Internet das coisas - Parte 2

INTERCOISO Departamento de Defesa dos EUA tem projetos semelhantes sobre a Internet das coisas, embora os “sistemas” que ele quer melhorar muitas vezes são os próprios soldados. Sistemas embutidos e vestíveis estão transformando os soldados em pontos na rede do Departamento de Defesa, tanto para melhorar o seu desempenho no campo de batalha e para rastrear o seu bem-estar.

Além do trabalho em drones autônomos e outros sensores, o exército dos EUA tem desenvolvido capacetes com sensores em rede que podem ajudar a detectar a gravidade dos ferimentos (um pouco de tecnologia que a NFL passou a adotar também).

intercoi7

Os militares, por meio de uma série de projetos da DARPA e outros laboratórios, continua a desenvolver tecnologias vestíveis que permitirão aos soldados interagir com outros sistemas.

intercoi8

Uma lista redigida de alguns dispositivos da Internet das coisas (neste caso, controles industriais Schneider Electric PLC conectados a Ethernet) visíveis a Internet nu e catalogadas pelo motor de busca Shodan.

Leia também - DJ passa por cirurgia rara e retira 40% do corpo e já testa reabilitação inédita

Em um recente evento patrocinado pelo Comando de Doutrina e Treinamento do exército dos Estados Unidos (TRADOC), cientistas discutiram a possibilidade de implantarem sensores que pode comunicar o que os soldados estão fazendo sem que haja intervenção deles. Thomas F. Greco, diretor de inteligência da TRADOC, disse que a tecnologia IoT junto com sensores vestíveis pode resultar em uma “precisão de conhecimento,” reduzindo a ambiguidade no campo de batalha e permitindo aos comandantes saberem o que exatamente as tropas estão fazendo. Mas ele também disse que esse tipo de dado pode afetar a ordem e a disciplina dos soldados. “A ambiguidade é uma espécie de lubrificante nas relações pessoais,” ele disse, imaginando como isso mudaria “quando você tem total conhecimento e responsabilidade.”

O MUNDO INTEIRO ESTÁ “LITERALMENTE” OBSERVANDO

Isso é semelhante às perguntas que muitos defensores da privacidade estão perguntando sobre a Internet das coisas. Em um workshop da Comissão Federal de Comercio sobre tecnologia da Internet das Coisas em 2013, os participantes trouxeram preocupações sobre o impacto na “coleta direta de informações pessoais sensiveis…”

… como localização geográfica precisa, números de contas financeiras, ou informações sobre saúde… Outras surgem com a coleta de informações pessoais, hábitos, lugares, e condições físicas ao longo to tempo, tais informações podem ser usadas por entidades que não participaram diretamente da coleta, usando tráfico de informações. O grande volume de dados que mesmo um pequeno número de dispositivos pode gerar é impressionante: um participante indicou que menos de 10.000 agregados familiares que usam o sistema de automação de casa da empresa dele que tem produtos com a Internet das coisas pode “gerar 150 milhões de pontos de dados discretos por dia” ou cerca de um ponto de dados a cada seis segundos para cada agregado familiar.

A privacidade se tornou um problema maior ainda com dispositivos vestíveis. Como Curtis da Fjord observou, “Os itens vestíveis são usados publicamente para expressar nosso senso de moda e estilo, mas, ao mesmo tempo, eles podem exibir dados extremamente pessoais. Com estes novos dispositivos, podemos encontrar-nos ‘vestindo’ alguns dos aspectos mais pessoais de nós mesmos: nossas conversas , relacionamentos e até mesmo a nossa saúde. Ao contrário dos nossos smartphones, que podemos esconder na privacidade de nossos bolsos, os vestíveis podem ironicamente ser os dispositivos mais íntimos e ainda mais públicos. Ao projetar para este paradoxo, é importante ter em mente esta inflexão precária entre público e pessoal.”

intercoi9

Algumas dessas questões podem ser resolvidas através do design. Curtis identificou que a Apple faz um bom trabalho de proteger a privacidade em duas opções de design: utilizando o sensor de pulso para detectar quando o relógio foi retirado (e exigindo uma senha para desbloqueá-lo) e fazendo com que o visor se desligue quando o relógio fica de costas para o proprietário.

“Todos estes dispositivos, eles não são apenas dispositivos independentes,” disse Raytheon’s Daly. “Eles estão coletando milhares de dados a respeito do que fazemos.” Mesmo se os dados estiverem em algo aparentemente benigno, como os dados de um dispositivo de fitness ou monitoramento de saúde, há potencial para o seu uso indevido. Os mesmos dados que medem quantos passos você deu cada dia e quão longe você tenha ido poderia ser usado para rastrear suas atividades para adivinhar o conhecimento sobre “quem é você, onde você vai, e como você se move”, observou Daly.

Em alguns casos, isso pode ser uma coisa boa: dados de um rastreador de saúde poderia, por exemplo, teoricamente, caso haja um terremoto, continuar respondendo permitindo saber se alguém está vivo e se movendo sob um prédio desmoronado. Mas coletado ao longo do tempo, os dados apresentam um risco significativo de privacidade. “Informações pessoais poderiam vazar, o que pode não ser uma preocupação se é apenas o número de passos que andou, mas poderia ser embaraçosa ou comprometedor se forem dados médicos pessoais”, disse Curtis. E terceiros poderiam inadvertidamente expor esse tipo de dado se não houver controle adequado. “Muitas pessoas não terão nenhum problema com suas informações de saúde sendo compartilhadas com um médico”, explicou Curtis. “Mas as mesmas pessoas podem hesitar antes de compartilhar dados com uma companhia de seguros.”

Daly acrescentou que a grande quantidade de dados transmitidos pelos dispositivos da Internet das coisas e armazenados localmente levanta a questão de quanto tempo os dados coletados dos usuários “devem ficar disponíveis no mundo, e como se livrar deles”, quando a vida útil deles acaba.

Leia também - O Lado Negro do Facebook

Parte do problema poderia ser resolvido pela redução do que é coletado em primeiro lugar. Embora nem todos os dispositivos da Internet das coisas pode ser equipado como os que a Airbus está instalando em sua fábrica, os sistemas que coletam os dados poderiam realizar o pré-processamento para coletar apenas os dados analiticamente valiosos para armazenamento.

ACELERANDO O PROCESSO PARA MAIOR AGILIDADE

A redução do fluxo de dados pode não parecer uma questão importante para o gosto da industria sobre a Internet das coisas, uma vez que não toca muito amplamente a Internet. É mais uma “Internet das coisas” com menor amplitude, com apenas conexão de redes locais de fábrica e outros sistemas industriais em conjunto com redes privadas de área mais ampla. Isso é em parte por causa da segurança e em parte por causa dos requisitos de confiabilidade para aplicações industriais.

“A barreira para a confiabilidade na internet vai ter que recair sobre a Internet das Coisas no meio Industrial,” disse Kris Alexander, estrategista chefe da Akamai. “Ela precisa apenas funcionar. Eu vou ter quatro horas de inatividade por ano? Isso não vai para-la.” Mas se as empresas vão começar a incluir a tecnologia IoT em produtos em qualquer escala, a Internet terá de desempenhar um papel de ordem para que seja acessível.”

Esta necessidade de baixa latência e alta velocidade dentro do espaço da IoT industrial está impulsionando a adoção de novos padrões de rede. Estes sistemas, baseados na Ethernet existente e tecnologia de rede baseada em IP, pode em breve encontrar seu caminho muito além do chão de fábrica. Time Sensitive Networking (TSN), um padrão de rede tempo sincronizado supervisionado pelo Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) e a AVnu Alliance, pode facilmente acomodar muitas aplicações da Internet das coisas, como vimos em testes de laboratório na GE. Além das aplicações da Internet das coisas na indústria, TSN está sendo olhada para uso em automóveis. “Há um desejo forte para a TSN ser usada no espaço automotivo porque as empresas querem usar controles baseados em IP para automóveis”, disse Starkloff.

Mas, mesmo um pouco nos confins amigáveis da “Internet industrial,” a largura de banda não é livre. Coletando dados de telemetria de dispositivos da Internet das coisas para análises profundas em qualquer tipo de escala requer fazer um monte de processamento inicial para cortar informações de uma forma mais administrável e utilizável, de acordo com Starkloff. Quando a telemetria está vindo de milhões de dispositivos da classe consumidora através da Internet, a necessidade de reduzir o que é coletado torna-se tanto sobre a manutenção de confiabilidade como proteger a privacidade.

Uma rota pode ser uma espécie de rede de distribuição de conteúdo reversa, em que um fornecedor realiza um processamento posicionado na frente de dados com uma função MapReduce ou outro esquema grande de processamento de dados antes de transmitir os dados de volta para o sistema de análise por trás do aplicativo IoT. Isso é algo que a Akamai já faz internamente, e a empresa está analisando a forma de transformá-lo em um serviço para aplicações da Internet das coisas. “Hoje temos APIs REST, que usamos para recuperar dados para as unidades de negócios”, disse Alexander. A rede de coleta de dados distribuída da Akamai reúne atualmente 1,2 exabytes de dados por ano. “Nós estamos explorando maneiras e nós poderíamos ter terceiros usando o sistema para obter os dados”, disse ele.

Se os dados só estão sendo coletados por alguns milhares de dispositivos, Alexander explicou, “você provavelmente ficaria melhor estando de fora do seu próprio serviço ou ficar com a Amazon Web Services“, mas um serviço como o qual a Akamai atualmente usa internamente poderia dar suporte a feeds de dados de centenas de dispositivos de milhares de pessoas. “Já estamos conversando com empresas automotivas interessadas em utilizar nossa rede para coletar dados”, observou ele.

O mesmo vale para o outro lado: como você começa as atualizações de software de milhões de dispositivos incorporados na Internet? Akamai já fez isso na indústria automotiva, na distribuição de atualizações de software para 40 milhões de veículos no ano passado, de acordo com Alexander.

Existem outras tecnologias emergentes que poderiam fazer conexões da Internet das coisas mais confiáveis, especialmente para dispositivos móveis. A vinda do 5G padrão de banda larga de celular está buscando reduzir a latência através de redes móveis para menos de um milésimo de segundo. Os dispositivos finais da Internet das coisas, veículos autônomos, têm absoluta necessidade de baixa latência, redes de dados confiáveis, a fim de operar de forma confiável.

Não importa a velocidade da rede banda larga sem fio que conecta dispositivos da Internet das coisas é, ainda é uma rede baseada em IP. E, como pesquisadores de segurança demonstraram quando eles foram capazes de usar a rede sem fio da Sprint para obter acesso a sistemas do “carro conectado” de um jipe Cherokee e depois a sua rede de controle, sendo em redes móveis não apaga o maior medo relacionado com a IoT: segurança. Pode ser o problema mais persistente que a IoT enfrenta devido ao potencial efeito que um ataque a sistemas da Internet das coisas poderia ter no mundo físico.

SUPEREXPOSIÇÃO

Para se ter uma ideia de como os sistemas da Internet das coisas são expostos ao ataque, tudo o que você precisa fazer é realizar uma rápida pesquisa no Shodan, um mecanismo de busca como o Google, mas para dispositivos conectados. Um pouco de bisbilhotamento irá revelar dezenas de câmeras de segurança, monitores de bebês e outras Webcams (alguns dispositivos são configurados com o mais frágil sistema de segurança, e alguns com nenhuma segurança). Você também pode encontrar interfaces de controle para dispositivos médicos, sistemas de climatização, sistemas de gestão de tráfego da cidade e milhares de roteadores de banda larga nas casas, vulneráveis. Só porque eles são visíveis na Internet nua não significa necessariamente que eles são facilmente “hackeáveis”, mas isso não significa que uma vez que um dispositivo de um determinado tipo é violado, os hackers podem encontrar rapidamente outros semelhantes.

Estes dispositivos fazem mais do que apenas falar com a Web. Em alguns casos, dispositivos embarcados conectados à Internet interagem com outras coisas de uma maneira que podem afetar o mundo físico: Girar as centrífugas um pouco mais rápido, desbloquear e bloquear as portas, aumentar o calor, desligar os freios. Fazer com que os dispositivos fiquem visíveis para a Internet não significa necessariamente torná-los hackeaveis, mas certamente expõe quaisquer possíveis brechas de segurança para um público muito maior de pessoas dispostas a testá-la. E alguns destes dispositivos já pode ter exploits conhecidos que lhe dão uma brecha. Isso porque, ao contrário maioria dos dispositivos que os seres humanos usam, consertá-los é extremamente complicado.

“Por um lado do espectro, existem muitos dispositivos fracos que realmente não permitem que o fornecedor dê suporte a longo prazo”, explicou Daly da Raytheon. “Se eu vender um abridor de porta da garagem e ele se conecta à Internet, é altamente improvável obter atualizações de firmware. Não há nenhum incentivo para o fabricante fornecer-me coisas de graça para sempre. O mesmo acontece com alguns relógios de pulso inteligentes e monitores de saúde. Então, se você quiser atualizar corretamente, provavelmente vai ter que comprar a próxima versão. isso significa que nós vamos ter muitas coisas conectadas, mesmo esquecidas em sua casa, que pode contribuir para a atividade criminosa mais ampla.”

Por exemplo, Daly disse, alguns aparelhos de consumo poderiam ser violados não para roubar informações sobre seus proprietários. Em vez disso, hackers pretensiosos usariam os dispositivos em campanhas de spam ou ataques distribuídos de negação de serviço que é algo já aconteceu com roteadores domésticos.

Leia também - Estamos Todos INTERLIGADOS!

Na outra extremidade do espectro, no sector industrial, no entanto, pode acontecer atualizações ainda menos frequentemente. As empresas industriais “têm uma maneira diferente de lidar com o gerenciamento de obsolescência”, disse Starkloff da National Instrument. “Uma das maiores diferenças de consumo de TI é o ciclo de atualização. Temos sistemas HVAC de refrigeração monitorado para um centro de dados, e estes refrigeradores industriais duram um longo tempo alguns tem 80 anos de idade. Mas a tecnologia para monitoramento tem um ciclo de atualização muito mais rápido. Como você construiria uma arquitetura para esse tipo de coisas que habilitaria a atualização? Estas indústrias não estão acostumadas a isso. Elas podem ter um cronograma de manutenção, mas não um cronograma de atualização.”

Além disso, Daly disse que alguns desses sistemas são “ligados a coisas que simplesmente não podem ser interrompidas. Não há tal coisa como” vamos lançar um patch e ver se a rede elétrica permanece ligada. Você não pode simplesmente atualizá-los cada terça-feira do mês.”

DE VOLTA PARA O FUTURO

Já foi demonstrado que esses tipos de sistemas IoT industriais podem representar uma ameaça financeira a empresas e consumidores: o alvo na violação de dados tornou-se possível graças ao controle remoto de conexões de rede privadas virtuais usadas por um fornecedor de aquecimento e arrefecimento para monitorar e controlar sistemas HVAC nas lojas da Target. Mas o impacto “cyber físico” de ataques a sistemas da Internet das coisas ligadas a gestão do tráfego e outros serviços do governo e de empresas mundanas poderia ser muito mais caro.

“Quanto de perturbação da sociedade você poderia causar mexendo com os semáforos?” perguntou Daly. “Se nós estamos no meio de uma emergência, de repente, o tráfego fica todo bloqueado e os caminhões de água não pode entregar para os bairros … você poderia imaginar uma interrupção da cadeia de fornecimento em grande escala, se estes sistemas não forem bem arquitetados.”

Considerando que estes são problemas que ainda estão sendo abordados no mundo da computação pessoal mais de 20 anos após o nascimento da Web, é improvável que serão todos ser resolvido em breve. Mas o futuro da tecnologia da Internet das coisas depende de quão bem os desenvolvedores e provedores de serviços para os dispositivos respondam a esses desafios.

O futuro da Internet das coisas também pode ser moldado pela forma como os governos respondem às preocupações populares sobre sua privacidade. A resposta recente a pesquisa de segurança em automóveis conectados e a recepção mista que aviões não tripulados autônomos estão recebendo é apenas o começo. Lançando preocupações sobre a computação em nuvem e acordos de dados se transformarem no “porto seguro” pelos tribunais da União Europeia, e o roteiro dos dispositivos da Internet das coisas fica ainda mais complicado.

Mas não há razão para acreditar que, apesar dos obstáculos, os dispositivos da Internet das coisas vão desencadear uma nova onda de serviços baseados na Internet, de maneiras que não podemos prever como a maneira que o smartphone veio e mudou o mundo da computação. Curtis da Fjord disse que enquanto os dispositivos portáteis, por exemplo, “pode não atingir exatamente a mesma trajetória e ritmo” de crescimento do smartphone, ele acredita que vai ser amplamente adotado nos próximos cinco anos. “Em toda a probabilidade”, disse ele, “o desenvolvimento de mercados como a Índia vai inventar usos novos e imprevistos para os itens vestíveis que os hábitos de uso e as funcionalidades dos smartphones irão saltar em mercados mais maduros da mesma forma como a tecnologia de pagamento no telefone na África superou a área de trabalho da Web.”

Fonte: https://pt.wikipedia.org
           http://arstechnica.com/

Compartilhe

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Translate

Portuguese English French German Italian Russian Spanish

Precisando de um notebook novo?
LNVACE10

Curta nossa página

Mundo

Publicidade