Skip to main content

Internet rzeczy jest tutaj!

Minecraft Part 1 (Może 2024)

Minecraft Part 1 (Może 2024)
Anonim

Mary Shelley, pisząc swoją klasyczną powieść Frankenstein, może nie pomyślała o rewolucji naukowej, którą wprowadziłaby do współczesnego świata. Dziękuję bardzo Mary za twoją powieść, ponieważ przedefiniowała koncepcję i praktykę innowacji technologicznych, których doświadczamy dzisiaj. Frankenstein okazał się precedensem dla obecnej sytuacji.

Potwór wśród nas

Pojawia się Internet przedmiotów (IoT). W rzeczywistości jest już na nas. Musimy obserwować. Tak zwany IoT wpłynął na nas - zwykłych ludzi - we wszystkich głównych aspektach naszego życia. Rozejrzeć się! Mamy inteligentne urządzenia, telefony komórkowe, palmtopy, laptopy, inteligentne telewizory, urządzenia do noszenia na sobie, iPady, iPody, iPhone'y itp. Wszystko to ma ułatwić nam życie.

Cóż, cóż… jest haczyk. I to jest naprawdę przerażające. Bezprecedensowe wykorzystanie takich inteligentnych urządzeń jest niebezpieczne. I stoję przy swoim punkcie. Pozwól mi wyjaśnić …… Korzystając z usług internetowych lub dowolnego urządzenia inteligentnego, musisz podać swoją nazwę użytkownika i inne dane uwierzytelniające, aby się zarejestrować. Otrzymujesz adres IP zamiast udostępniać informacje.

A teraz powiedz mi, czy ktokolwiek z was chciałby podzielić się swoją tożsamością - najświętszym posiadaniem - z kimś, kogo nie znasz? Z pewnością byś tego nie zrobił. Więc jak to możliwe, bycie użytkownikiem Internetu będzie tolerować każdego, kto naruszy twoje bezpieczeństwo osobiste.

Jak IoT wpływa na nas - perspektywa prawna

Istnieje ogromne zagrożenie związane z cyberbezpieczeństwem i ochroną praw użytkowników online. Internet przedmiotów jest wszędzie. Powaga sytuacji i poziom naruszeń bezpieczeństwa w Internecie zmusiły rządy międzynarodowe, w szczególności Stany Zjednoczone i Unię Europejską (UE), do opracowania wyłącznych przepisów regulujących sferę bezpieczeństwa cybernetycznego.

Jesteś stale pod nadzorem rządu. Nawet jeśli prowadzisz samochód, jesteś na radarze. Wystarczy zapoznać się z ustawą o zarządzaniu bezpieczeństwem ruchu drogowego i ustawą o Federalnej Komisji Handlu . Obie te ustawy są wspierane przez dużą liczbę amerykańskich senatorów. Podobnie UE opracowała własną wersję ogólnego rozporządzenia o ochronie danych (GDPR) . Ta ustawa wymaga, aby wszystkie samochody były wyposażone we wbudowane systemy alarmowe. Możesz również przeczytać tutaj o ustawie CISPA .

To tylko trzy niedawno omówione przepisy. Dotyczą tylko niewielkiej części problemu. Skąd takie akty gwarantują bezpieczeństwo obywatela.

Chodzi o to, że musimy dbać o siebie. Nie powinniśmy polegać na tak zwanych prawach nadzoru, aby nas chronić. W rzeczywistości są to tylko taktyki rządowe, które naruszają prywatność jednostki.

Mam tylko jeden przykład. Możesz powiązać wiele przykładów, w których, jeśli używasz inteligentnego urządzenia lub surfujesz online, jest pewne, że jesteś narażony na utratę prywatności w stosunku do zewnętrznych agencji nadzoru. To naprawdę straszne!

Marketing cyfrowy i IoT

Co tam jest dla sprzedawców cyfrowych. Korzystają z Internetu przedmiotów na swoją korzyść. Wraz z wynalazkiem iPhone'ów Apple musi istnieć wiele aplikacji wymaganych do obsługi produktu. Agresywny marketing, który pojawia się wraz z takimi produktami, już pokazuje wpływ, jaki może mieć na nas.

To naprawdę najwyższy czas, aby dbać o nasze atuty - tożsamość i prywatność, które są już zagrożone. Ta praktyka będzie kontynuowana również w przypadku innych produktów, dopóki Internet przedmiotów nie stanie się Internetem wszystkiego - i to również bez udziału człowieka.

Uwagi końcowe

Przygotuj się. Diabeł IoT jest tutaj! Aby przeciwdziałać tak zwanym zagrożeniom IoT, musisz grać bezpiecznie i zachować anonimowość.

Jednym z najlepszych sposobów ochrony tożsamości i prywatności jest ukrycie adresu IP w bezpiecznej i znanej usłudze Virtual Private Network (VPN). Pomoże to nie tylko ukryć twoją tożsamość, ale także pomoże Ci korzystać z usług internetowych bez żadnych przeszkód lub obaw przed atakami ze strony intruzów, hakerów i federalnych agencji nadzoru.