Mity o wszczepialnych mikroczipach. W świecie spisków i demonów
Technologia

Mity o wszczepialnych mikroczipach. W świecie spisków i demonów

Popularna legenda o spisku dżumy głosiła, że ​​Bill Gates (1) od lat planował użyć wszczepialnych lub wstrzykiwanych implantów do walki z pandemią, którą, jak przypuszczał, sam stworzył w tym celu. Wszystko po to, by przejąć kontrolę nad ludzkością, prowadzić inwigilację, a w niektórych wersjach nawet zabijać ludzi na odległość.

Teoretycy spiskowi czasami znajdowali dość stare raporty ze stron technologicznych na temat projektów. miniaturowe chipy medyczne czy o „kropkach kwantowych”, które miały być „oczywistym dowodem” tego, co knują spisek mający na celu wszczepienie ludziom urządzeń śledzących pod skórę a według niektórych doniesień nawet kontrolowanie ludzi. Również w innych artykułach w tym numerze mikroczip otwierając bramy w biurach czy zezwalając firmie na uruchomienie ekspresu do kawy czy kserokopiarki, sprostał czarnej legendzie „narzędzi do ciągłej inwigilacji pracowników przez pracodawcę”.

To tak nie działa

W rzeczywistości cała ta mitologia o „odpryskiwaniu” opiera się na błędnym przekonaniu na ten temat. działanie technologii mikrochipówktóry jest aktualnie dostępny. Początków tych legend można doszukiwać się w filmach lub książkach science fiction. To nie ma prawie nic wspólnego z rzeczywistością.

Technologia zastosowana w implanty oferowane pracownikom firm, o których piszemy, niczym nie różnią się od elektronicznych kluczy i identyfikatorów, które wielu pracowników nosi na szyi przez długi czas. Jest również bardzo podobny do zastosowana technologia w kartach płatniczych (2) lub w transporcie publicznym (kasyfikatory proksymalne). Są to urządzenia pasywne i nie mają baterii, z pewnymi godnymi uwagi wyjątkami, takimi jak rozruszniki serca. Nie mają też funkcji geolokalizacji, GPS, które miliardy ludzi noszą bez specjalnych rezerwacji, smartfonów.

2. Karta płatnicza chipowa

W filmach często widzimy, że na przykład policjanci nieustannie widzą na ekranie ruch przestępcy lub podejrzanego. Przy obecnym stanie technologii jest to możliwe, gdy ktoś udostępnia swoje WhatsApp. Urządzenie GPS nie działa w ten sposób. Pokazuje lokalizacje w czasie rzeczywistym, ale w regularnych odstępach czasu co 10 lub 30 sekund. I tak dalej, o ile urządzenie ma źródło zasilania. Wszczepialne mikrochipy nie posiadają własnego, autonomicznego źródła zasilania. Generalnie zasilanie jest jednym z głównych problemów i ograniczeń tej dziedziny technologii.

Poza zasilaniem, ograniczeniem jest wielkość anten, zwłaszcza jeśli chodzi o zasięg działania. Z samej natury rzeczy bardzo małe „ziarna ryżu” (3), które są najczęściej przedstawiane w ciemnych wizjach zmysłowych, mają bardzo małe czułki. Tak samo transmisja sygnału generalnie działa, chip musi być blisko czytnika, w wielu przypadkach musi go fizycznie dotknąć.

Karty dostępu, które zwykle nosimy ze sobą, a także chipowe karty płatnicze, są znacznie skuteczniejsze, ponieważ są większe, dzięki czemu można w nich zastosować znacznie większą antenę, co pozwala im działać w większej odległości od czytnika. Ale nawet w przypadku tak dużych anten zasięg odczytu jest dość krótki.

3. Mikroczip do wszczepienia pod skórę

Aby pracodawca mógł śledzić lokalizację użytkownika w biurze i każdą jego aktywność, jak wyobrażają sobie teoretycy spiskowi, będzie potrzebował ogromna liczba czytelnikóww rzeczywistości musiałoby to obejmować każdy centymetr kwadratowy biura. Będziemy również potrzebować naszego m.in. ręka z wszczepionym mikroczipem cały czas zbliżaj się do ścian, najlepiej wciąż ich dotykając, aby mikroprocesor mógł ciągle „pingować”. Znacznie łatwiej byłoby im znaleźć istniejącą działającą kartę dostępu lub klucz, ale nawet to jest mało prawdopodobne, biorąc pod uwagę obecne zakresy odczytu.

Jeśli biuro wymagało od pracownika skanowania przy wejściu i wyjściu z każdego pokoju w biurze, a jego identyfikator był z nim osobiście powiązany, a ktoś przeanalizował te dane, mógłby określić, do których pokoi wchodził pracownik. Mało prawdopodobne jest jednak, że pracodawca będzie chciał zapłacić za rozwiązanie, które podpowie mu, jak pracujący ludzie poruszają się po biurze. Właściwie po co mu takie dane? No może poza tym, że chciałby zrobić research, żeby lepiej zaprojektować rozkład pomieszczeń i obsadę w biurze, ale to są dość specyficzne potrzeby.

Obecnie dostępne na rynku Wszczepialne mikroczipy nie mają czujnikówktóre mierzyłyby dowolne parametry, zdrowie lub coś innego, aby można było na ich podstawie stwierdzić, czy obecnie pracujesz, czy robisz coś innego. Istnieje wiele badań medycznych nanotechnologii w celu opracowania mniejszych czujników do diagnozowania i leczenia chorób, takich jak monitorowanie glukozy w cukrzycy, ale one, podobnie jak wiele podobnych rozwiązań i urządzeń do noszenia, rozwiązują wspomniane problemy żywieniowe.

Wszystko można zhakować, ale implantacja coś tu zmienia?

Najczęściej spotykane dzisiaj pasywne metody chipowe, stosuje się w Internet przedmiotów, karty dostępu, identyfikatory, płatności, identyfikacja radiowa RFID i NFC. Obydwa znajdują się w mikrochipach wszczepianych pod skórę.

RFID RFID wykorzystuje fale radiowe do przesyłania danych i zasilania systemu elektronicznego tworzącego znacznik obiektu do czytnika w celu identyfikacji obiektu. Metoda ta umożliwia odczyt i czasami zapis w systemie RFID. W zależności od konstrukcji umożliwia odczyt etykiet z odległości nawet kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika.

System działa w następujący sposób: czytnik wykorzystuje antenę nadawczą do generowania fali elektromagnetycznej, którą odbiera ta sama lub druga antena fale elektromagnetycznektóre są następnie filtrowane i dekodowane w celu odczytania odpowiedzi tagów.

Tagi pasywne nie mają własnej mocy. Znajdując się w polu elektromagnetycznym o częstotliwości rezonansowej, gromadzą otrzymaną energię w kondensatorze zawartym w konstrukcji znacznika. Najczęściej stosowaną częstotliwością jest 125 kHz, co pozwala na odczyt z odległości nie większej niż 0,5 m. Bardziej złożone systemy, takie jak rejestracja i odczyt informacji, działają na częstotliwości 13,56 MHz i zapewniają zasięg od jednego metra do kilku metrów . . Pozostałe częstotliwości pracy – 868, 956 MHz, 2,4 GHz, 5,8 GHz – zapewniają zasięg do 3, a nawet 6 metrów.

Technologia RFID stosowane do oznaczania przewożonych towarów, bagażu lotniczego oraz towarów w sklepach. Służy do rozdrabniania zwierząt domowych. Wielu z nas nosi go ze sobą przez cały dzień w portfelu w kartach płatniczych i kartach dostępu. Większość nowoczesnych telefonów komórkowych jest wyposażona w RFID, a także wszelkiego rodzaju karty zbliżeniowe, bilety komunikacji miejskiej i paszporty elektroniczne.

Komunikacja krótkiego zasięgu, NFC (Near Field Communication) to standard komunikacji radiowej, który umożliwia komunikację bezprzewodową na odległość do 20 centymetrów. Technologia ta jest prostym rozszerzeniem standardu kart zbliżeniowych ISO/IEC 14443. Urządzenia NFC może komunikować się z istniejącymi urządzeniami ISO/IEC 14443 (kartami i czytnikami) oraz innymi urządzeniami NFC. NFC jest przeznaczone głównie do użytku w telefonach komórkowych.

Częstotliwość NFC wynosi 13,56 MHz ± 7 kHz, a przepustowość to 106, 212, 424 lub 848 kb/s. NFC działa z mniejszą prędkością niż Bluetooth i ma znacznie mniejszy zasięg, ale zużywa mniej energii i nie wymaga parowania. Dzięki NFC zamiast ręcznego ustawiania identyfikacji urządzenia połączenie między dwoma urządzeniami jest nawiązywane automatycznie w mniej niż sekundę.

Pasywny tryb NFC inicjacja urządzenie generuje pole elektromagnetyczne, a urządzenie docelowe odpowiada modulacją tego pola. W tym trybie urządzenie docelowe jest zasilane mocą pola elektromagnetycznego urządzenia inicjującego, dzięki czemu urządzenie docelowe działa jak transponder. W trybie aktywnym zarówno urządzenie inicjujące, jak i docelowe komunikują się, generując po kolei swoje sygnały. Urządzenie wyłącza swoje pole elektromagnetyczne podczas oczekiwania na dane. W tym trybie oba urządzenia zwykle potrzebują zasilania. NFC jest kompatybilne z istniejącą pasywną infrastrukturą RFID.

RFID i oczywiście NFCjak każda technika oparta na transmisji i przechowywaniu danych można zhakować. Mark Gasson, jeden z badaczy w School of Systems Engineering na University of Reading, wykazał, że takie systemy nie są odporne na złośliwe oprogramowanie.

W 2009 roku Gasson wszczepił znacznik RFID w lewe ramię.a rok później zmodyfikował go tak, aby był przenośny Wirus komputerowy. Eksperyment polegał na wysłaniu adresu internetowego do komputera podłączonego do czytnika, co powodowało pobranie złośliwego oprogramowania. Stąd Znacznik RFID może zostać użyty jako narzędzie ataku. Jednak jak dobrze wiemy, takim narzędziem w rękach hakerów może stać się każde urządzenie. Psychologiczna różnica w przypadku wszczepionego chipa polega na tym, że trudniej się go pozbyć, gdy znajdzie się on pod skórą.

Pozostaje pytanie o cel takiego włamania. O ile można sobie wyobrazić, że ktoś np. chciałby uzyskać nielegalną kopię firmowego tokena dostępowego włamując się do chipa, a tym samym uzyskać dostęp do pomieszczeń i maszyn w firmie, o tyle trudno dostrzec różnicę dla tym gorzej, jeśli ten chip zostanie wszczepiony. Ale bądźmy szczerzy. Atakujący może zrobić to samo z kartą dostępu, hasłami lub inną formą identyfikacji, więc wszczepiony chip nie ma znaczenia. Można nawet powiedzieć, że jest to krok w górę pod względem bezpieczeństwa, ponieważ nie można przegrać, a raczej ukraść.

Czytanie w myślach? Darmowe żarty

Przejdźmy do obszaru związanego z mitologią mózgimplanty na podstawie Interfejs BCIo czym piszemy w innym tekście w tym numerze MT. Być może warto przypomnieć, że ani jednego znanego nam dzisiaj chipy mózgowePrzykład. elektrody znajdujące się na korze ruchowej aby uaktywnić ruchy protez kończyn, nie są w stanie odczytać treści myśli i nie mają dostępu do emocji. Co więcej, w przeciwieństwie do tego, co mogłeś przeczytać w sensacyjnych artykułach, neuronaukowcy nie rozumieją jeszcze, w jaki sposób myśli, emocje i intencje są zakodowane w strukturze impulsów nerwowych przepływających przez obwody nerwowe.

Dzisiejsze Urządzenia BCI działają na zasadzie analizy danych, podobnie jak algorytm w sklepie Amazon, który przewiduje, jaką płytę lub książkę chcielibyśmy kupić jako następną. Komputery monitorujące przepływ aktywności elektrycznej odbieranej przez implant mózgowy lub wyjmowaną elektrodę uczą się rozpoznawać, jak zmienia się wzór tej aktywności, gdy dana osoba wykonuje zamierzony ruch kończyny. Mimo że do pojedynczego neuronu można podłączyć mikroelektrody, neurobiolodzy nie są w stanie rozszyfrować jej aktywności tak, jakby był to kod komputerowy.

Muszą wykorzystać uczenie maszynowe do rozpoznawania wzorców aktywności elektrycznej neuronów, które korelują z reakcjami behawioralnymi. Tego typu BCI działają na zasadzie korelacji, którą można porównać do wciśnięcia sprzęgła w samochodzie na podstawie słyszalnego hałasu silnika. I tak jak kierowcy samochodów wyścigowych mogą zmieniać biegi z mistrzowską precyzją, tak korelacyjne podejście do łączenia człowieka i maszyny może być bardzo skuteczne. Ale z pewnością nie działa to poprzez „czytanie zawartości twojego umysłu”.

4. Smartfon jako narzędzie monitoringu

Urządzenia BCI to nie tylko fantazyjna technologia. Sam mózg odgrywa ogromną rolę. Poprzez długi proces prób i błędów mózg jest w jakiś sposób nagradzany widząc zamierzoną reakcję, az czasem uczy się generować sygnał elektryczny rozpoznawany przez komputer.

Wszystko to dzieje się poniżej poziomu świadomości, a naukowcy nie do końca rozumieją, w jaki sposób mózg to osiąga. Jest to dalekie od sensacyjnych lęków towarzyszących spektrum kontroli umysłu. Wyobraźmy sobie jednak, że odkryliśmy, w jaki sposób informacja jest kodowana we wzorcach odpalania neuronów. Następnie załóżmy, że chcemy wprowadzić obcą myśl za pomocą implantu mózgowego, jak w serii Black Mirror. Nadal pozostaje wiele przeszkód do pokonania, a prawdziwym wąskim gardłem jest biologia, a nie technologia. Nawet jeśli uprościmy kodowanie neuronowe, przypisując neuronom stan „włączony” lub „wyłączony” w sieci składającej się z zaledwie 300 neuronów, nadal mamy 2300 możliwych stanów – więcej niż wszystkich atomów w znanym wszechświecie. A ludzki mózg ma około 85 miliardów neuronów.

Krótko mówiąc, stwierdzenie, że jesteśmy bardzo dalecy od „czytania w myślach”, jest bardzo delikatnym określeniem. Jesteśmy znacznie bliżsi „niepojęcia” tego, co dzieje się w ogromnym i niezwykle złożonym mózgu.

Skoro więc wyjaśniliśmy sobie, że mikrochipy, choć kojarzą się z pewnymi problemami, mają raczej ograniczone możliwości, a implanty mózgowe nie mają szans na odczytanie naszych myśli, zadajmy sobie pytanie, dlaczego takich emocji nie wywołuje urządzenie, które wysyła znacznie więcej Informacja. o naszych ruchach i codziennych zachowaniach Google, Apple, Facebook i wielu innym mniej znanym firmom i organizacjom niż skromny implant RFID. Mowa o naszym ulubionym smartfonie (4), który nie tylko monitoruje, ale i w dużej mierze steruje. Nie potrzebujesz demonicznego planu Billa Gatesa ani czegoś pod skórą, aby chodzić z tym „chipem”, zawsze przy nas.

Dodaj komentarz