طرح مبحث ”اینترنت اشیاء“ در علوم شناختی

چاپ

دکتر حامد حاجی‌حیدری؛ فقط ایده‌ای برای تأمل بیشتر


▬    اشیاء شناختی، گره‌ها یا نادهایی در فضای موجود و در حال رشد «اینترنت اشیا» به شمار می‌آیند، که به تفاوت، می‌توانند عملگرهایی نافذتر و مؤثرتر از کنشگران انسانی باشند.
▬    برخی از اشیاء فعلی در «تکنیوم» («زیرساخت تولید+تحلیل اطلاعات») با اشیاء مربوط در اتمسفر تکنیکی گذشته متفاوت شده‌اند؛ چه زمانی یخچال، صرفاً یک یخچال نیست؟ پاسخ این است: «زمانی که یخچال می‌داند محتوایش چیست و به اینترنت متصل است». با این ترتیب، یخچال به یک شیء شناختی تبدیل شده است.
▬    حالا، با انبوهی از اشیاء شناختی مواجهیم که تکنیوم یا زیرساخت فناورانه زیست شبکه‌ای ما را به نحوی غالب و مسلط متأثر ساخته‌اند؛ خدمات ارتباطی مانند تلفن، رادیو، تلویزیون و رایانه؛ خدمات انرژی مانند نیروگاه‌ها، خطوط انتقال و پالایشگاه‌ها؛ خدمات مراقبت‌های بهداشتی، مانند مطب پزشکان، بیمارستان‌ها و کلینیک‌ها؛ خدمات آموزشی، مانند مدارس، دانشگاه‌ها و کتابخانه‌ها؛ خدمات شهری مانند آب، فاضلاب و برق؛ خدمات دولتی مانند مدیریت‌های شهری، استانی و ملی؛ خدمات نظامی، مانند خدمات هوایی، زمینی، دریایی و فضایی، از جمله پیکره‌های سایبری آن‌ها؛ وسایل شخصی مانند لوازم‌التحریر، کتاب و رایانه؛ و زیرساخت‌هایی که از تمام آنچه گفته شد پشتیبانی می‌کنند.

░▒▓
▬    اما، با آسیب‌پذیری ابزارهای رایانشی در برابر حملات آشنا هستیم؛ حالا، در صورت اختلال در این ابزارها، دامنه وسیع و غالب و قاطع از زندگی انسان‌ها مختل خواهد شد. تنها تصور کنید که مثلاً خطوط انتقال انرژی یا آب، یا یخچال، و یا تلویزیون منزل شما از کنترل خارج شود. حجم و گستره آشفتگی، از هر آستانه تحملی خارج می‌گردد، در حالی که لزوماً خارج کرده شیء هوشمند از مدار خدمات نیز دشوار یا ناشدنی می‌شود. یک تلویزیون هوشمند و یک کنترل از راه دور فعال، به نوبه خود، یک نقطه مناسب حمله را فراهم می‌کند؛ یا یک تلفن هوشمند در اتاق خواب نیز نقطه حمله دیگری را می‌سازد. چگونه می‌توان هر یک از این ابزارها را از وضعیت «امن» خارج کرد؟ سطح مقاومت سایبری در هنگام نفوذ به این سیستم‌ها چقدر است؟ مقام یا نهاد مسئول دفاع در برابر حملات در تمام این نقاط آسیب‌پذیر کیست و کجاست؟
▬    در حال حاضر، هر یک رمز عبور و سیستم رمزگذاری خاص خود را دارند؛ ولی، هنگامی که ابزارهای هوشمند مختلف به یکدیگر متصل شوند، یک نفوذگر می‌تواند از طریق نفوذ به یکی از این ابزارها، سایرین را نیز تحت کنترل خود درآورد، و این کنترل را تا مدت‌ها به طور نامحسوس حفظ کند و گسترش دهد.
▬    تمام آنچه گفته شد، مربوط به اشیاء شناختی غیر نظامی بود؛ ضرورت رایانشی شدن ابزارهای نظامی، بسی پیش از این ضرورت در اشیاء غیرنظامی احساس شد؛ به هر طریق در آن حیطه نیاز به دقت، بیش از پیش ملحوظ بود. نگرانی در مورد هک شدن سلاح‌های هوشمند، می‌تواند نگرانی‌های بسیار عمیق‌تر و اضطراب‌آورتری باشد.
توأم‌بااقتباس‌های‌آزاد
مآخذ:...
هو العلیم

نوشتن نظر
Your Contact Details:
نظر:
<strong> <em> <span style="text-decoration:underline;"> <a target=' /> [quote] [code] <img />   
Security
کد آنتی اسپم نمایش داده شده در عکس را وارد کنید.