L' Internet of Things o IoT (in inglese (the) Internet of Things o IoT ) è l'interconnessione tra Internet e oggetti, luoghi e ambienti fisici. Il nome designa un numero crescente di oggetti connessi a Internet permettendo così la comunicazione tra i nostri cosiddetti beni fisici e le loro esistenze digitali. Queste forme di connessione consentono di mettere insieme nuove masse di dati in rete e quindi nuove conoscenze e forme di conoscenza.
Considerata la terza evoluzione di Internet, soprannominata Web 3.0 (a volte percepita come la generalizzazione del Web of Things ma anche come quella del Semantic Web ) che segue l'era del social Web , l'Internet of Things assume un carattere universale per designare oggetti connessi per vari usi, nel campo dell'e-health , della domotica o dell'auto quantificato .
L'Internet of Things è in parte responsabile di un aumento esponenziale del volume di dati generati sulla rete, all'origine dei big data (o big data in francese). La crescita esponenziale del numero di oggetti connessi nella prima metà degli anni 2020 rischia di avere un impatto duraturo sull'ambiente .
Secondo un team dell'ETH di Zurigo , a causa degli smartphone e poi del numero crescente di oggetti connessi, in dieci anni (2015-2025), 150 miliardi di oggetti dovrebbero connettersi tra loro, con Internet e con diversi miliardi di persone. Le informazioni derivanti da questi big data dovranno essere sempre più filtrate da algoritmi complessi, il che desta preoccupazioni per una minore protezione dei dati personali, informazioni per gli individui e la società sempre meno autodeterminate, in particolare in caso di appropriazione esclusiva filtri digitali da parte di enti (governativi o privati) che potrebbero poi manipolare le decisioni. L'ETH chiede quindi sistemi informativi aperti e trasparenti, affidabili e controllati dall'utente.
L'Internet of Things è apparso come parte di una grande tendenza, derivante dalla meccanizzazione e dalla standardizzazione, applicata all'automazione dell'elaborazione di documenti e informazioni su supporti materiali e quindi digitali (anche nel servizio di produzione e ricerca documentaria). Apparso negli Stati Uniti nel 1982, si è rapidamente diffuso con la globalizzazione , portando alla connessione di macchine a server in grado di controllarle (queste macchine sono in particolare computer collegati in rete in quelle che alcuni hanno chiamato le "macchine "Internet"). A poco a poco si sono modificati oggetti (con chip RFID per esempio) o progettati per "parlare il protocollo IP", diventando " oggetti connessi ", collegati a server centralizzati o in grado di comunicare tra loro o con reti di server. e vari attori , in maniera sempre meno centralizzata.
Le sue sfide differiscono a seconda dei paesi o delle regioni del mondo, degli attori e dei "loro interessi talvolta divergenti" . Questo movimento è stato accompagnato dalla crescita e dalla complessità dei sistemi di sicurezza ( firewall , password , ecc .).
A volte viene suggerito che l'oggetto diventi un attore autonomo di Internet, in grado di percepire, analizzare e agire da solo a seconda dei contesti o dei processi in cui sarà impegnato. In questo caso, l'avvento dell'Internet of Things si associa a quello di tecnologie o metodi di progettazione software legati all'Intelligenza Artificiale e alle scienze della complessità . La coppia “oggetto fisico” / “intelligenza virtuale associata”, sia essa incorporata, distribuita o ospitata nel Cloud ( cloud computing ), viene poi citata con il nome di “cyberobject”, o anche “avatar digitale”.” , Un concetto ripreso successivamente nella nozione di “ gemello digitale ”. I cyberoggetti sono potenziali attori nelle catene del valore che agiscono sotto il controllo del personale operativo o in collaborazione con esso. Raggiungendo così lo status di assistenti, consulenti, decisori o addirittura organizzatori (a seconda dei casi), diventano veri agenti economici e contribuiscono alla trasformazione dei modelli economici o gestionali esistenti.
Due temi ricorrenti sono la tutela della privacy (" privacy ") e la regolamentazione da un lato e la governance di Internet dall'altro, sempre più onnipresente, multiforme, quando c'è più interfaccia unica. In Francia, nel 2015 e nel 2016, si è svolto a novembre a Grenoble il forum internazionale IoT Planet per fare il punto sull'evoluzione tecnologica degli oggetti connessi.
Una presentazione generale della raccomandazione Internet of Things (ITU-T Y.2060),giugno 2012, § 3.2.2 La definizione internazionale (dalla International Telecommunication Union ) definisce l'Internet delle cose come "un'infrastruttura globale per la società dell'informazione, che fornisce servizi avanzati interconnettendo oggetti (fisici o virtuali) utilizzando tecnologie dell'informazione e della comunicazione interoperabili esistenti o in evoluzione ” . Per l'Unione, sfruttando le capacità di identificazione, inserimento dati, elaborazione e comunicazione, l'IoT sfrutta appieno gli oggetti per fornire servizi a tutti i tipi di applicazioni, garantendo nel contempo il rispetto dei requisiti di sicurezza e riservatezza. Infine, osserva che, in una prospettiva più ampia, l'IoT può essere visto come un concetto con ripercussioni sulla tecnologia e sulla società.
L'IoT è quindi "una rete di reti che consente, tramite sistemi di identificazione elettronica standardizzati e unificati, e dispositivi mobili wireless, di identificare in modo diretto e univoco entità digitali e oggetti fisici e quindi di poter recuperare, archiviare, trasferire ed elaborare, senza discontinuità tra il mondo fisico e quello virtuale, i relativi dati” .
Altre definizioni enfatizzano gli aspetti tecnici dell'IoT ( "oggetti con identità e personalità virtuali, che operano in spazi intelligenti e utilizzano interfacce intelligenti per connettersi e comunicare all'interno di contesti di usi diversi" ), altre si concentrano su usi e funzionalità ("la convergenza di identificatori digitali ”) rilevando che diventa possibile identificare in modo unificato elementi di informazione digitale (indirizzi) ed elementi fisici (una tavolozza all'interno di un magazzino , o un animale in una mandria ).
L'esplosione del numero di smartphone e connessioni ha creato un nuovo mercato con opportunità pressoché infinite: negli anni 2010 numerosi report come quello dell'azienda McKinsey hanno indicato questo mercato come una delle principali fonti di crescita. Nel 2016 5,5 milioni di oggetti sono connessi ogni giorno in tutto il mondo. Un numero che potrebbe raggiungere rapidamente i miliardi entro il 2020 . Gartner prevede che nel 2020 verranno installati 26 miliardi di oggetti, un aumento significativo rispetto a 0,9 miliardi di unità nel 2009. Secondo uno studio condotto dalla società americana BCC Research, il mercato globale dei sensori IoT registrerebbe un tasso di crescita annuo del 27,8% . Questo studio stima che questo mercato abbia rappresentato 10,5 miliardi di dollari nel 2017 e che potrebbe raggiungere i 48 miliardi di dollari entro il 2023.
Altre valutazioni ritengono che un essere umano potrebbe interagire con 1.000 a 5.000 oggetti nel corso di una giornata normale. Alla scadenza, il mercato degli oggetti connessi potrebbe variare da poche decine di miliardi fino a diverse migliaia di miliardi di unità.
Aziende come IBM , Intel e Google stanno entrando rapidamente nella “transizione connessa”, che comporta profonde trasformazioni nei metodi di produzione e gestione. Infatti, la connessione permanente, nonostante la facilità di comunicazione che implica, crea nuovi ostacoli legati in particolare alla sicurezza del prodotto; il rischio di hacking in particolare obbligato a ingenti investimenti che tendono a trasformare la filiera produttiva. Al di là delle opportunità offerte e della radicale trasformazione delle nostre vite indotta dalla democratizzazione dell'IoT, quest'ultima si coniuga anche con un riorientamento della filiera produttiva sulla scala di quello che separa taylorismo e toyotismo .
Per comunicare, gli oggetti possono fare affidamento su reti locali (wifi, LoRaWAN private, Ethernet, bluetooth, ecc.) o su reti pubbliche su larga scala.
Le reti gestite sono suddivise in diverse categorie:
Le reti basate sui protocolli Sigfox e LoRaWAN operano su Bande ISM senza licenza, ovvero non è necessario acquisire una licenza per utilizzarle.
Ciò consente di limitare i costi legati all'ammortamento delle licenze, ma comporta anche vincoli tecnici. Tra questi vincoli troviamo il rispetto del duty cycle, che varia da Paese a Paese.
In Francia, un oggetto che comunica sulle bande ISM non può legalmente trasmettere più dell'1% del tempo in aria per un periodo di un'ora, che, per Sigfox, corrisponde a 6 messaggi all'ora. Per LoRaWAN, il tempo in aria varia in base al fattore di diffusione scelto.
Lo scopo principale delle reti LPWAN come Sigfox e LoRaWAN è inviare messaggi dal sensore alla rete (uplink). Sebbene i downlink siano possibili, sono limitati dal design: i gateway di rete devono rispettare un ciclo di lavoro del 10%, il che rende la comunicazione downlink rapidamente saturata su reti in cui molti oggetti comunicano attraverso lo stesso gateway (caso di tutte le reti pubbliche gestite). In pratica, gli operatori limitano i messaggi in downlink a 4 messaggi al giorno.
Le reti LPWAN basate su frequenze ISM consentono consumi energetici molto bassi, garantendo così tempi di autonomia di diversi anni su celle o batterie.
Specificità SigfoxSigfox designa sia un protocollo di rete che l'operatore omonimo, che gestisce una rete di antenne internazionale che opera con questo protocollo. Sigfox utilizza la tecnologia UNB (Ultra Narrow Band) che le offre in particolare un'altissima resistenza ai disturbi radio e una buona capacità di penetrazione negli edifici.
Il protocollo Sigfox consiste nell'invio di 3 messaggi successivi ad una potenza limitata alla capacità dell'oggetto (massimo 25mW, o 14dBm). Il contenuto utile è limitato a 12 byte per gli uplink.
Specificità delle reti LoRaWANIl protocollo LoRaWAN è utilizzato da molti operatori in tutto il mondo, raggruppati nella LoRa Alliance . In Francia troviamo principalmente:
Il protocollo LoRaWAN offre una grande flessibilità di utilizzo: la potenza utilizzata, il tempo in aria, il numero di ripetizioni e molti altri parametri possono essere adattati dalla rete o dall'oggetto. La dimensione del contenuto utile è maggiore di quella di Sigfox (56 byte).
Le reti cellulari possono essere utilizzate per comunicare oggetti su bande di frequenza con licenza, che a volte sono le stesse utilizzate per comunicare i telefoni cellulari.
L'uso di queste reti è adatto per oggetti che necessitano di comunicare più dati rispetto ai 12 o 56 byte offerti rispettivamente da Sigfox e LoRaWAN. Consente inoltre comunicazioni bidirezionali. D'altra parte, i prezzi sono generalmente più alti, così come il consumo di energia.
2G e 3GAlcuni oggetti funzionano con reti cellulari di tipo 2G e 3G. Sono dotati di una carta SIM. Gli operatori propongono le cosiddette offerte M2M.
LTE-MLTE-M è una rete derivata da LTE (4G), e specificamente progettata per la comunicazione di oggetti, a minor consumo.
NB IoTMentre l'Internet of Things (IoT) è in forte sviluppo in Cina, il Paese sta supportando la tecnologia NB-IoT per lo sviluppo del settore, secondo modalità caratteristiche della strategia digitale cinese: dopo essere stato individuato e supportato a monte dalle autorità, NB -IoT è stato ora adottato dai principali gruppi tecnologici cinesi, che si stanno posizionando come leader mondiali nell'implementazione di reti e nella produzione di apparecchiature. In Cina lo sviluppo di applicazioni IoT è incentivato da numerose piattaforme e iniziative locali, in particolare per le smart city e l'internet industriale. A livello internazionale, gli attori cinesi stanno coordinando i loro sforzi e in particolare sono riusciti a includere NB-IoT negli standard 5G come parte del progetto di partenariato di terza generazione (3GPP). Tuttavia, sebbene molti analisti si aspettino una forte penetrazione di NB-IoT a livello globale, il successo della tecnologia dipenderà fortemente anche dalle caratteristiche specifiche di ciascun mercato: infrastrutture esistenti, usi, interessi industriali o persino problemi di sicurezza informatica.
5GLe grandi aziende del web puntano non solo a vendere oggetti connessi ma anche servizi ad essi collegati, attratte da previsioni di fatturato che potrebbero superare i 300 miliardi di dollari grazie ai servizi nel 2020.
Questi servizi derivano direttamente dall'enorme quantità di dati prodotti dagli oggetti connessi che richiedono spazio di archiviazione, velocità di elaborazione e spesso larghezza di banda per lo streaming di dati audio o video. Per alcuni, la soluzione ideale a questi problemi è il cloud computing .
IntelNel aprile 2016, Intel , che è storicamente un produttore di microprocessori per computer, annuncia il licenziamento di 12.000 dipendenti (11% della sua forza lavoro) per concentrarsi su IoT, FPGA e processori per data center che insieme hanno generato il 40% del suo reddito per l'anno 2015.
I rapporti agli investitori della società mostrano la crescente importanza economica dell'IoT: mentre nel 2013 il nome "Internet of Things" non compariva nemmeno nei suoi documenti, nel 2014 la divisione IoT ha annunciato un fatturato di 2,1 miliardi di dollari, in crescita del 19% rispetto a 2013.
Nel 2015 il trend prosegue con un aumento del 7% rispetto al 2014 con 2,3 miliardi di dollari .
SamsungIl colosso coreano Samsung Electronics è entrato nel mercato IoT a tutti i livelli nel 2014 con l'acquisizione di SmartThings , una startup americana che sviluppa oggetti connessi per la casa. Il prezzo di acquisto non è pubblico, ma Samsung annuncia ai suoi investitori che l'acquisizione ha portato un aumento del reddito di 2.469 milioni di won .
IBMNel 2015, IBM ha annunciato l'investimento di $ 3 miliardi per stabilire una nuova unità IoT a Monaco di Baviera. L'obiettivo è quello di offrire:
Nel luglio 2016, Informix ha ricevuto il premio " Miglior database IoT " da Cisco .
GoogleNel gennaio 2014, Google acquista Nest Labs , un produttore di termostati connessi, per $ 3.2 miliardi di .
Il gigante della ricerca vende anche servizi di elaborazione dei dati raccolti da oggetti connessi, come BigQuery e FireBase (en) , acquistati da Google nel 2014 per un importo non rilasciato al pubblico.
A differenza delle grandi aziende americane, sul territorio francese l'IoT è sviluppato da grandi aziende di telecomunicazioni che possono utilizzare la loro rete, i loro partner e il loro know-how per guadagnare questa parte di mercato.
BouyguesBouygues Telecom è ufficialmente attiva in questo settore dafebbraio 2016quando annuncia la sua controllata Objenious . La piccola azienda (una ventina di dipendenti) è pensata come una startup e commercializza un'offerta IoT sulla rete LoRa a bassa velocità di Bouygues che dovrebbe coprire l'intero territorio francese entro la fine del 2016.
Objenious è limitato agli oggetti connessi a bassa velocità: oggetti che scambiano messaggi molto brevi riguardanti l'ambiente, la posizione o l'uso dei beni (tramite sensori).
Nel febbraio 2016, Objenious firma un accordo di roaming con il gruppo americano Senet, che sta implementando negli Stati Uniti lo stesso tipo di rete a bassa velocità basata su tecnologia LoRaWAN: i dispositivi prodotti dai due gruppi funzioneranno sia in Francia che oltre Atlantico, fattore chiave passo per rendere internazionale il mercato.
Come i colossi del Web americano, Bouygues, attraverso Objenious, offre due nuove piattaforme per gestire gli oggetti connessi distribuiti e per visualizzare e utilizzare i dati da essi prodotti.
Il gruppo delle telecomunicazioni firma inoltre numerosi accordi con i produttori di sensori per soddisfare le esigenze di tutti i tipi di industrie.
Il 21 novembre 2017, Objenious e Arteria, controllata di RTE , annunciano la loro partnership nell'ottica di accelerare la rivoluzione digitale dei territori, con il rafforzamento della copertura nazionale delle reti IoT. Lo scopo di questa alleanza è quello di consentire a Objenious di aumentare la propria copertura nazionale, grazie ai 25.000 km di reti in fibra ottica e alle migliaia di punti alti gestiti da Arteria. Arteria può iniziare l'implementazione e la commercializzazione della sua rete IoT, sfruttando la copertura nazionale di Objenious. La principale rete LoRaWAN francese , Objenious, copriva infatti il 95% della popolazione alla fine del 2017.
aranciaOrange , attraverso la sua controllata Orange Business Service (OBS), fornisce soluzioni alle aziende che desiderano svilupparsi nell'IoT. Inoltre, nel 2016 Orange ha lanciato la sua offerta Datavenue, un insieme di soluzioni per Internet of Things e big data. Datavenue include diversi prodotti tra cui:
Orange punta a raggiungere 600 milioni di euro di vendite nell'IoT.
SFRAltice è focalizzato su M2M ( Machine to Machine ) che consente di connettere oggetti tramite schede SIM e che consente lo scambio di messaggi molto più grandi rispetto alla bassa velocità di LoRa.
Per connettere sensori e piccoli oggetti, Altice si affida a una partnership siglata con il concorrente Sigfox, che gestisce già 7 milioni di oggetti in quattordici paesi.
L'Internet of Things non è una tecnologia ma un sistema di sistemi dove l'integrazione di tutte le componenti induce una complessità che l' interoperabilità diminuisce ma non evita. La gestione delle interfacce è qui decisiva. Ecco i principali sistemi tecnologici necessari affinché IoT funzioni:
Tipo di sistemi | Identificazione | Sensori | Accesso | Integrazione | Elaborazione dati | Reti |
---|---|---|---|---|---|---|
posta in gioco | Riconosci in modo univoco ogni oggetto e raccogli i dati archiviati a livello di oggetto. | Raccogliere informazioni presenti nell'ambiente per arricchire le funzionalità del dispositivo. | Collegare i sistemi tra loro. | Integra i sistemi in modo che i dati vengano passati da un livello all'altro. | Archivia e analizza i dati per avviare azioni o per aiutare nel processo decisionale. | Trasferisci dati in mondi fisici e virtuali. |
Vecchie tecnologie |
|
|
||||
Tecnologie recenti |
|
|
|
Collegare un oggetto o un luogo a Internet è un processo più complesso rispetto al collegamento di due pagine web. L'Internet delle cose richiede sette componenti:
Le aree di applicazione sono ad esempio: gestione dei rifiuti, pianificazione urbana, rilevamento ambientale, gadget di interazione sociale, ambiente urbano sostenibile, servizi di emergenza, shopping mobile, contatori intelligenti, domotica. Possiamo distinguere diverse categorie di applicazioni:
Automobili, treni, autobus e biciclette sono sempre più dotati di sensori, attuatori e logica di elaborazione delle informazioni. Le strade possono anche essere dotate di sensori e tag (etichette) che inviano informazioni sul traffico alle stazioni di controllo ma anche direttamente ai viaggiatori per gestire al meglio il traffico, migliorare la sicurezza stradale e guidare i turisti.
Questo è in particolare il caso del Veicolo connesso che è in grado di comunicare con un Veicolo connesso o un'autostrada connessa .
Esempio: sistemi di etichettaturaEsistono diversi sistemi di etichettatura in concorrenza.
Tag radio A volte indicato come anglicismo RFID , questo dispositivo di identificazione a radiofrequenza è un piccolo transponder che può essere letto a breve distanza da un ricetrasmettitore (lettore). Poiché i tag RFID possono essere molto piccoli, sono spesso incapsulati in un marker più visibile per consentirne la localizzazione. Un lettore di tag RFID può essere aggiunto a un telefono cellulare esistente come guscio. Nokia produce questo tipo di copertura per i suoi telefoni cellulari 3220. Attualmente, pochi telefoni cellulari offrono funzionalità RFID, ma questo potrebbe cambiare in quanto tali telefoni cellulari possono essere utilizzati per pagamenti senza contanti e per altri scopi. Dal 2005, i viaggiatori nella città di Hanau , vicino a Francoforte, in Germania, possono pagare i biglietti dell'autobus facendo scorrere i loro telefoni Nokia su un lettore adatto installato negli autobus. Altre applicazioni mobili includono lo scambio di biglietti da visita elettronici tra telefoni o l'utilizzo di un telefono cellulare per il check-in in aeroporto o in hotel. Etichette grafiche Un'etichetta grafica è costituita da un'immagine su un pennarello, che può essere letta dalla fotocamera di un telefono cellulare. Esistono numerosi sistemi concorrenti, come Semacode, QR code , ShotCodes e codici a barre. La progettazione di tali codici deve essere sufficientemente ricca da includere una buona quantità di informazioni e sufficientemente robusta in modo che l'etichetta sia leggibile, anche quando è parzialmente oscurata o danneggiata: le etichette potrebbero trovarsi all'esterno degli edifici ed esposte all'usura. Le etichette grafiche presentano numerosi vantaggi. Sono facili da capire e poco costosi da produrre. Possono anche essere stampati su quasi tutto, comprese le t-shirt. I codici a barre sono una forma attraente di etichettatura perché sono già molto utilizzati e le fotocamere dei telefoni possono leggerli facilmente. Etichette tipo SMS Un'etichetta di tipo SMS ha un breve codice alfanumerico, che può essere stampato su un pennarello o segnato con il gesso su una parete. Il servizio messaggi brevi (SMS) viene quindi utilizzato per inviare il codice e inviare nuovamente un messaggio. Etichette virtuali In un sistema di etichettatura virtuale, non esiste un'etichetta fisica in una determinata posizione. Un URL è invece associato a un insieme di coordinate geografiche. Quando un telefono cellulare dotato di GPS entra in un'area particolare, il telefono può essere utilizzato per trovare tutti gli URL associati a quell'area. Il settore può essere delimitato per pochi metri o rappresentare un settore molto più ampio. Attualmente, non tutti i telefoni cellulari offrono una funzionalità di tipo GPS e il GPS non è preciso all'interno degli edifici. La precisione del GPS può migliorare quando il sistema di posizionamento Galileo dell'Unione europea diventa operativo.Gli oggetti connessi consentono di monitorare e identificare strumenti, attrezzature e farmaci in tempo reale e on demand. Essere in grado di avere informazioni istantanee su un paziente può spesso essere decisivo.
Ad esempio: la bilancia connessa, l'orologio connesso...
Sensori e attuatori distribuiti in più abitazioni e uffici possono aumentare il comfort in questi ambienti: il riscaldamento può adattarsi alle condizioni meteorologiche, l'illuminazione può seguire l'orario e la posizione del sole; gli incidenti domestici possono essere evitati con gli allarmi e l'efficienza energetica dei radiatori può essere aumentata fino al 45%.
Gli ambienti intelligenti possono anche migliorare l'automazione negli ambienti industriali con una massiccia implementazione di tag RFID associati a diverse fasi di produzione.
La smart city è un esempio di ambiente smart. Il quartiere degli affari di Songdo in Corea del Sud è la prima smart city operativa.
Qui troviamo tutte le applicazioni che consentono all'utente di interagire con gli altri per mantenere e costruire relazioni. Ad esempio, gli oggetti connessi potrebbero attivare automaticamente l'invio di messaggi ai nostri amici per comunicare loro cosa stiamo facendo e dove siamo.
Attraverso molti nuovi casi d'uso, l'Internet of Things sta cambiando i metodi di accesso alla rete e producendo nuove interazioni uomo-macchina. Queste cosiddette interazioni senza soluzione di continuità tendono a diventare fluide e invisibili per gli attori della rete.
In questo campo troviamo applicazioni specifiche per migliorare la conoscenza del cliente. In questo modo vediamo fiorire scatole sulle aree autostradali, alle fiere, alle casse dei supermercati, invitando il cliente o l'utente ad esprimere la propria opinione sul servizio. Queste applicazioni consentono di recuperare informazioni preziose per il miglioramento del servizio, e questo in maniera del tutto anonima.
Esistono anche applicazioni nella creazione di un canale privilegiato con il proprio cliente sotto forma ad esempio di un pulsante che consente a quest'ultimo di richiedere di essere richiamato. Il cliente preme il pulsante e l'avviso arriva sulla piattaforma di chiamata del fornitore.
In questo campo sono presenti dei sistemi che consentono ad un operatore o ad un utente di segnalare un malfunzionamento. Se è interessante quando si esce dai servizi igienici di un aeroporto chiedere ad un utente il suo livello di soddisfazione, è ancora più utile per il miglioramento del servizio, permettere di segnalare una mancanza di sapone, carta, o un problema di odore.
In un condominio o edificio, un box che permetta di segnalare al consiglio di amministrazione un malfunzionamento dell'ascensore, un problema di pulizia o la necessità di tagliare il prato, utilizzerà le tecnologie IoT per la sua comunicazione.
Il veicolo connesso grazie alle tecnologie IoT consente ai produttori e ai fornitori automobilistici di sviluppare nuovi servizi. Ad esempio, la geolocalizzazione remota e il recupero dei veicoli rubati è stata implementata in Francia grazie a scatole connesse sviluppate da aziende come Traqueur , Masternaut , Vodafone Automotive o Club Identicar .
Le applicazioni Internet of Things descritte sopra collegheranno informazioni complete e modificabili a qualsiasi oggetto o luogo. Ma resta da definire come utilizzare al meglio queste possibilità. Quello che è emerso finora è un mix di applicazioni social e business:
Le implicazioni sociali e cognitive di queste e future applicazioni IoT pongono una serie di questioni riguardanti la tutela della privacy, e anche dei modi di comportarsi in un ambiente (ad esempio attraverso oggetti che modificano la percezione dell'ambiente, come i Google glasses). L'interconnessione di oggetti che trasmettono continuamente informazioni sulle persone potrebbe quindi, secondo alcuni critici, segnare la completa scomparsa del controllo degli individui sui dati che li riguardano.
Il successo di Internet si basa sulla diffusa adozione di protocolli di comunicazione chiaramente definiti ( TCP/IP , SMTP , HTTP , ecc .). Tutti questi protocolli rappresentano un linguaggio comune a tutti i sistemi connessi, indipendentemente dal marchio, dal sistema operativo o dagli strumenti software utilizzati. In assenza di tale linguaggio comune, Internet si ridurrebbe a un mosaico di reti proprietarie e incompatibili, ciascuna dedicata a una particolare applicazione oa un dato gruppo di utenti.
In assenza di protocolli e standard universali, lo sviluppo dell'Internet of Things presenta lo stesso rischio di balcanizzazione. In effetti, l'esistenza stessa del concetto di Internet of Things (Internet nel suo senso letterale, "tra reti") dipende dal desiderio di standardizzare la comunicazione tra gli oggetti. Anche se alcuni sistemi sono visti oggi come parti o precursori dell'Internet of Things, questo termine può essere legittimamente utilizzato solo quando ciascuno di questi sistemi è in grado di comunicare con tutti gli altri sulla base di protocolli comuni.
Per prevenire questi rischi di discrepanze, sono stati creati consorzi per riunire industria e università. Possiamo citare in particolare il Consorzio OpenFog e l' Industrial Internet Consortium che si sono fusi ingennaio 2019. Questi consorzi sono all'origine di un'architettura di riferimento che mira a facilitare l'interoperabilità di soluzioni basate su oggetti connessi e a consentire la distribuzione ottimale dei dati e dell'elaborazione tra gli oggetti, un'informatica alla periferia (" edge computing ") dei servizi géodistribués ( " nebbia informatica ") e cloud computing (" nuvola "). Questo quadro di riferimento è adottato come standard dall'IEEE ingiugno 2018.
Nell'industria, le aziende pionieristiche della tecnologia RFID hanno riscontrato questo problema già negli anni 90. L'uso di tag RFID ha portato rapidamente al successo di molte applicazioni proprietarie. Finché queste applicazioni riguardano solo i processi interni di un'azienda (closed loop; sistemi di produzione, per esempio), non c'è problema. Ma non appena si considera un'interazione tra diversi partner commerciali (anello aperto; fornitori, clienti, autorità, ecc. ), deve essere garantita la compatibilità tra i diversi sistemi. E nel caso generale di una filiera completa - dove i prodotti passano attraverso molte fasi di produzione, stoccaggio, trasporto e lavorazione - l'implementazione degli standard diventa essenziale.
Nel mondo della grande distribuzione, fin dagli anni '70 si è imposto uno standard per l'identificazione dei prodotti: il codice EAN (European Article Numbering). Questo è il codice a barre che si trova oggi sulla stragrande maggioranza dei prodotti di consumo di tutti i giorni e il cui utilizzo alla cassa del supermercato è così naturale da essere quasi impercettibile. Tuttavia, un codice EAN identifica solo una classe di prodotti ( es. "una confezione di chewing gum Wrigley": tutte le confezioni hanno lo stesso codice) e non le singole istanze di questa classe ( es. . "confezione di chewing gum Wrigley n o 42 ": ogni pacchetto reca un codice individuale univoco che lo distingue da tutti gli altri). Or, une telle distinction au niveau individuel est indispensable à l'émergence de l'Internet des objets, de même que l'attribution d'une adresse IP unique propre à chaque connexion est indispensable au fonctionnement de l'Internet tel que nous le connaissons Oggi.
Sulla base di questa osservazione, gli organi EAN International e UCC (Uniform Code Council) preposti alla gestione del sistema EAN e ora riuniti nell'organismo globale GS1 hanno scelto il sistema EPC (Electronic Product Code) sviluppato dall'Auto-ID Center (ora Auto -ID Labs) come base per la loro nuova generazione di standard. L'organizzazione EPC Global, creata da GS1, è responsabile dello sviluppo e della gestione di questi nuovi standard.
Il sistema EPC è spesso considerato direttamente correlato alla tecnologia RFID. Infatti, la standardizzazione di un sistema di identificazione a livello del singolo articolo si è rivelata essenziale in questo settore e la pressione di colossi come la catena di supermercati americana WalMart o il Dipartimento della Difesa degli Stati Uniti - Unis ha consentito rapidi progressi nel processo di sviluppare e adottare nuovi standard. Tuttavia, il codice EPC è sostanzialmente solo una serie di bit organizzati secondo una precisa sistematica e quindi non è limitato al campo dell'RFID. Può facilmente assumere la forma di un codice a barre standard o bidimensionale (ad esempio Data Matrix o QR Code), o semplicemente una serie di caratteri numerici.
Il sistema EPC ha quindi tutte le caratteristiche necessarie per fungere da linguaggio di base comune per l'Internet of Things: un'identificazione individuale e univoca degli oggetti, associata all'ampia diffusione di un sistema standardizzato. A ciò si aggiunge anche l'architettura EPC Global Network, che definisce l'organizzazione dei sistemi informativi destinati a garantire lo scambio di informazioni EPC a livello globale e di cui una delle componenti principali, l'ONS (Object Naming Service), è direttamente basato sul DNS (Domain Name System), elemento essenziale dell'attuale infrastruttura Internet.
Tuttavia, l'uso del sistema EPC nel contesto dell'Internet of Things non è del tutto privo di problemi. La natura commerciale del sistema EPC Global è una (l'assegnazione di un intervallo di codici è a pagamento) e il fatto che gran parte dell'architettura dell'EPC Global Network sia ancora in forma di bozza è un altro.
Tuttavia, non c'è dubbio che il sistema EPC occupi un posto di rilievo nella prospettiva dello sviluppo dell'Internet of Things, sia come componente a sé stante sia come fonte di ispirazione.
Al di là degli standard esistenti, l'Internet of Things può essere inteso come un cyberspazio "indeterminista e aperto" in cui evolvono oggetti software virtuali autonomi associati a oggetti fisici inerti e alimentati da dati di eventi ( RFID , barcode , ecc.) NFC , ecc. ). Le nuove possibilità offerte dai servizi di mobilità tramite tecnologia NFC sui telefoni cellulari dovrebbero consentire lo sviluppo su larga scala dell'Internet of Things, con iniziative come quella di Cityzi in Francia, dove i telefoni cellulari e le loro applicazioni virtuali sono in pieno svolgimento. con il suo ambiente fisico e quindi fornire utili informazioni correlate (museo, trasporti, commerciante, ecc.).
Grazie alla crescente interoperabilità , queste entità autonome dotate di una propria intelligenza potrebbero diventare sempre più capaci di auto-organizzarsi in base a circostanze, contesti o ambienti. Ciò consente già loro di condividere con terze parti (entità, oggetti) al fine di far convergere i propri obiettivi (in quanto tale, il concetto di Internet of Things è molto vicino a quello di Ambient Intelligence ).
L'Internet of Things, in precedenza un oggetto fisico, diventerebbe quindi, attraverso la sua intelligenza software associata, un vero attore o agente economico nelle catene del valore o nei processi in cui è impegnato, allo stesso modo degli esseri umani, delle organizzazioni o di determinate informazioni sistemi. Questa Internet è essenzialmente event-driven, è fatta in particolare “dal basso”, cioè secondo approcci bottom-up basati sull'evento e che consentono una gestione operativa a livelli sussidiari.
Ogni attore ha potenzialmente lì il suo repository (naming, semantica, tempo) che gli garantisce teoricamente autonomia di decisione e comportamento, ma dipenderà sempre di più dai filtri che selezioneranno i dati presumibilmente rilevanti per lui nei big data. . Inoltre, la varietà e la molteplicità dei collegamenti o delle interazioni tra questi attori ne fanno un sistema complesso , capace di integrare in maniera potenzialmente trasparente nuovi attori autonomi.
In questa Internet, l'interpretazione di un evento può avvenire secondo una logica deterministica e sintattica oppure in modo contestuale: questa Web deve quindi essere semantica . Questa interpretazione deve quindi spesso essere svincolata da standard troppo “generali” incapaci di gestire i miliardi di eccezioni che potenzialmente si genereranno: la standardizzazione EPC Global, tra le altre, trova qui i suoi limiti. Voler occuparsi di tutti i casi possibili, infatti, equivale a definire una "finalità" globale su larga scala: questo compito è impossibile in un approccio top-down (quale organizzazione può prevedere tutto?). Allo stesso modo, la dimensione cronologica inteso in "lineare" modo perde il suo significato in un tale sistema globalizzato in cui miliardi di eventi molto diversi si verificano allo stesso tempo e in parallelo:. Internet degli oggetti richiederà pertanto lo sviluppo e l'utilizzo massicciamente paralleli sistemi informativi .
A causa della connessione di oggetti su Internet, i diritti di proprietà dovrebbero essere rafforzati logicamente o, al contrario, aperti o adattati a una logica collaborativa . Infatti, l'adagio giuridico secondo cui “in fatto di cosa mobile, il possesso vale titolo” potrebbe essere rimesso in discussione in caso di furto o di occultamento , anche di smarrimento. Ma resta da determinare chi sarà responsabile della supervisione della proprietà degli oggetti connessi e delle informazioni che hanno co-generato collettivamente.
La geolocalizzazione e la protezione dei dati sono dibattute tra esperti, imprese e laici. In merito alle esigenze di sicurezza e protezione dei dati, si ricorda che, ai sensi dell'articolo 226-17 del codice penale, l'inosservanza dell'obbligo di sicurezza imposto a qualsiasi trattamento di dati personali è punita con la reclusione da 5 anni e con l'ammenda di € 300.000. Quando si tratta di una persona giuridica, la sanzione può essere moltiplicata per cinque e raggiungere 1.500.000 euro.
Deve riguardare gli oggetti ma anche i dati che acquisiscono e utilizzano.
Mentre in un sistema opaco, i nostri comportamenti e sentimenti sono sempre più predeterminati da informazioni e pubblicità personalizzate o mirate, risultati dei motori di ricerca , sistemi e strumenti di aiuto e consulenza e tecnologie di analisi nascoste e monitoraggio delle nostre emozioni , e mentre "migliaia di pezzi di metadati sono stati raccolti su ciascuno di noi”, aziende, lobby o governi possono manipolare più facilmente le nostre decisioni. L'utente di Internet e degli oggetti connessi oggi dipende da filtri e algoritmi complessi e brevettati, che non può padroneggiare.
Ci sono già molti incidenti. La sicurezza delle auto connesse, ad esempio, è stata messa in discussione dopo la dimostrazione dell'hacking nel luglio 2015 di una Jeep Cherokee mentre stava guidando in autostrada.
In risposta ai rischi di deriva, uso improprio, diversione, furto, manipolazione, appropriazione o usi illegali di queste informazioni e in particolare delle informazioni personali o di interesse generale ( bene comune ), l' ETH di Zurigo sta lavorando con diversi partner per sviluppare informazioni sistemi aperti e trasparenti, affidabili e controllabili dall'utente che oggi dipende da filtri e complessi algoritmi brevettati che non può controllare. ETH vuole creare un sistema distribuito chiamato Nervousnet, una sorta di "sistema nervoso digitale" in grado di preservare la privacy utilizzando le reti di sensori dell'Internet of Things (comprese quelle degli smartphone) per descrivere il mondo che ci circonda in modo più trasparente modo in un luogo collettivo "bene comune dei dati". Secondo questi ricercatori, le numerose sfide future saranno risolte più facilmente attraverso una piattaforma aperta e partecipata e sistemi di governance della comunità basati su regole semplici, "un approccio che si è dimostrato vincente per grandi progetti come Wikipedia e Linux " . Secondo gli autori del progetto, così come “gli standard aperti del World Wide Web hanno creato opportunità socio-culturali ed economiche senza precedenti, anche un quadro appropriato per l'Internet of Things e la società digitale potrebbe favorire un'era di prosperità” .
È necessario uno standard di comunicazione che consumi poca energia, per aumentare la durata della batteria e pochi dati per limitare il consumo dei piani Internet cellulari.
L'Internet of Things soffre della dispersione delle piattaforme e della mancanza di standard tecnici in una situazione in cui le differenze tra tutti gli oggetti connessi, sia a livello hardware che software, complicano lo sviluppo di applicazioni utilizzabili da tutti questi oggetti. I clienti possono esitare ad acquistare un oggetto connesso connesso a software proprietario oa dispositivi hardware che utilizzano protocolli proprietari presentando alcune difficoltà di personalizzazione e connessione alla rete.
La natura amorfa dell'informatica IoT è anche un problema per la sicurezza, poiché alcune correzioni sui sistemi operativi di base non riescono a raggiungere i dispositivi più vecchi o meno costosi. I ricercatori stimano che oltre l'87% dei dispositivi attivi sia vulnerabile. Ciò è dovuto in particolare, secondo loro, all'incapacità dei fornitori di oggetti connessi di fornire patch e aggiornamenti di sicurezza agli oggetti più vecchi.
Philip N. Howard (in) , professore e autore, scrive che l'Internet of Things offre un potenziale immenso per responsabilizzare i cittadini, ma anche per rendere il governo più trasparente e cercare di espandere l'accesso alle informazioni. Tuttavia, Howard ci mette in guardia contro le invasioni della privacy, del controllo sociale e della manipolazione politica.
Le preoccupazioni sulla privacy hanno portato molti a considerare la possibilità che le infrastrutture di big data come l'Internet of Things e il data mining siano intrinsecamente incompatibili con la privacy. L'autore Adam Greenfield sostiene che queste tecnologie non sono solo un'invasione dello spazio pubblico, ma vengono anche utilizzate per prolungare un atteggiamento normativo, citando l'esempio di una società di cartelloni pubblicitari che aveva nascosto le telecamere per poter osservare quali persone si erano fermate per leggere l'annuncio .
Il consiglio di Internet degli oggetti confrontato la crescita di sorveglianza digitale nell'architettura carceraria Panopticon descritto da Jeremy Bentham nel XVIII ° secolo . Anche i filosofi francesi Michel Foucault e Gilles Deleuze hanno difeso questa idea. In Surveiller et Punir: Birth of the Prison , Foucault spiega che il sistema panottico era un elemento centrale della società disciplinare sviluppata durante la rivoluzione industriale . Foucault ha anche sostenuto che questi sistemi di disciplina riflettono la visione di Bentham. Nel 1992, Deleuze, in Postscript on Controlling Societies , scrisse che la società disciplinare era stata sostituita da una società di controllo, con il computer che sostituiva il panopticon come strumento di disciplina e controllo, pur mantenendo i valori del panoptismo.
La privacy delle famiglie potrebbe essere compromessa solo analizzando le tendenze della rete domestica intelligente senza dover decifrare il contenuto dei dati. Tuttavia, un sistema di invio dati sintetico può essere utilizzato per prevenire questo tipo di minacce alla privacy.
Peter-Paul Verbeek, professore di filosofia della tecnologia all'Università di Twente , Paesi Bassi, scrive che la tecnologia sta già influenzando il nostro processo decisionale morale, che a sua volta influisce sull'attività umana, sulla privacy e sull'autonomia. Ci mette in guardia contro la tecnologia di visualizzazione che sarebbe solo uno strumento umano ma consiglia piuttosto di considerarla come un agente attivo.
Justin Brookman, US Center for Democracy and Technology, ha espresso preoccupazione per l'impatto dell'Internet of Things sulla privacy dei consumatori, affermando: "Ci sono alcune persone nel mondo degli affari che dicono: " Big data , fantastico, raccogliamo tutte le informazioni che possibile, tienilo sempre vicino, pagheremo qualcuno che si occupi della sicurezza dei propri dati in un secondo momento." La domanda è se vogliamo che una base normativa sia in grado di limitare questo. "
Tim O'Reilly ritiene che il modo in cui le aziende vendono i dispositivi connessi sia fuori luogo, contestando che l'Internet delle cose migliori l'efficienza portando cose diverse online e presumendo che "gli oggetti connessi siano davvero destinati ad aumentare la conoscenza umana. Le applicazioni sono fondamentalmente diverse quando si hanno sensori e dati che guidano il processo decisionale” .
Anche i redattori della rivista statunitense Wired hanno espresso i loro dubbi, dicendo: "Stai per perdere la tua privacy. In effetti, è peggio di così. Non stai solo perdendo la tua privacy, ma vedrai ridefinire il concetto di privacy. "
L' American Civil Liberties Union (ACLU) ha espresso preoccupazione per la capacità dell'Internet of Things di erodere il controllo che le persone possono avere sulla propria vita. L'ACLU ha scritto che “non c'è modo di prevedere come verrà utilizzato questo immenso potere – accumulato in modo sproporzionato nelle mani di aziende che cercano ricompense finanziarie e stati che vogliono sempre più controllo. I big data e l'Internet of Things rischiano di rendere più difficile il controllo delle nostre vite, poiché siamo sempre più trasparenti agli occhi delle grandi multinazionali e delle istituzioni governative che per noi sono sempre più opache” .
I ricercatori hanno identificato le sfide alla privacy per tutte le parti interessate di Internet of Things, dai produttori ai consumatori finali e agli sviluppatori di applicazioni, e hanno esaminato la responsabilità di tutti per la protezione della vita privata. Il rapporto evidenzia alcuni problemi:
Nel 2007, tra le crescenti preoccupazioni sulla privacy e sull'intelligenza tecnologica, il governo del Regno Unito ha affermato che avrebbe lavorato per affrontarle, con un programma di contatori elettrici in atto . Il programma comporterebbe la sostituzione dei contatori elettrici tradizionali con contatori elettrici intelligenti, che saranno in grado di monitorare e gestire in modo più accurato il consumo di energia. Tuttavia, vengono espressi dubbi su questi principi che non sono mai stati realmente attuati. Nel 2009, il parlamento olandese ha respinto un simile programma di contatori intelligenti , basando la propria decisione su problemi di privacy. Il programma olandese sarà finalmente adottato dopo la revisione nel 2011.
Un esempio molto eloquente dell'invasione della privacy è quello di Samsung . In effetti, le persone con una TV connessa Samsung hanno appreso che le funzionalità di riconoscimento vocale della propria TV comportano la registrazione e l'utilizzo delle conversazioni degli utenti a casa, attraverso i microfoni della propria TV. Con queste rivelazioni, gli utenti si sono sentiti come se stessero perdendo il controllo sulle loro informazioni e oggetti personali.
La rapida evoluzione degli oggetti connessi è stata oggetto di preoccupazione a causa della mancanza di considerazione dei problemi di sicurezza e delle modifiche normative che potrebbero essere necessarie. Infatti, secondo l' Insider Business Intelligence Survey , un sondaggio condotto nell'ultimo trimestre del 2014 mostra che il 39% degli intervistati ritiene che la sicurezza sia la loro principale preoccupazione quando si adotta l'Internet of Things. Hanno particolarmente paura degli attacchi informatici, che rischiano di diventare una minaccia sempre più fisica e non più solo virtuale di fronte all'evoluzione degli oggetti connessi.
In un articolo di gennaio 2014pubblicato su Forbes , l'editorialista di sicurezza informatica Joseph Steinberg ha elencato diversi dispositivi collegati a Internet che possono già "spiare le persone nelle proprie case" , ovvero televisori, elettrodomestici da cucina, telecamere e termostati. Il21 ottobre 2016, questi dispositivi sono stati dirottati e violati per rubare molte informazioni. Infatti, i siti più visitati del pianeta sono stati hackerati e resi inaccessibili per diverse ore, tra cui Amazon , eBay , Airbnb , PayPal , Spotify , Twitter o anche i servizi di gioco online di PlayStation e Xbox .
I dispositivi controllati dal computer nelle automobili come freni, motore, serrature, riscaldamento e cruscotto sarebbero considerati vulnerabili agli hacker che hanno accesso al computer di bordo del veicolo. In alcuni casi, i sistemi informatici del veicolo sono connessi a Internet, consentendone il controllo da remoto.
Un altro esempio, nel 2008, i ricercatori della sicurezza hanno dimostrato la capacità di controllare in remoto i pacemaker senza autorizzazione. Successivamente, è stato lo stesso per i telecomandi della pompa per insulina e i defibrillatori cardioverter impiantabili.
Tuttavia, David Pogue ha scritto che i rapporti pubblicati di recente sul controllo remoto da parte degli hacker di alcune funzioni automatiche non erano così seri come si potrebbe immaginare. . In particolare a causa di circostanze attenuanti, come il momento in cui il bug che ha consentito l'hacking è stato corretto prima della pubblicazione della segnalazione, o quando gli hacker avevano bisogno dell'accesso fisico all'auto prima di poter controllare il veicolo da remoto. .
Il National Intelligence Council , negli Stati Uniti, sostiene che sarebbe difficile negare l'accesso a reti di sensori e oggetti controllati a distanza da nemici degli Stati Uniti, criminali, sitter... Un mercato aperto per i sensori aggregano dati che non potrebbero serve più gli interessi del commercio e della sicurezza, se assiste criminali e spie nell'identificazione di obiettivi vulnerabili. Pertanto, la fusione di dati paralleli potrebbe danneggiare in modo massiccio la coesione sociale, se risultasse fondamentalmente incompatibile con le garanzie del Quarto Emendamento della Costituzione degli Stati Uniti contro le perquisizioni. In generale, la comunità dell'intelligence vede l'Internet of Things come una ricca fonte di dati .
In risposta all'aumento dei problemi di sicurezza, la IoT Security Foundation, la base per la sicurezza degli oggetti connessi stato creato il25 settembre 2015. La missione di questa fondazione è proteggere gli oggetti connessi promuovendo la conoscenza e le migliori pratiche. Il suo consiglio di amministrazione è composto da fornitori di tecnologia e società di telecomunicazioni tra cui BT , Vodafone , Imagination Technologies e Pen Test Partners. L'importanza della sicurezza degli oggetti connessi costituisce un mercato molto redditizio. Gli analisti valutano questo mercato a $ 350 milioni. Questa cifra dovrebbe più che raddoppiare entro il 2020.
Data la natura in evoluzione della progettazione e della gestione dell'Internet of Things, l'implementazione di soluzioni durevoli e sicure dovrebbe essere progettata con l'obiettivo di "adattabilità flessibile" . L'applicazione del concetto di adattabilità flessibile può essere estesa ai sistemi fisici (es. oggetti reali controllati), in virtù di questi sistemi, progettati per tener conto di futuri incerti della gestione. Questa "difficile adattabilità flessibile" ci consente di realizzare il pieno potenziale delle soluzioni IoT forzando selettivamente i sistemi fisici a consentire regimi di gestione completi senza rischiare guasti fisici.
Uno scienziato informatico della Brown University , Michael Littman, ha sostenuto che l'esecuzione di successo dell'Internet of Things richiede la facilità d'uso dell'interfaccia e della tecnologia stessa. Queste interfacce devono essere non solo più user-friendly, ma anche meglio integrate: "Se gli utenti hanno bisogno di imparare diverse interfacce per i loro aspirapolvere, serrature, irrigatori, luci e macchine per il caffè, è difficile dire che le loro vite siano le loro. è stato facilitato. "
Il costo umano e ambientale dell'estrazione di metalli delle terre rare che sono parte integrante dei moderni componenti elettronici che continuano a crescere. La produzione di apparecchiature elettroniche sta crescendo in tutto il mondo, eppure pochi componenti metallici vengono riciclati. Gli impatti sull'ambiente potrebbero quindi aumentare.
Un altro impatto sull'ambiente è che la sostituzione dei componenti elettronici è spesso dovuta all'obsolescenza tecnologica piuttosto che a veri e propri guasti della funzione. I componenti che una volta erano progettati per essere mantenuti in servizio per decenni, ora hanno i loro cicli di rinnovo ridotti se fanno parte dell'Internet of Things. Questo fenomeno si traduce in un conseguente aumento dei rifiuti e, di conseguenza, in impatti ambientali.
Secondo il rapporto “Impronta ambientale digitale globale” pubblicato su dicembre 2019di Frédéric Bordage (GreenIT.fr), la crescita esponenziale del numero di oggetti connessi (da 1 miliardo nel 2010 a 48 miliardi nel 2025) sarà accompagnata da un aumento del loro contributo agli impatti dell'universo digitale inferiore a 1 % nel 2010 tra il 18% e il 23% nel 2025, il che è enorme. Il rapporto raccomanda di adottare un atteggiamento di sobrietà digitale , e per questo di:
La Electronic Frontier Foundation (EFF) ha sollevato dubbi sul fatto che le aziende possano utilizzare le tecnologie necessarie per supportare i dispositivi connessi per disabilitare intenzionalmente i moduli client tramite un aggiornamento software remoto o disabilitando un servizio necessario per il funzionamento del dispositivo. Stiamo parlando di obsolescenza programmata .
Ad esempio, i dispositivi di automazione domestica venduti con la promessa di un abbonamento a vita sono diventati inutilizzabili, dopo che Nest Labs ha acquistato Revolv e ha preso la decisione di spegnere i server centrali che Revolv utilizzava. Revolv è un'azienda che offre una scatola universale per controllare i vari oggetti della casa.
Poiché Nest è una società di proprietà di Alphabet (la società madre di Google ), la Electronic Frontier Foundation sostiene che ciò costituisce un "terribile precedente per un'azienda che mira a vendere auto a guida autonoma, dispositivi medici e altri gadget della linea gamma che può essere essenziale per il sostentamento o la sicurezza fisica di una persona” .
I proprietari dovrebbero essere liberi di indirizzare i propri dispositivi a un server diverso o di eseguire un software migliorato. Ma tale azione viola la Sezione 1201 del DMCA statunitense, che prevede un'esenzione solo per "uso locale". Questo costringe i "tuttofare" che vogliono continuare a utilizzare la propria attrezzatura a entrare in una zona grigia legale. La Electronic Frontier Foundation ritiene che gli acquirenti dovrebbero rifiutare l'elettronica e il software che danno la priorità ai desideri del produttore rispetto ai propri.
Esempi di aftermarket manipolazioni tra cui Google revolver Nest , le impostazioni di privacy disabilitati su Android , Sony disabilitando GNU / Linux su PlayStation 3 , l'applicazione dei termini e delle condizioni su Wii U .
Oggi, in Francia, dal 2015, l'obsolescenza programmata è punita con la reclusione e una multa per violazione della legge sulla transizione energetica .
: documento utilizzato come fonte per questo articolo.