Geschichte
Die Idee von Geräten, die Daten austauschen und mit dem Internet interagieren, wurde bereits in den 70er und 80er Jahren diskutiert. Der visionäre Hollywood-Filmemacher James Cameron hat dies erstmals in seinem legendären Blockbuster The Terminator (1984) untersucht, in dem Skynet sich seiner selbst bewusst wurde und jede Maschine der Welt übernahm, was zu einem Krieg führte.
Der Begriff „Internet der Dinge“ selbst wurde erstmals in den 90er Jahren vom britischen Technologie-Guru Kevin Ashton , Mitbegründer des Auto-ID-Centers am MIT, verwendet. 1999 veröffentlichte Neil Gershenfield When Things Start Thinking. Darin erkundete er die Konzepte des Internet der Dinge.
Der Journalist Neil Gross sagte in seinem Businessweek-Artikel von 1999 voraus:
Im nächsten Jahrhundert wird der Planet Erde eine Elektronenhülle aufsetzen. Sie wird das Internet als Unterstützung nutzen, um ihre Gefühle zu unterstützen und zu kommunizieren. Diese Haut ist bereits zusammengenäht. Es besteht aus Millionen eingebauter elektronischer Messgeräte: Thermostate, Manometer, Verschmutzungsdetektoren, Kameras, Mikrofone, Glukosesensoren, EKG, Elektroenzephalographen. Sie werden Städte und gefährdete Tier- und Pflanzenarten, die Atmosphäre, Schiffe, Autobahnen und Lastwagen, Gespräche, menschliche Körper und sogar ... Träume erforschen und kontrollieren.
Bild: Unsplash
Die Revolution
Der Wunsch, die physische Welt mit dem Internet zu verbinden und die Lebensqualität der Verbraucher zu verbessern, ist eine Schlüsselstrategie von Technologie-, Marketing- und Strategieteams globaler Unternehmen.
Zum Beispiel haben Dropcam und RemoteLock Produkte und Apps, mit denen Menschen Türen abschließen und Häuser von ihrem Smartphone aus überwachen und damit verbundene Dienste auf Brände, Überschwemmungen und Raubüberfälle aufmerksam machen können. Dies geschieht in Echtzeit.
Wenn Sie beispielsweise vergessen haben, Ihren Fernseher auszuschalten , können Sie dies mit der App von Comcast und Google von Ihrem Smartphone aus tun. Wenn Sie Ihre Schlüssel verloren haben, schließen Sie einfach den Tile Bluetooth-Tracker an Ihre Schlüssel an, und Sie können sie in kürzester Zeit finden.
LG, Samsung, Whirpool und Sony stellen Smart-Home-Technologien her. Amazon Echo verfügt über eine Spracherkennungsfunktion. Es ist mit anderen angeschlossenen Geräten und Webmusikdiensten (Pandora und Spotify) kompatibel und kann andere Aufgaben mit einem Sprachbefehl ausführen, z. B. das Anrufen eines Uber-Taxis, die Steuerung der Lichter und Temperaturen in Ihrem Haus, den Austausch von Nachrichten, Wettervorhersagen und Telefonanrufen.
Wie funktioniert IoT?
Jedes IoT-Gerät / jede IoT-Maschine enthält Sensoren, die der Cloud-basierten IoT-Plattform zugeordnet sind. Letzterer sammelt, verarbeitet und verteilt Daten von jedem angeschlossenen Gerät / Sensor, sodass Geräte miteinander und im Internet interagieren können (dieser Prozess der Kommunikation von Maschine zu Maschine über IoT-Plattformen wird als M2M bezeichnet).
Herausforderungen
In gewisser Weise hat IoT die gleichen Herausforderungen wie Blockchain. Dies ist in erster Linie auf die unvorhersehbare und sich ständig weiterentwickelnde Natur des Internets zurückzuführen:
- . , IoT — « » , . , , … ! , IoT. (, Stuxnet ). Mirai 2016 , Netflix, Reddit Airbnb. « ».
- . , IoT « » — , . IoT. , , IT . , . . .
IoT ?
Bild: Unsplash
Obwohl wir noch keine superintelligenten Maschinen haben, sind die rechtlichen, politischen, sozialen, finanziellen und anderen regulatorischen Fragen so komplex und umfassend, dass wir sie jetzt aus einer IoT-Perspektive betrachten müssen. Dann wird es möglich sein, in den nächsten 10 bis 20 Jahren sicher mit ihnen zu arbeiten. Künstliche Intelligenz ist in ihrer jetzigen Form bereits eine Bedrohung. Und hier sind einige der möglichen Risiken eines superintelligenten IoT:
Autonome Waffen . KI kann so programmiert werden, dass sie tötet. Es ist davon auszugehen, dass das nukleare Wettrüsten durch ein globales autonomes Wettrüsten ersetzt wird. Das siegreiche Land wird die ganze Welt regieren.
Zusätzlich zu dem Risiko, dass die Waffe bei Aktivierung an Empfindungsvermögen gewinnt, wird es wahrscheinlich schwierig sein, den Kampf zu deaktivieren oder zu beenden.
Soziale Manipulation... Offline-Algorithmen sind im gezielten Social-Media-Marketing sehr effektiv. Sie wissen, wer wir sind, was wir mögen und sie wissen, was wir denken.
Die USA untersuchen derzeit weiterhin Cambridge Analytica und andere Unternehmen, die Daten von 50 Millionen Facebook-Nutzern verwendeten, um das Ergebnis der US-Präsidentschaftswahlen 2016 und des Brexit-Referendums in Großbritannien zu beeinflussen. Wenn die Anschuldigungen richtig sind, ist dies ein klares Beispiel für die Verwendung von KI zur sozialen Manipulation. Durch die Verbreitung von Propaganda an Personen, die durch Algorithmen und persönliche Daten identifiziert wurden, kann die KI auf sie abzielen und alle Informationen in jedem Format verbreiten, das für die Menschen am überzeugendsten ist.
Verletzung der Privatsphäre... Jetzt können Sie jede Bewegung einer Person im Internet verfolgen und analysieren sowie sehen, wann sie ihre täglichen Aktivitäten ausführt. Kameras und Gesichtserkennungsalgorithmen sind überall. Jeder weiß schon wer du bist. Diese Art der Informationsanalyse wird in China verwendet: Jeder Bürger erhält eine persönliche Bewertung, die von seinem Verhalten abhängt - wie er sich auf der Straße bewegt, ob er an den falschen Orten raucht, wie lange er Videospiele spielt usw. Wenn „Big Brother Sie beobachtet“ und dann Entscheidungen auf der Grundlage seiner Daten trifft, ist dies nicht mehr nur eine Verletzung der Privatsphäre. Das ist soziale Unterdrückung.
Inkonsistenz zwischen menschlichen und maschinellen Zielen... Menschen schätzen Effizienz und Effektivität in KI-Maschinen. Dies kann jedoch gefährlich sein, wenn sich die Ziele der Maschine von denen des Menschen unterscheiden. Zum Beispiel kann der Befehl „Bring mich so schnell wie möglich zum Flughafen“ schwerwiegende Folgen für andere Verkehrsteilnehmer haben. Ja, das Auto erledigt seine Aufgabe effizient - es bringt Sie pünktlich zum Flughafen. Aber es kann einen Zug von Unfällen, Geldstrafen und sogar ... Todesfällen hinterlassen!
Diskriminierung . Da Maschinen Daten sammeln, verfolgen und analysieren können, ist es möglich, dass sie Informationen gegen Sie verwenden. Es ist nicht schwer, sich nervige Anrufe einer Versicherungsgesellschaft vorzustellen, die herausgefunden hat, dass Sie kürzlich einen Unfall hatten. Oder der Arbeitgeber, der Sie aufgrund Ihrer "sozialen Bonität" entlassen hat.
Schlussfolgerungen
Die IoT-Branche erschien erst 2005. Sie braucht Zeit, um "zu reifen". Gleichzeitig ist die Reifezeit der "schwarze Boden" für Hackerangriffe. Daher investieren Unternehmen Millionen von Dollar in Hackathons, um Schwachstellen im IoT zu untersuchen.
Einfach ausgedrückt, die Spitze des Berges werden Unternehmen sein, die Sicherheit auf IoT-Plattformen und zugehörigen Geräten bieten, sowie Unternehmen, die relevante Geschäfts- und Verbraucherprobleme mithilfe von IoT-Waren und -Dienstleistungen lösen.
Wie wir wissen, kann jede leistungsstarke Technologie missbraucht werden. Künstliche Intelligenz funktioniert heute für viele gute Zwecke. Dazu gehören bessere medizinische Diagnosen, die Suche nach neuen Krebsbehandlungen und die Sicherheit von Autos. Mit zunehmender Leistungsfähigkeit der künstlichen Intelligenz werden wir jedoch auch feststellen, dass sie für gefährliche oder böswillige Zwecke eingesetzt wird.