Miti sui microchip impiantabili. In un mondo di cospirazioni e demoni
Tecnologia

Miti sui microchip impiantabili. In un mondo di cospirazioni e demoni

La leggenda popolare della cospirazione della peste era che Bill Gates (1) aveva pianificato per anni di utilizzare impianti impiantabili o iniettabili per combattere la pandemia, che pensava di aver creato a tale scopo. Tutto questo per prendere il controllo dell'umanità, condurre la sorveglianza e in alcune versioni persino uccidere persone a distanza.

I teorici della cospirazione a volte trovavano rapporti piuttosto vecchi da siti tecnologici sui progetti. chip medici in miniatura o sui "punti quantici", che avrebbero dovuto essere "prove evidenti" di ciò che stavano facendo cospirazione per impiantare dispositivi di localizzazione sotto la pelle delle persone e, secondo alcuni rapporti, persino il controllo delle persone. Presenti anche in altri articoli di questo numero microchip aprire i cancelli degli uffici o consentire a un'azienda di gestire una caffettiera o una fotocopiatrice, sono stati all'altezza della leggenda nera degli "strumenti per la sorveglianza costante dei dipendenti da parte del datore di lavoro".

Non funziona così

In effetti, tutta questa mitologia sulla "scheggiatura" si basa su un'idea sbagliata al riguardo. funzionamento della tecnologia dei microchipche è attualmente disponibile. Le origini di queste leggende possono essere fatte risalire a film o libri di fantascienza. Non ha quasi nulla a che fare con la realtà.

La tecnologia utilizzata in impianti offerti ai dipendenti delle aziende di cui scriviamo non sono diversi dalle chiavi elettroniche e dagli identificatori che molti dipendenti portano al collo da molto tempo. È anche molto simile a tecnologia applicata nelle carte di pagamento (2) o nei mezzi pubblici (validatori prossimali). Questi sono dispositivi passivi e non hanno batterie, con alcune eccezioni notevoli come i pacemaker. Mancano anche le funzioni di geolocalizzazione, GPS, che miliardi di persone portano senza particolari riserve, smartphone.

2. Carta di pagamento con chip

Nei film, vediamo spesso che, ad esempio, gli agenti di polizia vedono costantemente il movimento di un criminale o di un sospetto sul loro schermo. Con lo stato attuale della tecnologia, è possibile quando qualcuno condivide il proprio WhatsApp. Un dispositivo GPS non funziona in questo modo. Mostra le posizioni in tempo reale, ma a intervalli regolari ogni 10 o 30 secondi. E così via finché il dispositivo ha una fonte di alimentazione. I microchip impiantabili non hanno una propria fonte di alimentazione autonoma. In generale, l'alimentazione è uno dei principali problemi e limiti di questo campo tecnologico.

A parte l'alimentazione, la dimensione delle antenne è un limite, soprattutto per quanto riguarda il raggio d'azione. Per la natura stessa delle cose, i "chicchi di riso" molto piccoli (3), che sono spesso raffigurati in visioni sensoriali oscure, hanno antenne molto piccole. Così sarebbe trasmissione del segnale generalmente funziona, il chip deve essere vicino al lettore, in molti casi deve toccarlo fisicamente.

Le carte di accesso che di solito portiamo con noi, così come le carte di pagamento con chip, sono molto più efficienti perché di dimensioni maggiori, quindi possono utilizzare un'antenna molto più grande, che consente loro di lavorare a una distanza maggiore dal lettore. Ma anche con queste grandi antenne, il raggio di lettura è piuttosto breve.

3. Microchip per impianto sottocutaneo

Affinché il datore di lavoro possa tracciare la posizione dell'utente in ufficio e ogni sua attività, come immaginano i teorici della cospirazione, avrà bisogno gran numero di lettoriquesto dovrebbe effettivamente coprire ogni centimetro quadrato dell'ufficio. Avremo anche bisogno del nostro ad es. mano con microchip impiantato avvicinarsi continuamente alle pareti, preferibilmente ancora toccandole, in modo che il microprocessore possa costantemente "ping". Sarebbe molto più facile per loro trovare la tua tessera o chiave di accesso funzionante, ma anche questo è improbabile, dati gli attuali intervalli di lettura.

Se un ufficio richiedeva a un dipendente di eseguire la scansione quando entrava e usciva da ogni stanza dell'ufficio e il suo ID era associato a lui personalmente e qualcuno analizzava questi dati, poteva determinare in quali stanze era entrato il dipendente. Ma è improbabile che un datore di lavoro voglia pagare per una soluzione che gli dica come i lavoratori si muovono in ufficio. In realtà, perché ha bisogno di tali dati. Bene, tranne per il fatto che vorrebbe fare ricerche per progettare meglio la disposizione delle stanze e il personale in ufficio, ma queste sono esigenze piuttosto specifiche.

Attualmente disponibile sul mercato I microchip impiantabili non hanno sensoriche misurerebbe qualsiasi parametro, salute o qualcos'altro, in modo che possano essere utilizzati per concludere se stai attualmente lavorando o facendo qualcos'altro. C'è molta ricerca medica sulle nanotecnologie per sviluppare sensori più piccoli per diagnosticare e curare malattie, come il monitoraggio del glucosio nel diabete, ma, come molte soluzioni simili e dispositivi indossabili, risolvono i suddetti problemi nutrizionali.

Tutto può essere violato, ma l'impianto cambia qualcosa qui?

Più comune oggi metodi di chip passivi, usato in Internet delle cose, carte di accesso, tag ID, pagamenti, RFID e NFC. Entrambi si trovano in microchip impiantati sotto la pelle.

RFID RFID utilizza le onde radio per trasmettere dati e alimentare il sistema elettronico che compone il tag dell'oggetto, il lettore per identificare l'oggetto. Questo metodo consente di leggere e talvolta scrivere sul sistema RFID. A seconda del design, consente di leggere le etichette da una distanza fino a diverse decine di centimetri o diversi metri dall'antenna del lettore.

Il funzionamento del sistema è il seguente: il lettore utilizza un'antenna trasmittente per generare un'onda elettromagnetica, la stessa o una seconda antenna riceve onde elettromagneticheche vengono quindi filtrati e decodificati per leggere le risposte dei tag.

Tag passivi non hanno il loro potere. Essendo nel campo elettromagnetico della frequenza di risonanza, accumulano l'energia ricevuta nel condensatore contenuto nel design del tag. La frequenza più comunemente utilizzata è 125 kHz, che consente la lettura da una distanza non superiore a 0,5 M. Sistemi più complessi, come la registrazione e la lettura di informazioni, funzionano a una frequenza di 13,56 MHz e forniscono una gamma da un metro a diversi metri . . Altre frequenze operative - 868, 956 MHz, 2,4 GHz, 5,8 GHz - forniscono una portata fino a 3 o anche 6 metri.

Tecnologia RFID utilizzato per contrassegnare le merci trasportate, il bagaglio aereo e le merci nei negozi. Usato per cippare animali domestici. Molti di noi lo portano con sé tutto il giorno nel portafoglio delle carte di pagamento e delle carte di accesso. La maggior parte dei telefoni cellulari moderni sono dotati di RFID, oltre a tutti i tipi di carte contactless, abbonamenti per i trasporti pubblici e passaporti elettronici.

Comunicazione a corto raggio, NFC (Near Field Communication) è uno standard di comunicazione radio che consente la comunicazione wireless su una distanza fino a 20 centimetri. Questa tecnologia è una semplice estensione dello standard per carte contactless ISO/IEC 14443. Dispositivi NFC può comunicare con dispositivi ISO/IEC 14443 esistenti (schede e lettori) così come altri dispositivi NFC. NFC è destinato principalmente all'uso nei telefoni cellulari.

La frequenza NFC è 13,56 MHz ± 7 kHz e la larghezza di banda è 106, 212, 424 o 848 kbps. NFC funziona a velocità inferiori rispetto al Bluetooth e ha una portata molto più breve, ma consuma meno energia e non richiede l'associazione. Con NFC, invece di impostare manualmente l'identificazione del dispositivo, la connessione tra due dispositivi viene stabilita automaticamente in meno di un secondo.

Modalità NFC passiva iniziazione il dispositivo genera un campo elettromagneticoe il dispositivo di destinazione risponde modulando questo campo. In questa modalità, il dispositivo target è alimentato dalla potenza del campo elettromagnetico del dispositivo di avvio, in modo che il dispositivo target agisca come un transponder. In modalità attiva, sia il dispositivo di avvio che quello di destinazione comunicano, generando a turno i segnali dell'altro. Il dispositivo disabilita il suo campo elettromagnetico durante l'attesa dei dati. In questa modalità, entrambi i dispositivi di solito necessitano di alimentazione. NFC è compatibile con l'infrastruttura RFID passiva esistente.

RFID e ovviamente NFCcome qualsiasi tecnica basata sulla trasmissione e archiviazione di dati può essere hackerato. Mark Gasson, uno dei ricercatori della School of Systems Engineering dell'Università di Reading, ha dimostrato che tali sistemi non sono immuni dai malware.

Nel 2009, Gasson ha impiantato un tag RFID nel braccio sinistro.e un anno dopo lo modificò per renderlo portatile Virus informatico. L'esperimento prevedeva l'invio di un indirizzo web a un computer collegato al lettore, che causava il download di malware. Quindi Etichetta RFID può essere utilizzato come strumento di attacco. Tuttavia, qualsiasi dispositivo, come ben sappiamo, può diventare uno strumento del genere nelle mani degli hacker. La differenza psicologica con un chip impiantato è che è più difficile liberarsene quando è sotto la pelle.

La domanda rimane circa lo scopo di un tale hack. Sebbene sia ipotizzabile che qualcuno, ad esempio, desideri ottenere una copia illegale del token di accesso di un'azienda hackerando il chip, e quindi ottenere l'accesso ai locali e alle macchine dell'azienda, è difficile vedere la differenza in peggio se questo chip è impiantato. Ma siamo onesti. Un utente malintenzionato può fare lo stesso con una carta di accesso, password o altra forma di identificazione, quindi il chip impiantato è irrilevante. Puoi anche dire che questo è un passo avanti in termini di sicurezza, perché non puoi perdere e piuttosto rubare.

Lettura della mente? Scherzi gratuiti

Passiamo all'area della mitologia associata a cervelloimpianti basato su Interfaccia BCIdi cui scriviamo in un altro testo in questo numero di MT. Forse vale la pena ricordare che non uno solo a noi noto oggi chip cerebraliPer esempio. elettrodi situati sulla corteccia motoria per attivare i movimenti degli arti protesici, non sono in grado di leggere il contenuto dei pensieri e non hanno accesso alle emozioni. Inoltre, contrariamente a quanto potresti aver letto in articoli sensazionali, i neuroscienziati non capiscono ancora come i pensieri, le emozioni e le intenzioni siano codificati nella struttura degli impulsi nervosi che fluiscono attraverso i circuiti neurali.

Di oggi dispositivi BCI funzionano secondo il principio dell'analisi dei dati, simile all'algoritmo che prevede nel negozio Amazon quale CD o libro vorremmo acquistare dopo. I computer che monitorano il flusso di attività elettrica ricevuta attraverso un impianto cerebrale o un elettrodo rimovibile imparano a riconoscere come cambia il modello di tale attività quando una persona esegue un movimento dell'arto previsto. Ma anche se i microelettrodi possono essere collegati a un singolo neurone, i neuroscienziati non sono in grado di decifrarne l'attività come se fosse un codice di un computer.

Devono utilizzare l'apprendimento automatico per riconoscere i modelli nell'attività elettrica dei neuroni correlati alle risposte comportamentali. Questi tipi di BCI funzionano secondo il principio di correlazione, che può essere paragonato alla pressione della frizione in un'auto sulla base del rumore udibile del motore. E proprio come i conducenti di auto da corsa possono cambiare marcia con magistrale precisione, un approccio correlazionale per collegare uomo e macchina può essere molto efficace. Ma di certo non funziona "leggendo i contenuti della tua mente".

4. Smartphone come mezzo di sorveglianza

I dispositivi BCI non sono solo tecnologia di fantasia. Il cervello stesso gioca un ruolo enorme. Attraverso un lungo processo di tentativi ed errori, il cervello viene in qualche modo ricompensato vedendo la risposta prevista e nel tempo impara a generare un segnale elettrico che il computer riconosce.

Tutto questo accade al di sotto del livello di coscienza e gli scienziati non capiscono bene come il cervello riesca a raggiungere questo obiettivo. Questo è ben lontano dalle paure sensazionali che accompagnano lo spettro del controllo mentale. Tuttavia, immagina di aver capito come le informazioni sono codificate negli schemi di attivazione dei neuroni. Quindi supponiamo di voler introdurre un pensiero alieno con un impianto cerebrale, come nella serie Black Mirror. Ci sono ancora molti ostacoli da superare ed è la biologia, non la tecnologia, il vero collo di bottiglia. Anche se semplifichiamo la codifica neurale assegnando ai neuroni uno stato "on" o "off" in una rete di soli 300 neuroni, abbiamo ancora 2300 stati possibili, più di tutti gli atomi nell'universo conosciuto. Ci sono circa 85 miliardi di neuroni nel cervello umano.

Insomma, dire che siamo molto lontani dal “leggere la mente” è per dirla con molta delicatezza. Siamo molto più vicini all'avere "nessuna idea" di cosa sta succedendo nel cervello vasto e incredibilmente complesso.

Quindi, poiché ci siamo spiegati che i microchip, pur associati a determinati problemi, hanno capacità piuttosto limitate e gli impianti cerebrali non hanno la possibilità di leggere la nostra mente, chiediamoci perché un dispositivo che invia molte più informazioni non causa tali emozioni. sui nostri movimenti e comportamenti quotidiani a Google, Apple, Facebook e molte altre aziende e organizzazioni meno conosciute di un umile impianto RFID. Stiamo parlando del nostro smartphone preferito (4), che non solo monitora, ma gestisce anche in gran parte. Non serve il piano demoniaco di Bill Gates o qualcosa sottopelle per camminare con questo "chip", sempre con noi.

Aggiungi un commento