Margarida Bento em 2020-12-16

VENUE

Reportagem

Inteligência artificial, IoT e privacidade entre os tópicos debatidos no Web Summit 2020

A primeira edição virtual da maior conferência tecnológica do mundo contou com centenas de palestras sobre os mais variadíssimos tópicos, entre os quais tecnologias disruptivas como a IA e IoT e os desafios da atualidade associados à proteção dos dados e privacidade no mundo online

Inteligência artificial, IoT e privacidade entre os tópicos debatidos no Web Summit 2020

Como muitos outros eventos este ano, o Web Summit 2020 realizou- se de forma totalmente digital, reunindo mais de mil oradores e cerca de cem mil participantes entre os dias 2 e 4 de dezembro. Os temas abordados foram naturalmente vastos, mas não deixa de haver espaço – entre temas culturais, pitches de startups e entrevistas a figuras públicas – para debater os temas a revolucionar a indústria do IT.

Computer vision: a digitalização dos espaços físicos

A computer vision – capacidade de automatizar processos anteriormente dependentes do aparelho ocular humano – é atualmente uma das mais avançadas aplicações da inteligência artificial, com use cases que vão desde o controlo de qualidade nas fábricas até à gestão de tráfego e segurança pública. E, sendo verdade que se encontra na vanguarda do desenvolvimento tecnológico, as suas aplicações ficam ainda muito aquém do seu verdadeiro potencial, com uma relação inversa entre complexidade do ambiente e o nível de detalhe conseguido.

Um passo além da simples computer vision, do qual não se fala muito, mas que, segundo Jordan Fisher, CEO Standard Cognition, é revolucionário para o setor, é a compreensão multicâmara. Isto consiste na análise conjunta de um stream proveniente de diversas câmaras, permitindo criar uma imagem tridimensional do espaço para obter uma maior riqueza de informação e conseguir uma verdadeira compreensão do que está a acontecer no espaço físico.

Num contexto com grande densidade de informação, como uma rua com muito tráfego, permite não só detetar, por exemplo, padrões de circulação coletiva, como distinguir cada indivíduo individual à medida que este se move no espaço e tempo, o que estão a fazer e como estão a interagir com o ambiente que as rodeia. Esta riqueza de informação dinâmica permite alcançar o verdadeiro potencial da computer vision: a total digitalização dos espaços físicos. Com uma plataforma desta natureza, continua Fisher, um developer necessita apenas de um conjunto de câmaras e a API adequada para desenvolver uma gama virtualmente ilimitada de aplicações que não requerem apps móveis ou wearables da parte dos utilizadores.

“Tudo o que as pessoas precisam de fazer é existir no espaço físico como sempre fazem”, explica Fisher. “Basta existir um espaço físico e uma aplicação com a capacidade de o digitalizar – a partir daí o único limite é a imaginação”. Um exemplo particularmente promissor é o retalho físico – apesar da revolução do e-commerce, a grande maioria das compras ainda acontece fisicamente e, mesmo com evoluções como as caixas automáticas, ainda tem muito potencial para explorar em termos de digitalização.

Com uma aplicação de computer vision multicâmara, será possível dentro de alguns anos que as pesos simplesmente entrem numa loja, forneçam algum tipo de identificação digital (podendo ou não envolver reconhecimento facial), recolham os itens pretendidos, e saiam sabendo que a transação será cobrada automaticamente de forma digital, sem necessidade de esperar em filas.

E o potencial neste setor não se restringe ao processamento das transações: a compreensão global de tudo o que acontece dentro da loja permitirá uma melhor compreensão do inventário e stock, enquanto se otimiza o espaço.

Os desafios da IoT

Apesar da IoT já ter entrado no mainstream, ainda está num estágio de maturidade onde acarta entraves à sua adoção pelas as empresas. Na palestra “How IoT will change the world”, Aymeric Sarrazin, CEO da Siemens Advanta, e Peter Körte, CSO/CTO da Siemens, debruçam- se sobre estes desafios.

Aquela que é talvez a maior barreira à adoção generalizada é a escala: muitas vezes, as empresas vêm a IoT como um projeto isolado, muitas vezes uma proof-of-concept, que, ao não ser desenvolvido de forma holística, integrada na estratégia da empresa, tende a não ser escalável nem sustentável a longo prazo.

Por outro lado, a segurança anda necessariamente de mão dada com a IoT; é impensável instalar centenas ou milhares de endpoints numa rede empresarial sem uma estratégia robusta de cibersegurança. Isto é algo de que a maior parte das empresas tem noção, mas com a qual raramente sabe lidar – a chave, explica Aymeric Sarrazin, está no desenvolvimento holistic da solução.

“A cibersegurança é essencial para impulsionar a IoT, e isto é algo que ainda tem de ser muito trabalhado. Temos de garantir que, quando desenvolvemos um projeto de IoT, desenvolvemos a componente de cibersegurança ao mesmo tempo – não pode ser um add-on”, refere Sarrazin.

Por outro lado, enquanto a segurança no IT está bastante bem desenvolvida, o OT já é outra história. Os algoritmos usados para detetar ataques e anomalias em sistemas de IT não estão equipados para analisar a grande complexidade e variabilidade de ocorrências num sistema de OT, fazendo com que um logaritmo não criado especificamente para a aplicação em questão levaria anos a aprender a detetar ataques com precisão.

Por outro lado, acrescenta Peter Körte, devido à relativa novidade da tecnologia, as empresas deparam-se com grandes desafios em termos de talentos. O planeamento, desenvolvimento, implementação e manutenção de projetos de IoT implica a dependência de especialistas, sendo poucas as empresas que podem ter equipas in- -house habilitadas a lidar com estas tecnologias.

Contudo, garante, como com qualquer tecnologia, com a maturidade virá a facilidade de uso. “A implementação de IoT é sem dúvida extremamente complicada. Contudo, à medida que se tornar mais mainstream, tornar-se-á também simples porque as fundações já terão sido construídas, e tornar-se-á comum a construção de soluções IoT em ambientes de low code ou no-code onde quase qualquer pessoa pode desenvolver as soluções que querem”, conclui Peter Körte.

A quem pertencem os nossos dados?

Com a ubiquidade do digital, os dados já não são uma mera fonte de informação pessoal – são uma representação de cada pessoa no mundo. Como tal, a propriedade e uso dos dados pessoais é um tema cada fez mais fulcral, abordado no Web Summit por Cindy Cohn, advogada norte americana especializada em ética e legislação digital e diretora executiva da Electronic Frontier Foundation, na sua intervenção “Who owns our data?”

A resposta a esta pergunta foi imediatamente dada por Cohn: não é relevante a quem pertencem os dados, apenas quem os controla. Os dados pertencem, por definição, às pessoas a quem dizem respeito. O problema é que, para o uso de qualquer serviço digital – muitos dos quais indispensáveis para o dia-a-dia – o utilizador é obrigado a ceder os direitos a estes dados, muitas vezes sem conhecimento do uso que lhes vai ser dado ou durante quanto tempo serão armazenados, ou mesmo que tipo de dados serão recolhidos.

“Assim, a propriedade dos dados é irrelevante se as pessoas podem, e são obrigadas, a rescindir do seu controlo”, explica. “Prefiro pensar no problema em termos de controlo, e controlar os nossos dados quer dizer que os podemos pôr para lá do alcance de um simples clique nos termos e condições. Quer dizer estabelecer circunstâncias nas quais o controlo sobre os dados não pode ser rescindido de todo, ou pelo menos não inquestionavelmente com um único clique”.

Outra forma de abordar o tema, continua, que é a nível da legislação.Enquanto, na União Europeia, o RGPD previne, à partida, grande parte das situações de abuso, o tema torna-se mais complexo quando se considera a internacionalização da empresas para diferentes legislações, e de que forma é que o conflito entre diferentes legislações restringe a sua entrada e movimentação no mercado. O exemplo mais óbvio é a China, onde, para poderem operar no país, as empresas têm de concordar em permitir acesso aos dados por parte do governo. Contudo, mesmo nos Estados Unidos existem regulamentos que entram em conflito direto com regulamentos mais severos como o RGPD, implicando que todos os dados cedidos a terceiros como uma operadora de telecomunicações a plataforma de social media deixam de estar ao abrigo do direito constitucional à liberdade.

“As empresas precisam de pensar com muito cuidado onde estão a armazenar os dados, a que dados têm acesso e se existe forma de limitar os dados com que trabalham de forma a prevenir violações do direito à privacidade”. Isto é, no entanto, mais fácil de dizer do que fazer – há mais de uma década, criou-se toda uma economia centrada na recolha de dados para propósito de publicidade direcionada, e gigantes tecnológicas como a Google e o Facebook acabam por escrever as regras de como o mercado funciona.

Contudo, acrescenta Cohn, cada vez mais surgem pequenas empresas que se procuram desenvolver numa direção diferente, e a assistem a uma grande adesão de pessoas que se estão a tentar separar destas grandes plataformas centralizadas.

“É impossível competir com estas grandes empresas – existe sem dúvida uma ‘kill zone’ à sua volta. A pressão que a EFF está a tentar criar é para a interoperabilidade, nomeadamente o que chamamos compatibilidade competitiva”.

O que isto quer dizer é que os utilizadores deverão ter controlo sobre os seus dados gerados em determinada plataforma, podendo transpor os mesmos para outra plataforma, mesmo sendo esta sua concorrente. Isto, por um lado, confere aos utilizadores maior controlo sobre os seus dados, mas permite impulsionar a concorrência justa num mercado dominado por gigantes.

ARTIGOS RELACIONADOS

Web Summit: o novo plano europeu para o desenvolvimento digital
VENUE

Web Summit: o novo plano europeu para o desenvolvimento digital

LER MAIS

Web Summit vai continuar em Portugal em 2021
VENUE

Web Summit vai continuar em Portugal em 2021

LER MAIS

Web Summit: no SaaS Monster discutiu-se o futuro do trabalho
VENUE

Web Summit: no SaaS Monster discutiu-se o futuro do trabalho

LER MAIS

Recomendado pelos leitores

“Os Parceiros podem operar entre a Lenovo e a Motorola harmoniosamente”
VENUE

“Os Parceiros podem operar entre a Lenovo e a Motorola harmoniosamente”

LER MAIS

Assista ao próximo webinar da IT Security e tenha acesso antecipado ao Threat Report da Sophos
VENUE

Assista ao próximo webinar da IT Security e tenha acesso antecipado ao Threat Report da Sophos

LER MAIS

IT CHANNEL Nº 113 DEZEMBRO 2024

IT CHANNEL Nº 113 DEZEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.