Das Internet der Sound


Überhaupt gewundert, was es wohl klingen würde, wenn die Computer miteinander sprechen könnten? Ja, wir haben ein Internet, die alle Maschinen in einem weiten und herrlichen globalen Netzwerk verbindet. Aber was ist, wenn sie wirklich gesprochen? Was passiert, wenn Computer kommunizieren könnte mit Klängen, die Menschen nicht hören können?

Es könnte funktionieren, wie eine sehr leistungsfähige Hundepfeife. Computer würden hochfrequente Töne über ihre Lautsprecher übertragen, die von anderen Computern Mikrofone abgeholt werden. Das Geräusch könnte umfassen so ziemlich jede Art von Informationen und bieten ein einzigartiges Maß an Sicherheit, weil Hacker in der Regel den Äther hack nicht. Ein solches Netz würde effektiv das Internet als massive Musikinstrument neu zu erfinden, die sich in Informationen anstelle von Melodien.

Ob Sie es glauben oder nicht, ist dies bereits vorhanden. Oder zumindest eine eingeschränkte Version davon vorhanden ist. Auf unterschiedlichen und unverwechselbaren Art und Weise, andere Menschen und Unternehmen geworden sound noch eine andere Methode zum Verschieben von Daten von einem Computer auf einen anderen – oder mehrere andere. Klang können Sie effektiv, um ein Netzwerk von Computern auf die gleiche Weise zu verbinden, dass wir jetzt Kabel und Wireless verwenden, um das Internet zu erstellen. Und Sie würden überrascht sein, was im Internet Sound möglich ist.

Software-as-Sound

Es ist schwer zu begreifen, was Innovatoren mit Computer und Sound heute ohne ein wenig historischen Kontext zu tun. Dafür fahren wir zurück nach 1985, ganze fünf Jahre bevor Tim Berners-Lee schrieb seinen Vorschlag für was das World Wide Web werden würde. An diesem Punkt in der Zeit waren Computer noch eine relativ seltene Neuheit verwendet meist von Geeks und Wissenschaftler. In Finnland wurden jedoch einige Möchtegern Hacker schon an zu basteln mit dieser seltsamen Maschinen.

Kai R. Lehtonen war einer von ihnen. Er hatte auch eine Radiosendung produziert von der finnischen Rundfunkgesellschaft und eine wilde Idee. "Wenn Sie schrieb ein Stück Code in einem Computer, auf einem [Commodore] C-Kassette gespeichert nahm die Kassette heraus und hörte es mit einem gewöhnlichen Kassettenrecorder Sie Geräusche gehört," sagte Lehtonen Ars Technica ein paar Jahren. "Aber wie Klänge in einem anderen Band kopiert werden konnten und Geräusche über Radio übertragen werden könnte, dann warum sollte es nicht möglich sein, auch diese Klänge des Codes zu erhalten, mit einem C-Kassetten-Recorder aufnehmen und haben die aufgenommenen Klänge ihren Trick in einen anderen Computer tun?"

Stellt sich heraus, dass die Strategie funktioniert erstaunlich gut. So wurde es ein fester Bestandteil auf Lehtonen Radio-Show, Silikoni. Er würde Code in Form von einen summenden Ton ausgestrahlt, und Hörer würde zeichnen diese auf Kassetten, die sie in ihren eigenen Commodore-Computer gesteckt. Innerhalb von ein paar Jahren Silikoni Zuhörer wurde eine echte Programmierer-Gemeinschaft, sondern als bessere Maschinen auf den Markt kam, den Commodores fiel aus der Mode wie der coole Kassette Trick.

Allerdings war die Weichen für mehr Sound-basierte Computer Networking.

Sound als soziales Netzwerk

Schneller Vorlauf ein paar Dutzend Jahre und das echte Internet — den endlosen Strom von Einsen und Nullen auf der ganzen Welt fließen – übernommen hatte. Andere Möglichkeiten für Geräte mit einander zu kommunizieren war auch geboren worden. Bluetooth bedeutete, wir könnten bleiben blöd aussehende Hunks aus Kunststoff in unseren Ohren und telefonieren ohne unsere Hände zu benutzen. NFC-Technologie bedeutete, wir könnten unsere Telefone auf Sachen tippen und Dinge passieren würde. Was solls, gab es sogar pulsieren durch die Luft zu allen Zeiten in Form von WiFi Internet.

Alle diese neuen Funk-basierten Technologien haben aber ihre Grenzen. Beim verbinden oder koppeln Geräte manchmal erfordert komplizierte Reihe, und es ist manchmal schwer zu überprüfen, ob die Daten gehen genau es gehen soll. Dann gibt es natürlich die Hacker.

Mit Sound, bemerkenswert, löst viele dieser Probleme. Im Jahr 2012 ein Bündel von Informatikern aus London erstellt zwitschern, eine tote einfache app, Sie übertragen die Daten per Ton. Es ist viel, wie die alten finnischen-Sendungen aber besser Radio. Um Daten zu senden, Sie einfach öffnen Sie die app und jemand um Sie wer zum Empfangen der Daten um die app zu öffnen will. Wählen Sie ein Foto, schreiben Sie eine Nachricht oder senden Sie einen Link und eine große gelbe Taste. Das sendet ein zwei Sekunden lange "zwitschern", die jemand in Hörweite Zugang zu den Daten gibt. Jedes Chirp ist auch einzigartig für diese Transaktion, also es kann nicht gefälscht werden.

Chirp funktioniert mit mehr als nur Ton, aber. In gewisser Weise verwendet es Klang als ein Mittel zur Überprüfung, um sicherzustellen, dass Sie nicht Daten an jeden senden, der nicht in Ihrer unmittelbaren Nähe ist. Die Daten selbst werden aus der app in die Cloud gesendet, und die zwei-Sekunden-Chirp ist eigentlich nur ein Ton-basierten Code, der dem Empfänger sagt, wo die Daten zu finden. Diese Methode ist nicht für jede Anwendung sinnvoll, aber es ist ein guter Weg, um eine ad-hoc-, standortspezifische soziales Netzwerk zu schaffen. Andere apps wie Clinkle und SonicNotify verwendet ähnliche Sound-basierte Methoden, um Geld zu senden und anzeigen, bzw. ausrichten.

Sicherheit, der singt

Denkt man an etwas standortspezifische, müssen Sie nicht zu schwer zu erkennen, dass es ein offensichtlichen Sicherheitsgründen Winkel zu denken. Welchen besseren Weg, um sicherzustellen, dass jemand ist, wo sie sagen, sie sind als zu nennen ihren Namen? Wenn sie Sie nicht hören können, sind sie entweder taub oder liegend. Das gleiche gilt für Geräte.

So es Sinn macht, dass Menschen das Internet Sound nutzen würde, anderen Netzwerken eine Sicherheitsebene hinzu. Letztes Jahr sahen wir die direkte Anwendung des Konzeptes in Form einer App namens SlickLogin. Diese Überprüfungsmethode soll es einfacher und sicherer Websites anmelden. Während SlickLogin macht, ist die Verwendung von anderen Protokollen wie WiFi, Bluetooth und GPS, echtes Ass-bis-der-Ärmel, klingen.

Die Idee ist auffallend elegant. Wenn Sie eine Website, die SlickLogin verwendet besuchen, einfach tippen Sie auf die Schaltfläche anmelden und halten Sie das Telefon bis zu Ihrem Computer Lautsprecher. SlickLogin sendet eine einmalig erstellte, Ultraschall Geräusch, das Ihr Gerät Mikrofon aufnimmt und überprüft. Ihr Telefon wird wissen, dass Sie versuchen, in die Website, und dann du in bist SlickLogin lassen. Der gesamte Prozess dauert buchstäblich eine Sekunde.

Es ist sicherer, als es sich anhört. Wie zwitschern müssen Sie in der Nähe der Maschine für Ihr Gerät auch den Ton, was bedeutet, dass es eine physische Präsenz erforderlich. Es ist auch unmöglich, aufzeichnen, den Klang und das Spiel später wieder mit einem anderen Gerät, da jeder Ton erzeugt wird, speziell für diesen Moment. Es ist auch speziell für Ihr Gerät, so dass Sie es wirklich fälschen können nicht. Es ist auch beruhigend, dass die Gründer der SlickLogin Sicherheit für die israelischen Verteidigungskräfte behandelt, bevor sie in der Startup-Welt sprang. So wissen sie wahrscheinlich, was sie tun.

Hacker, die Zischen

Aber weißt du, wer weiß, was sie tun? Hacker. Die Idee des Sound-basierte Netzwerke gewachsen ist, hat sich die Gefahr von hacking Sound-basierte. Schließlich wenn Sound für gut verwendet werden kann, kann es auch zum Bösen verwendet werden.

Vor ein paar Monaten angekündigt, ein Team von Informatikern eine beunruhigende Leistung. Malware, die auf Schallwellen durch die Luft reisen konnten, hatten sie erstellt. Die deutschen Wissenschaftler beschrieben die Idee, Ars Technica in erschreckend Begriffen:

In unserem Artikel beschreiben wir, wie das komplette Konzept der Luftspalte, veraltet angesehen werden kann, wie häufig erhältlich Notebooks über die internen Lautsprecher und Mikrofone und sogar Form eine verdeckte akustische Mesh-Netzwerk kommunizieren können. Über dieses verdeckte Netzwerk können Reiseinformationen über mehrere Hops infizierten Nodes, völlig isoliert Computersysteme und Netzwerke (z.B. Internet) miteinander verbinden.

Die Methode soll ermöglichen bösartige Maschinen an andere Computer im Umkreis von 65-Fuß mit unhörbaren Sounds zu infizieren, die in der Lage, zur Übertragung von Informationen so genau wie Tastenanschläge und Passwörter sind.

Es ist möglich, aber es ist nicht ganz so vernichtend wie es sich anhört. Wie jeder wahre Wissenschaftler Ihnen sagen wird, funktioniert was im Labor funktioniert nicht in der realen Welt immer. Nachdem die deutschen ihre Papier auf dem Ultraschall Malware veröffentlicht, sagte Sicherheitsexperten Gizmodo, dass die Opfer-Computer bereits mit irgendeiner Art von Malware für die Methode funktioniert infiziert sein müssten. Dann muss natürlich die Hacker in der Nähe von Computer des Opfers.

Aber die Idee bleibt. Wie die Wissenschaftler sagte, hat Klang die Fähigkeit die Schaffung eines "verdeckte", die eine Verbindung herstellen können "völlig isoliert, EDV-Systemen und Netzwerken." Dieses Internet Sound ermöglicht es uns zurück zum analogen Mitteln, Verzicht auf den notwendigen Komplikationen der digitalen Kommunikation und den Betrieb eines der natürlichsten und alten altmodischen Verfahren. Es ermöglicht es Computern, die miteinander sprechen, zum guten oder zum Bösen.

In Zukunft könnten Sie sich vorstellen, wie Netzwerke weiterhin entwickeln. Wie Technologie verbessert und entwickeln wir neue Protokolle für unsere Geräte miteinander verbinden, sind wir sicherlich Komplikationen auftreten. Das ist umso wichtiger, auf analogen Mitteln wie Ton zu achten. Es mag ein wenig seltsam, und es wird gewiss nicht, LWL-Kabel jederzeit bald zu ersetzen. Aber es funktioniert.

Verwandte Artikel

Wie das Internet der Dinge ist Einsparung von Energiekosten für Unternehmen

Ein weltweites Netzwerk von Objekten bereits hilft Unternehmen, Energieverbrauch zu kontrollieren, aber jetzt gibt es Geld gemacht werden, indem sie zusammen Intelligente Geräte, die miteinander kommunizieren und sich auszutauschen, die über das Internet...

Nest und Freunde werden das Internet der Dinge einen Neuanfang geben.

Ein Konsortium von Unternehmen hat soeben ein neues Wireless-Netzwerkes Protokoll für den home genannte Thread angekündigt. Es soll helfen, Low-Power-, wireless Mesh-Netze zu bauen, damit Geräte nahtlos anschließen können, um eine echte Internet der Dinge...

Diese Ameise Größe Radios könnte das Internet der Dinge macht.

Die Jury ist noch heraus auf ob das Internet der Dinge unser Leben einfacher machen. Wenn dies der Fall, könnte eine Menge davon werden diese winzigen, Ant-sized Radios angetrieben. Diese Radios, die aus Silizium und messen jeweils nur wenige Millimeter w...

Das Internet der Dinge: wie Ihr TV, Auto und Spielzeug Sie ausspionieren könnte

Wie unsere Häuser "intelligente" bekommen, hat die US-Geheimdienstchef sagte Datenmenge für die Überwachung verwendet werden könnte. Hier ist, wie, die uns alle betreffen könnte Ausspionieren Ihr smart TV können Sie? Absolut, sagt der US-Direkto...

Integration in das "Internet der Dinge" (Op-Ed)

Kevin Curran ist ein Reader in Computer Science an der University of Ulster und eine IEEE-Senior-Member. Er trug diesen Artikel, um Live Science Experten stimmen: Op-Ed & Einblicke. Innerhalb der nächsten fünf Jahre erscheinen mit mobilen Geräten für...

Deine Stadt ist bereit für das Internet der Dinge? (Op-Ed)

Michael Dixon, ist general Manager für IBM global intelligentere Städte Unternehmen führt er IBMs Vision, Strategie und Operationen für Städte gelten Analytics, mobile, Cloud und soziale Technologien. Er trug diesen Artikel, um Live Science Experten stimm...

US-Geheimdienstchef: Wir können das Internet der Dinge verwenden, um Sie auszuspionieren

Keine Namen James Clapper spezifische Agentur als Überwachung über Smart-Home-Geräte beteiligt, aber im Kongress Zeugnis, dass es durchaus möglich ist, sagte Zum ersten Mal hat die US-Geheimdienstchef räumte ein, dass Agenturen eine neue Generation von in...

Was ist das Internet der Dinge?

Google-Suchanfragen sind mit Fragen über das Internet der Dinge gefüllt worden. Was ist das und warum ist das wichtig? Ist es sicher? Ist es auch wirklich? Hier sind einige Antworten Unter vielen anderen kulturellen und wirtschaftlichen Vermögens sammelt...

In Jonathan Franzens neue Roman Reinheit ist das Internet der Bösewicht

Schleppen Jonathan Franzen ist uns? Die große literarische Curmudgeon verabscheut berühmt im Internet und in seinem neuesten Roman, Reinheit, das Internet spielt eine zentrale Rolle für die breiige Handlung: Es ist der Bösewicht. (Spoiler voraus. Viele vo...

Facebook Messenger-Protokoll wird das Internet der Dinge macht.

Eines der großen Probleme mit der Erstellung eines vernetzten Hauses - wo Thermostate sprechen Sie mit leichten Anzeigedisplays die Kaffeezubereitung Roboter sprechen – ist, dass es eine Menge von Kommunikations-Protokolle gibt, und die meisten von ihnen...

Das Internet der Fahrräder: dieser Smart Lock können Sie Track und Anteil Fahrten

Dieses Jahr hat einen Zustrom von internetfähigen Geräten aus nach Hause Schlösser, Alarme, Ei-Schalen zu Rauchen gesehen. Aber der lange Arm des Bluetooth Fahrradschlösser relativ unberührt gelassen hat – bis jetzt. Ein smart Lock genannt Lock8 hat heute...

Jon Stewart ist völlig verwirrt über das Internet der Dinge

Letzte Nacht Episode von The Daily Show vorgestellten MIT Media Lab Lehrer David Rose sprechen alle über verbunden Objekte und sein neues Buch, Verzauberte Gegenstände. Die urkomischen interview links Jon Stewart in Ehrfurcht über die neue Grenze der Tech...

11 super intelligente Geschenke, die Ihr Zuhause herstellen einer Verbindung zum Internet der Dinge

Sicher, wir haben gesagt, dass Ubiquitäres computing gerade über den Horizont seit Jahrzehnten – zumindest seit Tagen of die Jetsons. Aber in den letzten 12 Monaten ist das Internet der Dinge aus intelligenten Brandmelder, app-gesteuerte Türschlösser geko...

Internet der Dinge bringen Versprechen und Herausforderungen bis zum Jahr 2025

Bis zum Jahr 2025 das "Internet der Dinge" bringt Verbesserungen im Komfort und Effizienz, aber auf Kosten der Privatsphäre, soziale Spaltungen und komplexe Probleme, sagen Experten voraus. Tragbare Geräte, die Gesundheit und Aktivität track wei...