Mitos sobre microchips implantáveis. Em um mundo de conspirações e demônios
Tecnologia

Mitos sobre microchips implantáveis. Em um mundo de conspirações e demônios

A lenda popular da conspiração da peste era que Bill Gates (1) planejava há anos usar implantes implantáveis ​​ou injetáveis ​​para combater a pandemia, que ele supunha ter criado para esse fim. Tudo isso para assumir o controle da humanidade, realizar vigilância e, em algumas versões, até matar pessoas à distância.

Os teóricos da conspiração às vezes encontravam relatórios bastante antigos de sites de tecnologia sobre projetos. chips médicos em miniatura ou sobre "pontos quânticos", que deveriam ser "provas óbvias" do que estavam fazendo conspiração para implantar dispositivos de rastreamento sob a pele das pessoas e, segundo alguns relatos, até mesmo controlando pessoas. Também destaque em outros artigos nesta edição microchip abrir portões em escritórios ou permitir que uma empresa opere uma cafeteira ou fotocopiadora, fizeram jus à lenda negra de "ferramentas para vigilância constante dos funcionários pelo empregador".

Não funciona assim

Na verdade, toda essa mitologia sobre “chipping” é baseada em um equívoco sobre isso. operação da tecnologia de microchipque está atualmente disponível. As origens dessas lendas remontam a filmes ou livros de ficção científica. Não tem quase nada a ver com a realidade.

A tecnologia utilizada em implantes oferecidos aos funcionários das empresas sobre as quais escrevemos não são diferentes das chaves eletrônicas e identificadores que muitos funcionários usam no pescoço por muito tempo. Também é muito parecido com tecnologia aplicada em cartões de pagamento (2) ou em transportes públicos (validadores proximais). Estes são dispositivos passivos e não possuem baterias, com algumas exceções notáveis, como marca-passos. Eles também não têm as funções de geolocalização, GPS, que bilhões de pessoas carregam sem reservas especiais, smartphones.

2. Cartão de pagamento com chip

Nos filmes, muitas vezes vemos que, por exemplo, os policiais veem constantemente o movimento de um criminoso ou de um suspeito em sua tela. Com o estado atual da tecnologia, é possível quando alguém compartilha sua WhatsApp. Um dispositivo GPS não funciona dessa maneira. Ele mostra locais em tempo real, mas em intervalos regulares a cada 10 ou 30 segundos. E assim sucessivamente, desde que o dispositivo tenha uma fonte de alimentação. Os microchips implantáveis ​​não têm sua própria fonte de energia autônoma. Em geral, o fornecimento de energia é um dos principais problemas e limitações deste campo da tecnologia.

Além da fonte de alimentação, o tamanho das antenas é uma limitação, principalmente no que diz respeito ao alcance de operação. Pela própria natureza das coisas, "grãos de arroz" muito pequenos (3), que são mais frequentemente representados em visões sensoriais escuras, têm antenas muito pequenas. Assim seria transmissão de sinal geralmente funciona, o chip tem que estar perto do leitor, em muitos casos tem que tocá-lo fisicamente.

Os cartões de acesso que costumamos levar conosco, assim como os cartões de pagamento com chip, são muito mais eficientes porque são maiores, podendo usar uma antena bem maior, o que permite trabalhar a uma distância maior do leitor. Mas mesmo com essas antenas grandes, o alcance de leitura é bem curto.

3. Microchip para implantação sob a pele

Para que o empregador rastreie a localização do usuário no escritório e todas as suas atividades, como imaginam os teóricos da conspiração, ele precisará grande número de leitoresisso teria que cobrir cada centímetro quadrado do escritório. Também precisaremos de nosso e.g. mão com microchip implantado aproxime-se das paredes o tempo todo, de preferência ainda tocando-as, para que o microprocessador possa "pingar" constantemente. Seria muito mais fácil para eles encontrar seu cartão de acesso ou chave de trabalho existente, mas mesmo isso é improvável, considerando os intervalos de leitura atuais.

Se um escritório exigisse que um funcionário escaneasse quando entrasse e saísse de todas as salas do escritório, e seu ID estivesse associado a eles pessoalmente, e alguém analisasse esses dados, eles poderiam determinar em quais salas o funcionário entrou. Mas é improvável que um empregador queira pagar por uma solução que lhe diga como os trabalhadores se movimentam no escritório. Na verdade, por que ele precisa de tais dados. Bem, só que ele gostaria de fazer pesquisas para projetar melhor o layout das salas e do pessoal do escritório, mas essas são necessidades bastante específicas.

Atualmente disponível no mercado Microchips implantáveis ​​não possuem sensoresque mediria quaisquer parâmetros, saúde ou qualquer outra coisa, para que possam ser usados ​​para concluir se você está trabalhando ou fazendo outra coisa. Há muita pesquisa médica em nanotecnologia para desenvolver sensores menores para diagnosticar e tratar doenças, como monitoramento de glicose no diabetes, mas eles, como muitas soluções e wearables semelhantes, resolvem os problemas nutricionais mencionados.

Tudo pode ser hackeado, mas a implantação muda alguma coisa aqui?

Mais comum hoje métodos de chip passivo, usado em Internet das coisas, cartões de acesso, etiquetas de identificação, pagamentos, RFID e NFC. Ambos são encontrados em microchips implantados sob a pele.

RFID RFID utiliza ondas de rádio para transmitir dados e alimentar o sistema eletrônico que compõe a etiqueta do objeto, o leitor para identificar o objeto. Este método permite ler e, às vezes, gravar no sistema RFID. Dependendo do design, permite ler etiquetas a uma distância de várias dezenas de centímetros ou vários metros da antena do leitor.

O funcionamento do sistema é o seguinte: o leitor usa uma antena transmissora para gerar uma onda eletromagnética, a mesma ou uma segunda antena recebe ondas eletromagnéticasque são filtrados e decodificados para ler as respostas das tags.

Marcas passivas eles não têm seu próprio poder. Estando no campo eletromagnético da frequência ressonante, eles acumulam a energia recebida no capacitor contido no desenho da etiqueta. A frequência mais utilizada é a de 125 kHz, que permite a leitura a uma distância não superior a 0,5 m. Sistemas mais complexos, como gravação e leitura de informações, operam a uma frequência de 13,56 MHz e oferecem alcance de um metro a vários metros . . Outras frequências de operação - 868, 956 MHz, 2,4 GHz, 5,8 GHz - fornecem um alcance de até 3 e até 6 metros.

tecnologia RFID usado para marcar mercadorias transportadas, bagagem aérea e mercadorias em lojas. Usado para picar animais de estimação. Muitos de nós o carregamos o dia todo na carteira em cartões de pagamento e cartões de acesso. A maioria dos telefones celulares modernos estão equipados com RFID, bem como todos os tipos de cartões sem contato, passes de transporte público e passaportes eletrônicos.

Comunicação de curto alcance, NFC (Near Field Communication) é um padrão de comunicação de rádio que permite a comunicação sem fio a uma distância de até 20 centímetros. Esta tecnologia é uma simples extensão do padrão de cartão sem contato ISO/IEC 14443. Dispositivos NFC pode se comunicar com dispositivos ISO/IEC 14443 existentes (cartões e leitores), bem como outros dispositivos NFC. O NFC destina-se principalmente ao uso em telefones celulares.

A frequência NFC é de 13,56 MHz ± 7 kHz e a largura de banda é de 106, 212, 424 ou 848 kbps. O NFC opera em velocidades mais lentas que o Bluetooth e tem um alcance muito menor, mas consome menos energia e não requer emparelhamento. Com NFC, em vez de configurar manualmente a identificação do dispositivo, a conexão entre dois dispositivos é estabelecida automaticamente em menos de um segundo.

Modo NFC passivo iniciação o dispositivo gera um campo eletromagnético, e o dispositivo alvo responde modulando este campo. Neste modo, o dispositivo alvo é alimentado pela energia do campo eletromagnético do dispositivo iniciador, de modo que o dispositivo alvo atua como um transponder. No modo ativo, os dispositivos de iniciação e destino se comunicam, gerando os sinais um do outro. O dispositivo desativa seu campo eletromagnético enquanto espera por dados. Nesse modo, ambos os dispositivos geralmente precisam de energia. NFC é compatível com a infraestrutura RFID passiva existente.

RFID e claro NFCcomo qualquer técnica baseada na transmissão e armazenamento de dados pode ser hackeado. Mark Gasson, um dos pesquisadores da Escola de Engenharia de Sistemas da Universidade de Reading, mostrou que esses sistemas não são imunes a malware.

Em 2009, Gasson implantou uma etiqueta RFID em seu braço esquerdo.e um ano depois o modificou para ser portátil Vírus de computador. O experimento envolveu o envio de um endereço da web para um computador conectado ao leitor, o que fez com que o malware fosse baixado. Consequentemente etiqueta RFID pode ser usado como uma ferramenta de ataque. No entanto, qualquer dispositivo, como bem sabemos, pode se tornar uma ferramenta nas mãos de hackers. A diferença psicológica com um chip implantado é que é mais difícil se livrar dele quando está sob a pele.

A questão permanece sobre o propósito de tal hack. Embora seja concebível que alguém, por exemplo, queira obter uma cópia ilegal do token de acesso de uma empresa hackeando o chip e, assim, obter acesso às instalações e máquinas da empresa, é difícil ver a diferença para pior se este chip for implantado. Mas sejamos honestos. Um invasor pode fazer o mesmo com um cartão de acesso, senhas ou outra forma de identificação, de modo que o chip implantado é irrelevante. Você pode até dizer que isso é um avanço em termos de segurança, porque você não pode perder e sim roubar.

Leitura de mente? piadas grátis

Vamos passar para a área da mitologia associada a cérebroimplantes baseado em Interface BCIsobre o qual escrevemos em outro texto nesta edição do MT. Talvez valha a pena lembrar que nem um único conhecido por nós hoje chips de cérebroPor exemplo. eletrodos localizados no córtex motor para ativar os movimentos dos membros protéticos, eles são incapazes de ler o conteúdo dos pensamentos e não têm acesso às emoções. Além disso, ao contrário do que você pode ter lido em artigos sensacionalistas, os neurocientistas ainda não entendem como pensamentos, emoções e intenções são codificados na estrutura dos impulsos nervosos que fluem pelos circuitos neurais.

Hoje Dispositivos BCI eles trabalham com o princípio de análise de dados, semelhante ao algoritmo que prevê na loja Amazon qual CD ou livro gostaríamos de comprar em seguida. Computadores que monitoram o fluxo de atividade elétrica recebida por meio de um implante cerebral ou de um eletrodo removível aprendem a reconhecer como o padrão dessa atividade muda quando uma pessoa realiza um movimento pretendido do membro. Mas mesmo que microeletrodos possam ser ligados a um único neurônio, os neurocientistas não podem decifrar sua atividade como se fosse um código de computador.

Eles devem usar o aprendizado de máquina para reconhecer padrões na atividade elétrica dos neurônios que se correlacionam com as respostas comportamentais. Esses tipos de BCIs funcionam com base no princípio da correlação, que pode ser comparado a pressionar a embreagem em um carro com base no ruído audível do motor. E assim como os pilotos de carros de corrida podem mudar de marcha com precisão magistral, uma abordagem correlacional para conectar homem e máquina pode ser muito eficaz. Mas certamente não funciona “lendo o conteúdo de sua mente”.

4. Smartphone como meio de vigilância

Os dispositivos BCI não são apenas tecnologia extravagante. O próprio cérebro desempenha um papel enorme. Através de um longo processo de tentativa e erro, o cérebro é de alguma forma recompensado ao ver a resposta pretendida e, com o tempo, aprende a gerar um sinal elétrico que o computador reconhece.

Tudo isso acontece abaixo do nível de consciência, e os cientistas não entendem muito bem como o cérebro consegue isso. Isso está muito longe dos medos sensacionais que acompanham o espectro de controle da mente. No entanto, imagine que descobrimos como a informação é codificada nos padrões de disparo dos neurônios. Então suponha que queremos introduzir um pensamento alienígena com um implante cerebral, como na série Black Mirror. Ainda há muitos obstáculos a serem superados, e é a biologia, não a tecnologia, que é o verdadeiro gargalo. Mesmo se simplificarmos a codificação neural atribuindo aos neurônios um estado “ligado” ou “desligado” em uma rede de apenas 300 neurônios, ainda teremos 2300 estados possíveis – mais do que todos os átomos no universo conhecido. Existem aproximadamente 85 bilhões de neurônios no cérebro humano.

Em suma, dizer que estamos muito longe de “ler mentes” é colocá-lo com muita delicadeza. Estamos muito mais perto de "não ter ideia" do que está acontecendo no cérebro vasto e incrivelmente complexo.

Então, já que explicamos a nós mesmos que os microchips, embora associados a certos problemas, têm capacidades bastante limitadas, e os implantes cerebrais não têm a chance de ler nossas mentes, vamos nos perguntar por que um dispositivo que envia muito mais informações não causa tais emoções. sobre nossos movimentos e comportamento diário para Google, Apple, Facebook e muitas outras empresas e organizações menos conhecidas do que um humilde implante RFID. Estamos falando do nosso smartphone favorito (4), que não apenas monitora, mas também gerencia em grande parte. Você não precisa do plano demoníaco de Bill Gates ou algo sob a pele para andar por aí com esse "chip", sempre conosco.

Adicionar um comentário