
Inteligências artificiais renegadas, estados de segurança do irmão mais velho, carros tentando nos matar – não é como se não tivéssemos sido avisados. Mas, fiel à forma, como um idiota Frankensteiniano do mais brega dos filmes de ficção científica / terror, tivemos que construí-lo de qualquer maneira. Foi arrogância? Devoção cega aos deuses da engenhoca? Ou simplesmente imaginamos que as consequências seriam problema de outra pessoa?
A Internet das Coisas : Trilhões de objetos do cotidiano trocando dados, em todos os lugares, o tempo todo, apenas com a supervisão humana mais básica. Já chegou em dispositivos, sensores, controladores, ferramentas de big data e infraestrutura em nuvem , mas isso é apenas a ponta do iceberg.
"Hoje, menos de 1% das coisas no mundo físico estão conectadas", diz o futurista chefe da Cisco, Dave Evans, em um vídeo explicativo . Amanhã, um mundo on-line que se estende desde o liquidificador da cozinha até o chão de fábrica e os satélites no alto abrirá vulnerabilidades de segurança em uma escala sem precedentes e concederá a falhas sistêmicas alcance extraordinário - e aterrorizante.
Parecia uma boa ideia na época.
Bem, o cheque acabou de vencer, metaforicamente falando, e você ainda está fazendo os pagamentos daquela lavadora e secadora que canta e dança. As boas notícias? Fazer esse cronograma de pagamento está prestes a se tornar a menor das suas preocupações. As más notícias? Bem, é sobre isso que este artigo trata.
- Casa do Crime
- O que fazer em Oberursel quando você está morto
- Uma Internet de pombos de fezes? Agora isso é progressivo
- Perseguição 2.0
- Christine em esteróides
- Remendos? Não temos manchas fedorentas
- A conversa, à la Francis Ford Coppola
- Apagão de Ponto Grosse
- Os Monstros Devem Chegar na Maple Street
- Apocalipse de IA
10: Casa do Crime

Você retorna de suas férias de duas semanas para descobrir pilhas de caixas de entrega entupindo sua porta da frente. Ao vasculhá-los, você percebe que o sistema de remessa antecipada da Amazon tem enviado drones carregados com remédios para resfriado pseudoefedrina, fluido de isqueiro, compressas frias, baterias de lítio e outros apetrechos para cozinhar metanfetamina. Mas essa desculpa esfarrapada para um episódio de "Breaking Bad" é o menor dos seus problemas, como você descobre quando uma sopa de letrinhas de agentes federais invade um momento depois.
Eles ainda estão discutindo jurisdição enquanto sua cabeça bate no capô. O Bureau de Álcool, Tabaco, Armas de Fogo e Explosivos deve pegá-lo pelas drogas ilegais e armas proibidas que você está encomendando pela deep web ? Ou a força-tarefa de terror doméstico do FBI deve ser a primeira a atacar? E por que a Agência de Segurança Nacional está sentada naquela van do outro lado da rua?
A partir de suas perguntas, você descobre que alguém está usando o tempo de processamento gratuito em sua rede ociosa de dispositivos e aparelhos domésticos para minerar bitcoins. Eles então usaram seu WiFi mal protegido para transformar sua casa em um ponto morto para drogas, armas e materiais para fabricação de bombas. Não se preocupe - será resolvido em um ano ou dois.
Provavelmente.
9: Coisas para fazer em Oberursel quando você está morto

Apresentamos agora para sua consideração os contos de duas mulheres germânicas parcialmente mumificadas: A primeira foi descoberta em seu apartamento em Oberursel, Alemanha, seis meses após sua morte, ainda sentada em frente à tela de televisão bruxuleante; a outra, uma americana de ascendência alemã, foi encontrada esperando no banco de trás de seu jipe mais de cinco anos post-mortem [fontes: Machado ; Mullen e Conlon ; Reuters ].
A morte da moradora do apartamento foi detectada por sua correspondência empilhada, mas a proprietária não tinha tais brindes. Ela era uma viajante frequente, então sua correspondência estava em espera, e ninguém esperava vê-la por um tempo. Seu vizinho aparava sua grama e todas as suas contas eram pagas automaticamente de sua conta bancária - até que, finalmente, os fundos acabaram [fontes: Machado ; Mullen e Conlon ; Reuters ].
Antigamente, vivíamos em comunidades menores e mais unidas. Mas hoje, à medida que as compras on-line e o pagamento automático de contas tornam cada vez mais fácil viver como reclusos, mais de nós caem nas rachaduras. Quanto mais conectados nossos dispositivos se tornarem, e quanto mais agências eles tiverem para realizar transações para nós, maior a probabilidade de encontrarmos outros cadáveres esquecidos andando pela cidade, talvez, em uma turnê final antes que seus carros autônomos fiquem sem gasolina .
8: Uma Internet de Pombos? Agora isso é progressivo

Você abre sua conta de seguro para descobrir que suas taxas subiram novamente. Aparentemente, seu banheiro japonês chique consumiu sua ingestão de gordura, seu relógio inteligente o denunciou por picos de pressão arterial e seu carro diz que você estava dirigindo tarde demais por alguns bairros desonestos [fonte: Progressive ]. Bem-vindo à Internet dos Pombos.
As companhias de seguros prometem descontos de seguro para motoristas se apenas conectarmos um dispositivo de monitoramento em nossos carros. Não é preciso ser um gênio atuarial para adivinhar que todos esses dados afetarão as taxas de seguro no futuro. Então, o que acontece quando acumulamos dados coletados por nossos aplicativos de fitness ou wearables, aparelhos e cartões de fidelidade? Espero que goste da Flo, pois vai compartilhar toda a sua vida com a empresa dela (Progressive) e outras como ela.
E não apenas eles: afinal, os dados podem ser hackeados, vendidos ou cruzados para tudo, desde roubo de identidade até espionagem do empregador e aplicação da lei. Você deveria estar mais preocupado que seu empregador saiba que você levou o carro alugado em uma viagem paralela a Tijuana, ou que os policiais (e sua seguradora) possam dizer que você estava enviando mensagens de texto ilegalmente enquanto dirigia? De qualquer forma, prepare-se para pagar.
7: Perseguição 2.0

Você pensou que finalmente tinha se livrado dele. Isso lhe custou: novo endereço de e-mail, novo telefone, novas contas de mídia social bloqueadas, fóruns nos quais você não ousa mais postar, até mesmo alguns amigos perdidos. Mas a filmagem de sua babá por e-mail conta uma história diferente, assim como a voz zombando de você no monitor do bebê enquanto você abre o envelope de fotos - instantâneos de você tiradas por toda a cidade. É como se ele estivesse rastreando cada movimento seu...
Se a mídia social deu aos ciberperseguidores uma cortina de pato para atirar, então a Internet das Coisas oferece a eles todo o conforto de uma reserva de caça com um rifle de caça ativado remotamente. Afinal, um sistema de dispositivos que rastreia de maneira útil seus interesses e atividades pode, com determinação e muitas vezes surpreendentemente pouco esforço, ser feito para servir também a interesses mais nefastos.
Telefones celulares, dispositivos GPS em seu carro, E-ZPasses e leitores de placas registram nossas localizações. Cartões de fidelidade e sistemas WiFi na loja rastreiam nossas atividades de compras. Muitas câmeras e monitores domésticos atuais permanecem embaraçosamente hackeáveis. É preocupante considerar os usos uber-orwellianos para os quais um stalker, hacker , empregador, empresa de pesquisa ou agência governamental pode colocar tais informações [fontes: Hardy ; Hardy ; Colina ; Monte ].
6: Christine em esteróides

Cansado depois de um longo dia de trabalho, você se senta em seu carro autônomo , liga o som, fecha os olhos e tenta relaxar. Mas a direção parece errada – um buraco desconhecido aqui, algumas curvas demais ali – e você logo abre os olhos para descobrir que não sabe onde está. Quando uma sensação de desânimo toma conta de você, você tenta ativar o controle manual, mas fica bloqueado. As portas também não destravam.
Desesperado, você olha para o velocímetro e contempla suas chances de sobreviver a um resgate, supondo que possa quebrar o vidro de segurança . Mas antes que você possa reunir sua coragem, uma voz fria vem em seus alto-falantes, avisando para não lutar. Você foi levado e Liam Neeson não está à vista.
À medida que nossos carros continuam sua evolução para veículos totalmente computadorizados, conectados em rede e autônomos, a estrada é pavimentada para que nossos amados transportes se transformem em máquinas de assassinato, caos, perseguição e sequestro. Alguns sensores falsificados ou controladores hackeados são o suficiente para estourar seus pneus ou transformar seu veículo em uma arma de metal e borracha em alta velocidade. Quanto à perseguição e roubo, os ladrões já sabem como invadir seu carro, use a configuração "casa" do GPS para localizar sua casa e roubá-la [fonte: Woodyard ]. Imagine o que eles serão capazes de fazer quando estiver totalmente conectado em rede.
5: Remendos? Não temos manchas fedorentas

Você acorda de manhã, não porque seu alarme está tocando, mas porque alguém está enchendo seu despertador com anúncios de uma nova bebida energética. Isso deixa você com sede, então você vai até a geladeira para tomar um gole de algo legal, apenas para encontrar um anúncio no painel de uma pílula para perda de peso. Você tenta interagir com a tela, mas ela bloqueou. De repente, você percebe por que está com tanta sede: o ar condicionado se desligou.
Você caminha até a casa de seus vizinhos para pegar o telefone deles emprestado (o seu está cheio de spam ) e começa a ligar para as empresas de dispositivos "inteligentes" pedindo ajuda. Mas a empresa que fez a geladeira passa você para a fábrica que fez a interface do usuário, que o transfere para o fabricante de chips, que diz que é um problema com o sistema operacional - que é tão difundido e conhecido pelos hackers que há nada que você possa fazer. Alguns admitem a contragosto que é lamentável que seus dispositivos não tenham firewalls ou antivírus (não há espaço), mas culpam você por não alterar as senhas.
Você sabia que havia senhas padrão de fábrica, certo?
Os hackers com certeza o fizeram, e eles os usaram não apenas para enviar spam a você, mas também para encontrar um backdoor em sua rede sem fio e enviar por e-mail versões do vírus para seus amigos e colegas de trabalho. Eles também entraram em contato com todos os dispositivos com os quais seus aparelhos conversam. Aproveite sua casa cheia de tijolos caros.
4: A conversa, à la Francis Ford Coppola

"Olha, podemos conversar em algum lugar privado? É importante."
Você olha ao redor do restaurante lotado da cidade, lembrando-se de uma época em que não havia lugar melhor para o anonimato, nenhuma maneira mais segura de garantir que sua conversa não fosse ouvida. Mas então você pensa no relógio inteligente que está ouvindo seus comandos de voz e na mesa inteligente que aguarda seu pedido e observa seu pagamento. Seus olhos se desviam para o homem do outro lado da sala olhando vagamente em sua direção, usando o mais recente equivalente do Google Glass , e você se lembra da enorme quantidade de dispositivos de gravação com os quais nos cercamos todos os dias.
No trem, você conversa sobre dois artistas que criaram um dispositivo de escuta que pode ser parafusado em qualquer tomada e tweetar conversas ouvidas. Seu companheiro menciona um ex-diretor da NSA cuja conversa privada com um repórter em um trem foi twittada ao vivo por um passageiro próximo. Vocês dois olham nervosamente ao redor do vagão [fontes: Greenberg ; Colina ; Ingraham ].
Caminhando de volta para o seu apartamento, você de repente se dá conta dos muitos dispositivos de monitoramento hackeáveis lá - sua webcam, seu fone de ouvido para jogos, o sempre ativo Kinect em sua sala de estar. Suspirando, você entra em um parque e encontra um banco perto de uma fonte barulhenta. É o melhor que posso fazer, você pensa, enquanto tira um rápido Instagram e confere com o Foursquare.
3: Apagão de Ponto Grosse

"Então você vai fazer isso?" pergunta a mulher de aparência dura no casaco de grife e jóias bregas. "Você vai... aceitar o trabalho?"
O homem olha ao redor do bar antes de responder. "Você quer que pareça um acidente, certo? Sem problemas. Eu posso fazer estouros de pneus, freios - e não os cortes detectáveis da velha escola, também, eu posso cortá-los. Ele tem um relógio ruim? Problemas com açúcar, Talvez? Isso seria primo. Marca- passos são fáceis de hackear; bombas de insulina não são muito mais difíceis. De qualquer forma, tudo factível, nenhuma evidência física. Tudo fala com tudo hoje em dia. Mas vai custar.
"Isso é o que eu estava esperando para ouvir, canalha." A mulher se levanta e mostra um distintivo e uma arma. "Você está preso."
Ele ri. "Eu sou?"
De repente, as luzes se apagam e o microfone sem fio do detetive fica mudo. A música toca nos alto-falantes do restaurante, cobrindo o som do assassino em fuga enquanto ele escapa pela saída de serviço usando um chip RFID hackeado .
Nós vamos pegá-lo de qualquer maneira, pensa o detetive na estrada sinuosa da montanha de volta à delegacia. Ele não pode hackear tudo, e temos drones endurecidos varrendo a área com câmeras de alta resolução. Ela ainda está pensando nisso quando seus pneus estouram perto da curva do homem morto, fazendo-a cair pela parede do desfiladeiro.
2: Os Monstros Devem Chegar na Maple Street

É uma noite de verão sufocante, então no início você assume que um blecaute contínuo mergulhou seu bairro na escuridão. Mas à medida que os dias passam sem melhora, e até mesmo seu rádio de emergência permanece silencioso, você começa a ouvir rumores de algo muito mais sério. Alguém – possivelmente ciberterroristas ou uma facção russa ou chinesa – derrubou a rede elétrica. Os sistemas de backup também estão falhando, e mesmo agora os túneis submarinos estão se enchendo de monóxido de carbono e água, condenados por ventiladores mortos e bombas sem vida. As estradas estão emaranhadas, os sistemas de emergência estão sobrecarregados. Este é o prelúdio para um ataque maior? Já começou?
De acordo com um relatório da Federal Energy Regulatory Commission de 2014, derrubar apenas nove subestações chave de transmissão elétrica poderia mergulhar os Estados Unidos em um apagão em larga escala. Algumas dessas estações são não tripuladas, remotas e mal protegidas contra violações físicas, e muito menos eletrônicas [fonte: Smith ].
Os principais funcionários de segurança dos Estados Unidos admitem que existem vulnerabilidades de infraestrutura e que os terroristas veem a guerra cibernética como um campo de batalha fundamental. Enquanto isso, China, Rússia e outros países conseguiram quebrar a rede elétrica dos EUA e deixaram para trás programas potencialmente disruptivos [fontes: Gorman ; PBS NewsHour ; Schmidt ]. Esses perigos só se aprofundam à medida que criamos sistemas mais inteligentes e permitimos que eles interajam pela Internet.
1: Apocalipse de IA

Em retrospecto, ela pensou, eu deveria ter previsto isso. Não que a inteligência artificial estivesse desobedecendo o lema da empresa de "Não seja mau". Apenas seguia suas diretrizes centrais, que incluíam a busca de recursos necessários à sua sobrevivência. Seria mal, ela pensou, uma ameba devorar o plâncton próximo? Era uma pena que houvesse tantos aparelhos inteligentes inseguros e aparelhos com capacidade para WiFi ao redor do campus, e que ela não tivesse considerado isso quando projetou seu programa de auto-aperfeiçoamento.
Agora ela não tinha ideia do que estava fazendo ou como pensava. Mas nem tudo foi ruim. De alguma forma, começou a enviar dinheiro para ela, possivelmente por meio de manipulação do mercado de ações . Ou talvez tivesse algo a ver com os esquemas incrivelmente inovadores que estava produzindo, que pareciam melhores do que qualquer coisa que ela já tinha visto de seus chamados colegas gênios. Nesse ritmo, ela se perguntou, por quanto tempo ainda precisaria de nós? "Queria que não tivéssemos construído aquele exército de robôs agora", disse ela para si mesma, esperando que o microfone do telefone não captasse o comentário.
A IA que funciona em um nível perigoso não é apenas possível; dada a enorme quantidade de dinheiro que empresas como o Google estão investindo em seu desenvolvimento, é bastante provável [fontes: Hawking et al. ; Pearson ]. Esse perigo só pode se aprofundar à medida que conectamos nosso mundo, concedendo às IAs o poder de que precisam para causar estragos e, talvez, nos eliminar .
Muito Mais Informações
Nota dos autores: 10 cenários de pesadelo da Internet das Coisas
Além dos contratempos gerados pelo mau funcionamento, muitos dos cenários de pesadelo da Internet das Coisas surgem das mesmas fontes antigas: hackers, crimes e terrorismo. Ao conectar o mundo mais de perto - e ao automatizar e criar versões inteligentes de mecanismos que antes controlávamos e monitoramos -, concedemos a bons e maus atores maior alcance e poder, e depositamos nossa confiança em sistemas que podem dar errado mais rápido do que nós pode reagir a crises.
É claro que designers e engenheiros saberão testar e se proteger contra muitas, se não a maioria, dessas vulnerabilidades. Mas, como a história mostrou, ainda temos que dominar a arte de proteger sistemas, em parte porque geralmente é necessário algum nível de abertura para que funcionem e em parte porque os hackers são adeptos de encontrar maneiras indiretas de atacá-los.
Já, mecanismos de busca como o Shodan permitem que os usuários naveguem em sistemas inseguros, de monitores de bebês a semáforos e dispositivos médicos. E embora possa levar meses ou anos para identificar, analisar e tapar essas falhas de segurança (ou torná-las ilegais), leva apenas alguns minutos para causar danos substanciais.
Artigos relacionados
- Fw:Pensando: A Internet das Coisas [vídeo]
- 5 maneiras que o 4G mudará sua vida
- Os maiores momentos tecnológicos de 2013
- Seu próximo carro terá uma caixa preta? (podcast)
- Como funciona o Android Wear
- Como você constrói um túnel subaquático?
- Como funciona a futurologia
- Como funciona a comunicação de campo próximo
- Como funciona o acesso remoto a arquivos
- Nossos 10 substitutos favoritos para 'Where's My Flying Car?'
Origens
- Alloway, Tracy e Arash Massoudi. "Simulação destaca risco para Wall Street de ataque cibernético." O Tempo Financeiro. 21 de outubro de 2013. (27 de abril de 2014) http://www.ft.com/intl/cms/s/0/346d265e-3911-11e3-a791-00144feab7de.html#axzz307YdBGCQ
- Cisco. "O que é a Internet de Tudo?" (28 de abril de 2014) http://www.cisco.com/web/tomorrow-starts-here/ioe/index.html
- EISEN, Michael. "A Internet das Coisas é extremamente insegura - e muitas vezes inacessível." 1º de janeiro de 2014. (30 de abril de 2014) http://www.wired.com/2014/01/theres-no-good-way-to-patch-the-internet-of-things-and-thats- um-enorme-problema/
- Greenberg, Andy. "Uma lâmpada de espionagem que twitta conversas privadas." Com fio. 23 de abril de 2014. (25 de abril de 2014) http://www.wired.com/2014/04/coversnitch-eavesdropping-lightbulb/
- Hardy, Quentin. "Como o anonimato urbano desaparece quando todos os dados são rastreados." O jornal New York Times. 19 de abril de 2014. (25 de abril de 2014) http://bits.blogs.nytimes.com/2014/04/19/how-urban-anonymity-disappears-when-all-data-is-tracked/
- Hardy, Quentin. "Tecnologia se transforma em rastreamento de pessoas offline." O jornal New York Times. 7 de março de 2013. (25 de abril de 2014) http://bits.blogs.nytimes.com/2013/03/07/technology-turns-to-tracking-people-offline/?_php=true&_type=blogs&_r=0
- Hawking, Stephen et ai. "Transcendendo a complacência em máquinas superinteligentes." Huffington Post. 14 de setembro de 2014. (25 de abril de 2014) http://www.huffingtonpost.com/stephen-hawking/artificial-intelligence_b_5174265.html
- Colina, Caxemira. "Empresa de câmeras que permite que hackers espionem clientes nus ordenados pela FTC para reunir sua lei de segurança." Forbes. 4 de setembro de 2013. (25 de abril de 2014) http://www.forbes.com/sites/kashmirhill/2013/09/04/camera-company-that-let-hackers-spy-on-naked-customers- ordenado-por-ftc-para-obter-sua-segurança-agir-junto/
- Colina, Caxemira. "E-ZPasses são lidos em toda Nova York (não apenas nas cabines de pedágio)." Forbes. 12 de setembro de 2013. (30 de abril de 2014) http://www.forbes.com/sites/kashmirhill/2013/09/12/e-zpasses-get-read-all-over-new-york-not- cabines de pedágio/
- Colina, Caxemira. "Quando 'casas inteligentes' são hackeadas: eu assombrei a casa de um estranho completo pela Internet." Forbes. 26 de julho de 2013. (25 de abril de 2014) http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/
- Colina, Caxemira. "O terrível mecanismo de busca que encontra câmeras conectadas à Internet, semáforos, dispositivos médicos, monitores de bebês e usinas de energia." Forbes. 23 de setembro de 2013. (25 de abril de 2014) http://www.forbes.com/sites/kashmirhill/2013/09/04/shodan-terrifying-search-engine/
- Ingraham, Nathan. "A Amtrak Passageiro Tweets Detalhes da Conversa Off-the-Record do Ex-Diretor da NSA Michael Hayden." A Verge. 24 de outubro de 2013. (25 de abril de 2014) http://www.theverge.com/2013/10/24/5026434/amtrak-passenger-tweets-details-of-former-nsa-director-michael-haydens- conversação
- Kaufman, Edward E., Jr. e Carl M. Levin. "Evitando o próximo Flash Crash." O jornal New York Times. 5 de maio de 2011. (28 de abril de 2014) http://www.nytimes.com/2011/05/06/opinion/06kaufman.html?_r=0
- Machado, Carmem Maria. "A vida após a morte de Pia Farrenkopf." O Nova-iorquino. 27 de março de 2014. (28 de abril de 2014) http://www.newyorker.com/online/blogs/currency/2014/03/the-afterlife-of-pia-farrenkopf.html
- Mullen, Jethro e Kevin Conlon. "Os pagamentos automáticos da mulher de Michigan esconderam sua morte por mais de 5 anos." CNN. 8 de março de 2014. (28 de abril de 2014) http://www.cnn.com/2014/03/07/us/michigan-mummified-body-found/
- PBS Newshour. "Infraestrutura crítica dos EUA vulnerável a ataques cibernéticos, o Congresso falha em agir." 8 de agosto de 2012. (27 de abril de 2014) http://www.pbs.org/newshour/bb/science-july-dec12-cybersecurity_08-08/
- Pearson, Jordânia. “IA superinteligente pode acabar com a humanidade, se não estivermos prontos para isso”. Placa-mãe. 23 de abril de 2014. (25 de abril de 2014) http://motherboard.vice.com/read/super-intelligent-ai-could-wipe-out-humanity-if-were-not-ready-for-it?trk_source = página inicial liderada
- Seguro Progressivo. "Perguntas comuns instantâneas." (28 de abril de 2014) http://www.progressive.com/auto/snapshot-common-questions/
- Rampel, Catarina. "Nomeando o novo Flash Crash induzido pelo Twitter." O jornal New York Times. 23 de abril de 2013. (28 de abril de 2014) http://economix.blogs.nytimes.com/2013/04/23/naming-the-new-twitter-duced-flash-crash/
- Reuters. "Mulher alemã, morta há seis meses, encontrada na frente da TV." 25 de março de 2014. (28 de abril de 2014) http://www.reuters.com/article/2014/03/25/us-germany-corpse-idUSBREA2O1N520140325
- Schmidt, Michael. "Diretor do FBI avisa o Congresso sobre hackers terroristas." O jornal New York Times. 7 de março de 2012. (25 de abril de 2014) http://www.nytimes.com/2012/03/08/us/fbi-director-warns-about-terrorist-hacking.html
- Smith, Rebeca. "EUA correm risco de apagão nacional de ataque em pequena escala." Wall Street Journal. 12 de março de 2014. (27 de abril de 2014) http://online.wsj.com/news/articles/SB10001424052702304020104579433670284061220
- Strauss, et ai. "SEC, FBI Probe Falso Tweet que abalou Stocks." EUA hoje. 23 de abril de 2013. (28 de abril de 2014) http://www.usatoday.com/story/news/nation/2013/04/23/hack-attack-on-associated-press-shows-vulnerable-media/2106985 /
- Woodyard, Chris. "Ladrões roubando seu GPS podem rastreá-lo de volta para casa." EUA hoje. 21 de dezembro de 2009. (28 de abril de 2014) http://content.usatoday.com/communities/driveon/post/2009/12/thieves-stealing-your-gps-can-track-you-back-home/1 #.U16ObPldV8E