A Internet das Coisas e Privacidade por John Thomas

"A Internet das Coisas é theinterconnection de dispositivos de computação incorporados exclusivamente identificáveis ​​dentro da infra-estrutura theexisting Internet. Normalmente, IoT é esperado para oferecer advancedconnectivity de dispositivos, sistemas e serviços que vai beyondmachine-a-máquina (M2M) comunicações e abrange uma variedade de protocolos, domínios e aplicações. As coisas, na Internet das coisas, pode referir-se a uma ampla ofdevices variedades tais como o coração monitoramento implantes, transponders biochip no FarmAnimals, automóveis com sensores embutidos, ou dispositivos de operação de campo thatassist bombeiros em busca e salvamento ". Art

Uma das promessas ofthe Internet of Things (IoT) é que tudo deve comunicar witheverything mais. Estas "coisas" falador incluem sensores, aparelhos de consumo, sistemas de automação residencial, e até veículos conectados. Os quadros throughwhich tal interconectividade é organizado, controlado e mediadas - ou seja, como essas coisas "autorizam" uns dos outros para se conectar - vai ser um fundamentalpart da Internet das coisas. A gestão deste "direito", que define quem pode acessar os dados do seu dispositivo, e em que condições pode ser encontrado e utilizado por outros, willbe um dos principais desafios para os consumidores e empresas .


Por exemplo, yourthermostat pode falar com estação meteorológica do seu vizinho para determinar anappropriate ajuste de temperatura, e, em seguida, ligue o aquecimento quando yourphone do GPS diz-lhe que você está se aproximando de casa. Os dados são dados, independentemente de howit é gerado. Se qualquer coisa, a internet das coisas ajuda as pessoas a ver o que eles estão realmente fazendo. Quando você pegar as crianças, o quão rápido você dirige? Howmuch alimento que você come em uma semana? Quanto tempo você gasta em sua cozinha? Inyour quarto? Os pontos de dados como estes fazem as pessoas se sentem invadidos. Como sensores arebuilt em mais e mais produtos, há uma sensação de estar cada vez mais spiedon Art

Este aspecto da conectividade andcross-domain many-to-many distingue IoT de sistemas remotemonitoring /controlo anteriores. e sistemas M2M (machine-to-machine), onde apenas oneorganization criado, possuído e usado os dados. No IdC, cada connectionwon't ser predeterminado; essas coisas deve ser capaz de estruturar theirconversations em tempo real, de forma ad-hoc. Isto deve levantar uma ofquestions numéricas e preocupações em torno da privacidade, interoperabilidade, e-accessprivileges dados Art

Em 1994, o Congresso aprovou a Communications Assistance for Law EnforcementAct (CALEA), que permite a aplicação da lei. agências de tocar comunicações, tais Americans'electronic como chamadas telefônicas, mensagens de texto, e-mail e webtraffic-by exigindo que as empresas de telecomunicações para construir portas traseiras intotheir linhas telefônicas e servidores. Uma cláusula na lei isenta criptografado datastored em smartphones. No presente momento direitos violar programas de vigilância do governo thatexploit essas portas de trás, a Apple criou um novo, aparelho espião-resistente, theiPhone 6, que não tem um backdoor. Quando criptografada, o iPhone 6 pode onlybe desbloqueado por alguém com a senha. Google e outros em breve oferecerá similardevices. Art

Em um esforço para erguer dispositivos futureencrypted abertas, diretor do FBI, James Comey apelou ao Congresso para amendthe lei para exigir que todos os servidores e dispositivos criptografados para incluir uma porta traseira. Asone relatório putsit, independentemente do que o Congresso faz, Comey "é improvável que caia a pressão, especialmente se as empresas de tecnologia manter colocando um foco [na sua publicidade] ontheir proteções de privacidade." A esta luz, pus assunto como o governo vai usar dados IoT se eles estão autorizados a recolher theinformation Art

Aqueles preocupados com a sua privacidade deve ter o tempo para entre em contato com seus representantes e exigir que eles rejeitam anyrequest para mais de direitos violações nessa área. -ambos agora e no futuro .


Leia mais - https://www.theobjectivestandard.com/2014/10/fbi-director-asks-congress-pry-open-new-spy-resistant-smartphones/