Термин "интернет вещей" относится к области использования интернета для мониторинга, отслеживания, управления и соединения предметов, оборудованных датчиками или компьютерами. Например, бытовая техника может быть подключена к сети интернет для облегчения управления ею. В этом контексте стоит отметить, что холодильники, которые позволяют пользователям получать доступ к интернету уже в продаже.
Согласно ABI Research, компании занимающийся маркетинговыми исследованиями технологий, на сегодняшний день есть более 10 млрд. беспроводных подключаемых устройств на рынке. Компания ожидает, что число таких устройств достигнет 30 млрд. к 2020 году, 60% из этих 30 миллиардов будут либо узлом, либо устройством типа датчик. Остальные 40 % будут включать группу устройств, таких как смартфоны, планшеты и ноутбуки. Недавний экономический обзор, основанный на опросе 779 ведущих представителей деловых кругов из 19 различных отраслей промышленности по всему миру, показал, что 75 % предприятий уже изучают отрасль интернет вещей.
В то время как интернет вещей, безусловно, облегчат жизнь людей, это также может принести новые угрозы конфиденциальности. В 2008 году американский Национальный совет по разведке опубликовал доклад, в котором предупредил, что этого будет сложно избежать. В соответствии с докладом подчеркнуто - 60 % опрошенных бизнес-лидеров считают, что опасения по поводу конфиденциальности данных являются напрасными.
Рассмотрим следующие угрозы конфиденциальности:
1 . Незаконное наблюдение
Подключенные к интернету модули, установленные на различных объектах, таких как автомобили, игрушки и бытовая техника, могут быть использованы для незаконного наблюдения. Модули, подключённые к интернету, позволят преступникам получать гораздо больше информации, чем они могут в настоящее время. Например, преступники могут быть в состоянии контролировать детей через камеры, установленных в их игрушки, контролировать движение людей, узнавать информацию, когда человек входит или выходит из дома, через датчик в дверном замке. Такие угрозы не просто спекулятивные. Йоши Коно, адъюнкт-профессор в Университете Вашингтона, нашел "реальные уязвимости" в нескольких подключенных к интернету модулей, установленных в автомобилях, медицинских приборах и детских игрушках.
Кроме того, в 2013 году, Федеральная Торговая Комиссия (ФТК) подала жалобу на TRENDnet Inc., которая является производителем беспроводных камер, и которые можно установить везде, где в этом есть потребность. Беспроводные камеры, производимые TRENDnet могут реагировать на движение и работать с устройствами, такими как айфоны и ноутбуки. В жалобе сказано, что компания TRENDnet не в состоянии обеспечить разумное и соответствующее программное обеспечение для беспроводных камер, в результате чего не могу быть защищены от хакерских атак. Хакеры уже сейчас разместили интернет-ссылки на почти 700 таких камер. ФТК описали итоги хакерских атак следующим образом:
"Эти взломанные камеры отображают частные области домов, их пользователей и это позволило несанкционированно наблюдать за младенцами, спящих в своих кроватках, за маленькими детьми, играющих, за взрослыми, которые участвуют в типичной повседневной деятельности. Нарушение широко освещалось в новостных статьях в интернете, многие из которых представляли фотографии, сделанные из взломанных камер. На основе IP- адресов иногда даже указывают географическое положение (город и страна) многих взломанных камер".
Впоследствии ФТК заключила мировое соглашение с TRENDnet. Одним из условий было: «Если кто-то взломает одну из таких камер, TRENDnet оплатит моральный ущерб пострадавшим в размере 16 000$». Еще одно звучало так: «Компания TRENDnet не может изменять свое программное обеспечение, с целью сохранения безопасности, и должны получать независимую оценку своих программ безопасности один раз в год на протяжении 20 лет». Иск против TRENDnet был первой акцией ФТК против продавца, подключенных к интернету повседневных устройств.
Инцидент TRENDnet указал на необходимость регулировать интернета вещей. В ответ на инцидент, ФТК провело открытый семинар в ноябре 2013 в Вашингтоне. Цель семинара была изучить вопросы неприкосновенности частной жизни и безопасности под влиянием интернета вещей.
2 . Активное вторжение в частную жизнь
Модули подключений к интернету позволят преступникам не только пассивно следить за их жертвами, но и активно вторгаться в их личную жизнь. Причина в том, что многие из подключенных к интернету модулей, установлены в объектах, которые могут быть дистанционно управляемые. Например, преступник может быть в состоянии дистанционно остановить холодильник, запустите нагреватель, и открыть дверь.
Эксперты по безопасности уже нашли уязвимости в системе безопасности, позволяющие преступникам взломать различные устройства, подключенные к интернету. Даниэль Кроули, консультант охранной фирмы Trustwave Holdings Inc., недавно взломал автоматизированный туалет, сделанный японской компанией. Кроули был в состоянии включить воду в туалете или включить там музыку.
Сенжил Ли, исследователь безопасности и докторант Университета Кореи в Сеуле, заявил, что он может получить доступ к телевизору Samsung, с помощью самых простых вирусов. Взломанный телевизор показывал изображения того, что происходило перед ним. Взломанный телевизор можете отправлять изображения, даже если будет отключен.
Телемеханики говорят, что такое может стать причиной для массовых проблем. Для жертвы, хакерская атака с помощью подключенных к интернету модулей может напоминать явление "полтергейста". Фольклористы говорят, что к полтергейсту относят все необычные шумы или без причины на то, движение объектов.
3 . Профилирование данных
Профилирование данных определяется как "сбор, монтаж и сопоставление данных о физическом лице с базой данных, которые могут использоваться для принятия решения о людях, которое можно сделать только через учетные записи в интернете". Анонимная информация, доступ к которой смогут получить через подключенные к интернету модули, может быть использована в не благих намерениях. Например, профиль известной личности смогут использовать для рекламы какого-то продукта.
Термин "целевая реклама" относится к размещению рекламы таким образом, чтобы достичь потребителей на основе различных поведенческих, демографических и психографических атрибутов. Например, потребители, которые ставят большое количество молочных продуктов в холодильник, который был запрограммирован ощущать, какие виды продуктов хранятся внутри, получат больше рекламы о молочных продуктах, чем потребители, которые не ставят никаких молочных продуктов в холодильник.
Целевая реклама может представлять собой угрозу для личной автономии. Потребители не могут получать объявления, которое их интересует в ту или иную минуту. Например, потребитель, который недавно принял решение сократить потребление шоколада, может не хотеть получать рекламные объявления, связанные с шоколадом. Тем не менее, компания сбора данных из интернета может решить, что пользователь имеет высокий потенциал, чтобы купить шоколад и поэтому пошлет ему/ей много рекламы, связанной с шоколадом.
Профилирование может быть основано на анонимных данных. Например, компания может собирать не лично-идентифицируемые данные из всех пользователей интернет-холодильников. Собранные данные могут включать в себя только статистику, связанную с предпочтениями пользователей. В связи с этим, следует отметить, что законодательство о защите большинства данных не распространяется на анонимные данные.
4 . Выводы
Тенденция к использованию большого количества модулей подключенных к интернету очевидна. Интернет вещей привлек много внимания со стороны средств массовой информации, индустрии и научно-исследовательских учреждений . Это не без причины, интернет вещей может вскоре прикоснуться к каждому аспекту нашей жизни. Согласно Международной Корпорации Данных (МКД), интернет вещей создаст рынок на сумму до 8,9$ трлн. к 2020 году.
Эта статья показывает, что связанные с интернет модули могут быть использованы не только для пассивного мониторинга, но и для активного вторжения в частную жизнь людей. Кроме того, целевая реклама на основе информации, собранной с помощью подключенных к интернету модулей, может резко нарушать личную автономию.
Вышеупомянутые угрозы конфиденциальности демонстрируют необходимость урегулирования интернета вещей. Уменьшая риски связанные с приватностью, мы позволим интернету вещей развиваться в правильном направление, что позволит улучшить различные аспекты жизни людей. В этом контексте, Элгар Флейшч, заместитель декана ETH Zurich , заявил: "Люди будут использовать технологию, в которой выгоды больше, чем риска".
Следует отметить, что большое количество регуляторов может препятствовать инновации. Адам Тхиерер, старший научный сотрудник в университете Джорджа Мейсона, утверждает: «Все новые технологии связаны с риском и шансом на ошибки, разумное экспериментирование позволит получить знания и осуществить прогресс. Принцип предосторожности для интернета вещей, напротив, будет ограничивать эти возможности обучения и задушит прогресс и процветания в результате". Таким образом, установление правильного баланса между регулированием и внедрением инновацией носит крайне важное значение для будущего развития интернета вещей.
References
AbiResearch, “More Than 30 Billion Devices Will Wirelessly Connect to the Internet of Everything in 2020,” May 9, 2013. Available at https://www.abiresearch.com/press/more-than-30-billion-devices-will-wirelessly-conne .
Belgum, K., “Who Leads at Half Time? Three Conflicting Versions of Internet Privacy Policy,” Richmond Journal of Law and Technology 6 (1999): 8.
Clearfield, C., “Why the FTC Can’t Regulate The Internet of Things,” Forbes, September 18, 2013. Available at http://www.forbes.com/sites/chrisclearfield/2013/09/18/why-the-ftc-cant-regulate-the-internet-of-things/ .
Davis, W., “FTC To Examine Whether ‘Internet Of Things’ Poses Privacy Concerns,” MediaPost, June 4, 2013. Available at http://www.mediapost.com/publications/article/201797/ftc-to-examine-whether-internet-of-things-poses.html .
Dembosky, A., “FTC targets ‘internet of things’ amid privacy fears,” September 4, 2013, Financial Times. Available on http://www.ft.com/cms/s/0/1eb3b2ca-15ac-11e3-b519-00144feabdc0.html#axzz2jWj4qWX1 .
FTC Complaint against TRENDnet INC. Available on http://www.ftc.gov/os/caselist/1223090/130903trendnetcmpt.pdf .
Hersent, O., Boswarthick, D., Elloumi, O., “The Internet of Things: Key Applications
and Protocols,” John Wiley & Sons, 2011.
Howard, B., “Internet of Things” May Change the World,” National Geographic, 30 August 2013. Available on http://news.nationalgeographic.com/news/2013/08/130830-internet-of-things-technology-rfid-chips-smart/ .
Kerr, D., “FTC and TRENDnet settle claim over hacked security cameras,” cnet.com, 4 September 2013. Available on http://news.cnet.com/8301-1009_3-57601430-83/ftc-and-trendnet-settle-claim-over-hacked-security-cameras/ .
Metz, R., “More Connected Homes, More Problems,” MIT Technology Review, August 13, 2013. Available on http://www.technologyreview.com/news/517931/more-connected-homes-more-problems/ .
Rubin, P., Lenard, T., “Privacy and the Commercial Use of Personal Information,” Springer 2002.
“Six Technologies With Potential Impacts on US Interests Out to 2025,” National Intelligence Council, April 2008. Available at http://www.fas.org/irp/nic/disruptive.pdf .
“The Internet of Things Business Index: A Quiet Revolution Gathers Pace,” the Economist Intelligence Unit, 2013. Available at http://www.arm.com/files/pdf/EIU_Internet_Business_Index_WEB.PDF .
“The Internet of Things Is Poised to Change Everything, Says IDC,” BusinessWire, 3 October 2013, Available at http://www.businesswire.com/news/home/20131003005687/en/Internet-Poised-Change-IDC .
Yadron, D., “Hackers Expose How Connected Toilets, Heaters and Lightbulbs Are at Risk,” July 31, 2013, Wall Street Journal. Available at http://online.wsj.com/news/articles/SB1000142412788732399700457864031093203377 .
Zhou, H., “The Internet of Things in the Cloud: A Middleware Perspective,” CRC Press, October 29, 2012.