chip medici e non medici stanno entrando la nostra vita, nonostante le polemiche che sono circondati da. Sfortunatamente, molte persone disposte a partecipare a tali programmi sono dimenticando le questioni civili e di privacy che devono essere affrontate dai progettisti di sistema, innovatori, regolatori, e legislatori.
James Scott, senior fellow presso ICIT (Istituto per la Tecnologia delle infrastrutture critiche) subisce questo argomento nel suo recente articolo focalizzata su dispositivi impiantabili. La carta è una panoramica completa dello stato attuale di impianti medici e non medici e le problematiche di sicurezza informatica e privacy derivanti dal loro uso.
Da 2025, progressi nelle tecnologie embedded supererà i potenziamenti visualizzati in media franchise come Mission Impossible, Kingsman Blade Runner, e Ghost in the Shell.
Il ricercatore prevede una distribuzione molto più ampia di questi sistemi che si terrà nel prossimo futuro. Quello che trova più importante è che i progettisti di sistemi e produttori di prestare molta attenzione al concetto di sicurezza-by-design che dovrebbe venire prima, quando gli impianti sono ancora in una fase iniziale. Nelle sue parole, l'incapacità di farlo finirà nel fallimento di mitigare l'assalto di riservatezza e di sicurezza danni cavarsela evoluzione del genere umano.
Mentre la ricerca significativa è focalizzata sulla funzionalità tecnica di questi dispositivi, tuttavia, poca preoccupazione è risparmiato per il potenziale rischio per la sicurezza o danni alla privacy che potrebbero emergere dall'adozione onnipresente di sistemi “uberveillance” che non hanno titolo per design ancora fondamentale.
Così, ci troviamo di fronte alla necessità di “una legislazione di regolamentazione competente che non assecondare i capricci di curatori di metadati e broker di dati e che i mandati di sicurezza-by-design” più che mai.
I rischi presentati dai dispositivi veglianza
Prima di tutto, cerchiamo di approfondire il significato del concetto veglianza. Come spiegato da Scott, il termine è un concetto ampio che include sia la sorveglianza (svista) e subveglianza (undersight), così come dataveglianza e uberveillance. La tecnologia indossabile invita i timori di sorveglianza e subveglianza, lui dice, ed è quasi impossibile non essere d'accordo con lui.
Due cose da notare qui: che ha portato alla sorveglianza subveglianza, e uberveillance portare a dataveglianza.
Infine, broker di dati e altre parti interessate sfrutteranno grande psychographic dati demografici e gli algoritmi per prevedere le nostre attività quotidiane e comportamenti influenza e prospettive. Questo scenario si concluderà nella monetizzazione assoluto del profilo psicologico, nonostante i potenziali rischi per la sicurezza e la privacy. Non solo i broker di dati sfruttare le nostre profili privati ma anche avversari:
Gli avversari saranno allo stesso modo sfruttare le informazioni fatti riparare nelle operazioni di influenza Multivector che minano la democrazia, proprio obiettivo personale di infrastrutture critiche, e incitare le divisioni nella società americana.
I rischi potenziali di Wearables
Poco detto, Scott ritiene che indossabili sono una tecnologia gateway che attutisce i consumatori e porta a monitoraggio e la raccolta di dati biologici e comportamentali senza fine. I dati raccolti vengono capitalizzati e monetizzato dalle società che hanno sviluppato i dispositivi. Associati terzi e gli hacker sono anche parti della catena di sfruttamento di questi dati sensibili.
I rischi potenziali di impianti
impianti medici sono spesso accolti dagli utenti che li vedono come qualcosa di necessario che migliorerà la qualità della loro vita. Tuttavia, tutto ciò che è visto come positivo o utile in questi impianti sarà sfruttato da attori maligni, se la sicurezza è scarsa o peggio, inesistente.
Anche se transumanisti, come Kevin Warwick, hanno dimostrato che gli impianti, come chip NFC, sensori, e dispositivi neurali, sono possibili, facile, e avere applicazioni vitali, non sono riusciti a prendere in considerazione la commercializzazione di queste tecnologie e la sicurezza e riservatezza cascata implicazioni della crescente ubiquità e la pervasività dei dispositivi, il ricercatore conclude.