet, así como ver cuándo realiza sus actividades diarias. Hay cámaras y algoritmos de reconocimiento facial en todas partes. Todos ya saben quién eres. Este tipo de análisis de información se utiliza en China: cada ciudadano recibe una puntuación personal en función de su comportamiento: cómo se mueven por las calles, si fuman en los lugares equivocados, cuánto tiempo juegan videojuegos, etc. Cuando “el Gran Hermano te está mirando” y luego toma decisiones basadas en sus datos, ya no es solo una invasión de la privacidad. Esta es la opresión social.



Inconsistencia entre los objetivos humanos y mecánicos... La gente aprecia la eficiencia y la eficacia de las máquinas de IA. Pero puede ser peligroso si los objetivos de la máquina son diferentes a los de los humanos. Por ejemplo, el comando "llévame al aeropuerto lo antes posible" puede tener graves consecuencias para otros usuarios de la carretera. Sí, el automóvil completará su tarea de manera eficiente: lo llevará al aeropuerto a tiempo. Pero puede dejar atrás un tren de accidentes, multas e incluso ... ¡muertes!



Discriminación . Dado que las máquinas pueden recopilar, rastrear y analizar datos, es posible que comiencen a usar información en su contra. No es difícil imaginar llamadas molestas de una compañía de seguros que se enteró de que recientemente tuvo un accidente. O el empleador que lo despidió en función de su "calificación crediticia social".



conclusiones



La industria de IoT apareció solo en 2005. Necesita tiempo para "madurar". Pero al mismo tiempo, el período de su maduración es "suelo negro" para los ataques de piratas informáticos. Por lo tanto, las empresas están invirtiendo millones de dólares en hackatones que exploran vulnerabilidades en el IoT.



En pocas palabras, la cima de la montaña serán las empresas que brindarán seguridad en las plataformas de IoT y equipos relacionados, así como aquellas que resolverán los problemas relevantes de negocios y consumidores utilizando bienes y servicios de IoT.



Pero cualquier tecnología poderosa, como sabemos, puede ser mal utilizada. La inteligencia artificial funciona hoy en día para muchos buenos propósitos. Esto incluye hacer mejores diagnósticos médicos, encontrar nuevos tratamientos contra el cáncer y hacer que los automóviles sean más seguros. Sin embargo, a medida que la inteligencia artificial se expanda, también veremos que se utiliza con fines peligrosos o maliciosos.



All Articles