Histoire
L'idée d'appareils qui échangent des données et interagissent avec Internet a été discutée dans les années 70 et 80. Le cinéaste visionnaire hollywoodien James Cameron a exploré cela pour la première fois dans son légendaire blockbuster The Terminator (1984), où le réseau Skynet a pris conscience de lui-même et a pris le contrôle de toutes les machines du monde, menant à la guerre.
L'expression «Internet des objets» elle-même a été utilisée pour la première fois dans les années 90 par le gourou britannique de la technologie, Kevin Ashton , co-fondateur de l'Auto-ID Center du MIT. En 1999, Neil Gershenfield a publié When Things Start Thinking. Dans ce document, il a exploré les concepts de l'Internet des objets.
Le journaliste Neil Gross a prédit dans son article de la Businessweek de 1999:
Au siècle prochain, la planète Terre mettra une couche d'électrons. Elle utilisera Internet comme support pour soutenir et communiquer ses sentiments. Cette peau est déjà cousue ensemble. Il se compose de millions d'appareils de mesure électroniques intégrés: thermostats, manomètres, détecteurs de pollution, caméras, microphones, capteurs de glucose, ECG, électroencéphalographes. Ils exploreront et contrôleront les villes et les espèces animales et végétales en voie de disparition, l'atmosphère, les navires, les autoroutes et les camions, les conversations, les corps humains et même ... les rêves.
Image: Unsplash
La révolution
Le désir de connecter le monde physique à Internet, d'améliorer la qualité de vie des consommateurs est une stratégie clé des équipes technologiques, marketing et stratégiques des entreprises mondiales.
Par exemple, Dropcam et RemoteLock proposent des produits et des applications qui permettent aux gens de verrouiller les portes et de surveiller les maisons à partir de leurs smartphones, et d'alerter les services associés en cas d'incendie, d'inondations et de vols. Cela se produit en temps réel.
Par exemple, si vous avez oublié d'éteindre votre téléviseur, en utilisant l'application de Comcast et Google, vous pouvez le faire depuis votre smartphone. Si vous avez perdu vos clés, attachez simplement le tracker Bluetooth Tile à vos clés et vous pourrez les retrouver en un rien de temps.
LG, Samsung, Whirpool et Sony créent des technologies pour la maison intelligente. Amazon Echo dispose d'une fonction de reconnaissance vocale. Il est compatible avec d'autres appareils connectés, des services de musique Web (Pandora et Spotify) et peut effectuer d'autres tâches avec une commande vocale, notamment appeler un taxi Uber, contrôler l'éclairage et la température de votre maison, partager des nouvelles, des prévisions météorologiques et passer des appels téléphoniques.
Comment fonctionne l'IoT?
Chaque appareil / machine IoT contient des capteurs associés à la plate-forme IoT basée sur le cloud. Ce dernier, à son tour, collecte, traite et distribue les données de chaque appareil / capteur connecté, permettant aux appareils d'interagir les uns avec les autres et sur Internet (ce processus de communication de machine à machine via les plates-formes IoT est appelé M2M).
Défis
D'une certaine manière, l'IoT a les mêmes défis que la blockchain. Cela est principalement dû à la nature imprévisible et en constante évolution d'Internet:
- . , IoT — « » , . , , … ! , IoT. (, Stuxnet ). Mirai 2016 , Netflix, Reddit Airbnb. « ».
- . , IoT « » — , . IoT. , , IT . , . . .
IoT ?
Image: Unsplash
Bien que nous ne disposions pas encore de machines superintelligentes, les questions juridiques, politiques, sociales, financières et autres questions réglementaires sont si complexes et vastes que nous devons les examiner maintenant du point de vue de l'IdO. Ensuite, il sera possible de travailler avec eux en toute sécurité dans les 10 à 20 prochaines années. L'intelligence artificielle est déjà une menace dans sa forme actuelle. Et voici quelques-uns des risques possibles d'un IoT superintelligent: les
armes autonomes . L'IA peut être programmée pour tuer. On peut supposer que la course aux armements nucléaires sera remplacée par une course aux armements autonome mondiale. Le pays victorieux dirigera le monde entier.
En plus du risque que l'arme gagne en sensibilité lors de son activation, il sera probablement difficile de désactiver ou d'arrêter le combat.
Manipulation sociale... Les algorithmes hors ligne sont très efficaces dans le marketing ciblé des médias sociaux. Ils savent qui nous sommes, ce que nous aimons et ce que nous pensons.
Les États-Unis continuent maintenant d'enquêter sur Cambridge Analytica et d'autres entreprises, qui ont utilisé les données de 50 millions d'utilisateurs de Facebook pour tenter d'influencer le résultat de l'élection présidentielle américaine de 2016 et du référendum sur le Brexit au Royaume-Uni. Si les accusations sont correctes, il s'agit d'une illustration claire de l'utilisation de l'IA pour la manipulation sociale. En diffusant de la propagande auprès des personnes identifiées par des algorithmes et des données personnelles, l'intelligence artificielle peut les cibler et diffuser toute information, dans n'importe quel format, la plus convaincante pour les humains.
Violation de la vie privée... Vous pouvez désormais suivre et analyser chaque mouvement d'une personne sur Internet, ainsi que voir quand elle vaque à ses activités quotidiennes. Les caméras et les algorithmes de reconnaissance faciale sont partout. Tout le monde sait déjà qui vous êtes. Ce type d'analyse d'informations est utilisé en Chine: chaque citoyen reçoit un score personnel en fonction de son comportement - comment il se déplace dans les rues, s'il fume au mauvais endroit, combien de temps il joue à des jeux vidéo, etc. Lorsque «Big Brother vous regarde», puis prend des décisions basées sur ses données, ce n'est plus seulement une atteinte à la vie privée. C'est de l'oppression sociale.
Incohérence entre les objectifs humains et machine... Les gens apprécient l'efficience et l'efficacité des machines IA. Mais cela peut être dangereux si les objectifs de la machine sont différents de ceux des humains. Par exemple, la commande «amenez-moi à l'aéroport le plus tôt possible» peut avoir des conséquences désastreuses pour les autres usagers de la route. Oui, la voiture accomplira efficacement sa tâche - elle vous conduira à l'aéroport à l'heure. Mais il peut laisser derrière lui un train d'accidents, d'amendes et même ... de morts!
Discrimination . Étant donné que les machines peuvent collecter, suivre et analyser des données, il est possible qu'elles commencent à utiliser des informations contre vous. Il n'est pas difficile d'imaginer des appels ennuyeux d'une compagnie d'assurance qui a découvert que vous aviez récemment eu un accident. Ou l'employeur qui vous a licencié en fonction de votre «cote de crédit sociale».
conclusions
L'industrie de l'IoT n'est apparue qu'en 2005. Elle a besoin de temps pour «mûrir». Mais en même temps, la période de sa maturation est «un sol noir» pour les attaques de pirates. Par conséquent, les entreprises investissent des millions de dollars dans des hackathons explorant les vulnérabilités de l'IoT.
En termes simples, au sommet de la montagne se trouveront les entreprises qui assureront la sécurité des plates-formes IoT et des équipements associés, ainsi que celles qui résoudront les problèmes pertinents des entreprises et des consommateurs en utilisant les biens et services IoT.
Mais toute technologie puissante, comme nous le savons, peut être mal utilisée. L'intelligence artificielle fonctionne aujourd'hui à de nombreuses fins. Cela comprend l'établissement de meilleurs diagnostics médicaux, la recherche de nouveaux traitements contre le cancer et la sécurisation des voitures. Cependant, à mesure que l'intelligence artificielle se développera, nous la verrons également utilisée à des fins dangereuses ou malveillantes.