افسانه ها در مورد ریزتراشه های قابل کاشت در دنیای توطئه ها و شیاطین
تکنولوژی

افسانه ها در مورد ریزتراشه های قابل کاشت در دنیای توطئه ها و شیاطین

افسانه رایج توطئه طاعون این بود که بیل گیتس (1) سال ها در حال برنامه ریزی برای استفاده از ایمپلنت های قابل کاشت یا تزریقی برای مبارزه با بیماری همه گیر بود که تصور می کرد خودش برای این منظور ساخته است. همه اینها برای به دست گرفتن کنترل بشریت، انجام نظارت و در برخی نسخه ها حتی کشتن مردم از راه دور.

نظریه‌پردازان توطئه گاهی گزارش‌های قدیمی از سایت‌های فناوری درباره پروژه‌ها پیدا می‌کنند. تراشه های پزشکی مینیاتوری یا در مورد "نقاط کوانتومی"، که قرار بود "شواهد واضحی" از آنچه آنها انجام می دادند باشند. توطئه برای کاشت دستگاه های ردیاب زیر پوست افراد و طبق برخی گزارش ها حتی کنترل افراد. همچنین در مقالات دیگر در این شماره نشان داده شده است میکرو تراشه با باز کردن دروازه‌ها در دفاتر یا اجازه دادن به یک شرکت برای راه‌اندازی یک قهوه‌ساز یا دستگاه کپی، به افسانه سیاه "ابزارهایی برای نظارت مداوم کارفرمایان بر کارمندان" عمل کرد.

اینطوری کار نمیکنه

در واقع، کل این اسطوره در مورد "تراشه" بر اساس یک تصور اشتباه در مورد آن است. بهره برداری از فناوری ریزتراشهکه در حال حاضر موجود است. ریشه این افسانه ها را می توان در فیلم ها یا کتاب های علمی تخیلی جستجو کرد. تقریبا هیچ ربطی به واقعیت ندارد.

تکنولوژی مورد استفاده در ایمپلنت ها ارائه شده به کارمندان شرکت هایی که در مورد آنها می نویسیم هیچ تفاوتی با کلیدهای الکترونیکی و شناسه هایی که بسیاری از کارمندان برای مدت طولانی به گردن خود می بندند، ندارند. همچنین بسیار شبیه به تکنولوژی کاربردی در کارت های پرداخت (2) یا در حمل و نقل عمومی (تأیید کننده های پروگزیمال). اینها دستگاه های غیرفعال هستند و باتری ندارند، به استثنای برخی از موارد قابل توجه مانند ضربان ساز. آنها همچنین فاقد عملکردهای موقعیت جغرافیایی، GPS، که میلیاردها نفر بدون رزرو خاص، گوشی های هوشمند آن را حمل می کنند، ندارند.

2. کارت پرداخت تراشه

در فیلم ها اغلب می بینیم که مثلاً افسران پلیس دائماً حرکت یک مجرم یا مظنون را روی صفحه نمایش خود می بینند. با وضعیت فعلی فناوری، زمانی که شخصی خود را به اشتراک بگذارد، امکان پذیر است واتساپ. دستگاه GPS به این شکل کار نمی کند. مکان ها را در زمان واقعی نشان می دهد، اما در فواصل منظم هر 10 یا 30 ثانیه. و به همین ترتیب تا زمانی که دستگاه منبع تغذیه داشته باشد. ریزتراشه های قابل کاشت منبع تغذیه مستقل خود را ندارند. به طور کلی تامین برق یکی از مشکلات و محدودیت های اصلی این حوزه از فناوری است.

به غیر از منبع تغذیه، اندازه آنتن ها یک محدودیت است، به خصوص در مورد محدوده عملکرد. بر اساس ماهیت چیزها، "دانه های برنج" بسیار کوچک (3)، که اغلب در بینایی های حسی تاریک به تصویر کشیده می شوند، آنتن های بسیار کوچکی دارند. بنابراین انتقال سیگنال به طور کلی کار می کند، تراشه باید نزدیک خواننده باشد، در بسیاری از موارد باید به صورت فیزیکی آن را لمس کند.

کارت‌های دسترسی که معمولاً با خود حمل می‌کنیم، و همچنین کارت‌های پرداخت تراشه‌ای، بسیار کارآمدتر هستند، زیرا اندازه آنها بزرگ‌تر است، بنابراین می‌توانند از آنتن بسیار بزرگ‌تری استفاده کنند که به آنها امکان می‌دهد در فاصله بیشتری از خواننده کار کنند. اما حتی با این آنتن های بزرگ، محدوده خواندن بسیار کوتاه است.

3. ریزتراشه برای کاشت در زیر پوست

همانطور که نظریه پردازان توطئه تصور می کنند، برای اینکه کارفرما بتواند موقعیت کاربر در دفتر و هر فعالیت او را ردیابی کند، به او نیاز دارد. تعداد زیادی از خوانندگاناین در واقع باید هر سانتی متر مربع از دفتر را پوشش دهد. ما همچنین به مثال خود نیاز خواهیم داشت. دست با ریزتراشه کاشته شده همیشه به دیوارها نزدیک شوید، ترجیحاً همچنان آنها را لمس کنید تا ریزپردازنده بتواند دائماً "پینگ" کند. پیدا کردن کارت دسترسی یا کلید فعلی شما برای آنها بسیار ساده تر خواهد بود، اما با توجه به محدوده خواندن فعلی، حتی آن نیز بعید است.

اگر دفتری از کارمندی بخواهد که هنگام ورود و خروج از هر اتاق در دفتر اسکن کند و شناسه او شخصاً با آنها مرتبط باشد و شخصی آن داده ها را تجزیه و تحلیل کند، آنها می توانند تعیین کنند که کارمند به کدام اتاق ها وارد شده است. اما بعید است که یک کارفرما بخواهد برای راه حلی هزینه کند که به او بگوید افراد شاغل چگونه در دفتر حرکت می کنند. در واقع، چرا او به چنین داده هایی نیاز دارد. خوب، با این تفاوت که او دوست دارد برای طراحی بهتر چیدمان اتاق ها و کارکنان در دفتر تحقیق کند، اما اینها نیازهای کاملاً خاصی هستند.

در حال حاضر در بازار موجود است ریزتراشه های قابل کاشت سنسور ندارندکه هر پارامتر، سلامت یا چیز دیگری را اندازه گیری می کند تا بتوان از آنها برای نتیجه گیری اینکه آیا در حال حاضر کار می کنید یا کار دیگری انجام می دهید، استفاده کرد. تحقیقات پزشکی نانوتکنولوژی زیادی برای ایجاد حسگرهای کوچک‌تر برای تشخیص و درمان بیماری‌ها مانند پایش گلوکز در دیابت وجود دارد، اما مانند بسیاری از راه‌حل‌ها و پوشیدنی‌های مشابه، مشکلات تغذیه‌ای فوق‌الذکر را حل می‌کنند.

همه چیز را می توان هک کرد، اما کاشت در اینجا چیزی را تغییر می دهد؟

امروزه رایج ترین روش های تراشه غیرفعال، استفاده شده در اینترنت اشیا، کارت های دسترسی، برچسب های شناسایی، پرداخت ها، RFID و NFC. هر دو در ریزتراشه های کاشته شده در زیر پوست یافت می شوند.

RFID RFID از امواج رادیویی برای انتقال داده ها استفاده می کند و سیستم الکترونیکی را که برچسب شی را می سازد و خواننده را برای شناسایی شیء نیرو می دهد. این روش به شما اجازه می دهد تا در سیستم RFID بخوانید و گاهی اوقات بنویسید. بسته به طرح، به شما امکان می دهد برچسب ها را از فاصله چند ده سانتی متری یا چند متری از آنتن خواننده بخوانید.

عملکرد سیستم به شرح زیر است: خواننده از یک آنتن فرستنده برای تولید یک موج الکترومغناطیسی استفاده می کند، همان آنتن یا آنتن دوم دریافت می کند. امواج الکترومغناطیسیکه سپس برای خواندن پاسخ های برچسب فیلتر و رمزگشایی می شوند.

برچسب های غیرفعال آنها قدرت خود را ندارند آنها با قرار گرفتن در میدان الکترومغناطیسی فرکانس تشدید، انرژی دریافتی را در خازن موجود در طراحی برچسب جمع می کنند. متداول ترین فرکانس مورد استفاده 125 کیلوهرتز است که امکان خواندن از فاصله 0,5 متری را فراهم می کند. سیستم های پیچیده تر مانند ضبط و خواندن اطلاعات در فرکانس 13,56 مگاهرتز کار می کنند و بردی از یک متر تا چند متر را فراهم می کنند. . . سایر فرکانس های کاری - 868، 956 مگاهرتز، 2,4 گیگاهرتز، 5,8 گیگاهرتز - بردی تا 3 و حتی 6 متر را ارائه می دهند.

فناوری RFID برای علامت گذاری کالاهای حمل شده، چمدان هوایی و کالاهای موجود در فروشگاه ها استفاده می شود. برای خرد کردن حیوانات خانگی استفاده می شود. بسیاری از ما آن را در تمام روز در کیف پول خود در کارت های پرداخت و کارت های دسترسی با خود حمل می کنیم. اکثر تلفن های همراه مدرن مجهز به RFIDو همچنین انواع کارت های بدون تماس، گذرنامه های حمل و نقل عمومی و گذرنامه های الکترونیکی.

ارتباطات کوتاه برد, NFC (Near Field Communication) یک استاندارد ارتباط رادیویی است که امکان برقراری ارتباط بی سیم را تا فاصله 20 سانتی متری فراهم می کند. این فناوری توسعه ساده استاندارد کارت بدون تماس ISO/IEC 14443 است. دستگاه های NFC می تواند با دستگاه های موجود ISO/IEC 14443 (کارت ها و خواننده ها) و همچنین سایر دستگاه های NFC ارتباط برقرار کند. NFC در درجه اول برای استفاده در تلفن های همراه در نظر گرفته شده است.

فرکانس NFC 13,56 مگاهرتز ± 7 کیلوهرتز و پهنای باند 106، 212، 424 یا 848 کیلوبیت بر ثانیه است. NFC با سرعت کمتری نسبت به بلوتوث کار می کند و برد بسیار کمتری دارد، اما انرژی کمتری مصرف می کند و نیازی به جفت شدن ندارد. با NFC، به جای تنظیم دستی شناسایی دستگاه، ارتباط بین دو دستگاه به طور خودکار در کمتر از یک ثانیه برقرار می شود.

حالت NFC غیرفعال شروع دستگاه یک میدان الکترومغناطیسی تولید می کند، و دستگاه مورد نظر با تعدیل این فیلد پاسخ می دهد. در این حالت، دستگاه مورد نظر با نیروی میدان الکترومغناطیسی دستگاه آغازگر تغذیه می شود، به طوری که دستگاه هدف به عنوان یک فرستنده عمل می کند. در حالت فعال، هر دو دستگاه آغازگر و هدف با یکدیگر ارتباط برقرار می کنند و به نوبه خود سیگنال های یکدیگر را تولید می کنند. این دستگاه میدان الکترومغناطیسی خود را در حین انتظار برای داده غیرفعال می کند. در این حالت معمولاً هر دو دستگاه به برق نیاز دارند. NFC با زیرساخت های غیرفعال RFID موجود سازگار است.

RFID و البته NFCمانند هر تکنیکی که مبتنی بر انتقال و ذخیره داده است می تواند هک شود. مارک گاسون، یکی از محققان دانشکده مهندسی سیستم ها در دانشگاه ریدینگ، نشان داده است که چنین سیستم هایی از بدافزار مصون نیستند.

در سال 2009، گاسون یک برچسب RFID را در بازوی چپ خود کاشت.و یک سال بعد آن را تغییر داد تا قابل حمل باشد ویروس کامپیوتری. این آزمایش شامل ارسال یک آدرس وب به یک رایانه متصل به خواننده بود که باعث دانلود بدافزار شد. در نتیجه برچسب RFID می تواند به عنوان یک ابزار حمله استفاده شود. با این حال، همانطور که می دانیم، هر دستگاهی می تواند به چنین ابزاری در دست هکرها تبدیل شود. تفاوت روانی با یک تراشه کاشته شده در این است که خلاص شدن از شر آن در زیر پوست سخت تر است.

این سوال در مورد هدف چنین هکی باقی می ماند. در حالی که می توان تصور کرد که مثلاً شخصی بخواهد با هک کردن تراشه یک کپی غیرقانونی از توکن دسترسی یک شرکت به دست آورد و در نتیجه به مکان ها و ماشین های موجود در شرکت دسترسی پیدا کند. بدتر اگر این تراشه کاشته شود. اما بیایید صادق باشیم. مهاجم می تواند همین کار را با کارت دسترسی، گذرواژه یا سایر اشکال شناسایی انجام دهد، بنابراین تراشه کاشته شده بی ربط است. حتی می توانید بگویید که این یک پله از نظر امنیت است، زیرا نمی توانید ببازید و به جای آن دزدی کنید.

ذهن خوانی؟ جوک های رایگان

بیایید به حوزه اسطوره شناسی مرتبط با آن برویم مغزایمپلنت ها مستقر رابط BCIکه در متن دیگری در این شماره از ام تی می نویسیم. شاید لازم به یادآوری باشد که امروز حتی یک مورد برای ما شناخته شده نیست تراشه های مغزبه عنوان مثال:. الکترودهایی که روی قشر موتور قرار دارند برای فعال کردن حرکات اعضای مصنوعی، قادر به خواندن محتوای افکار نیستند و به احساسات دسترسی ندارند. علاوه بر این، برخلاف آنچه ممکن است در مقالات پر سر و صدا خوانده باشید، دانشمندان علوم اعصاب هنوز نمی‌دانند که چگونه افکار، احساسات و نیات در ساختار تکانه‌های عصبی که در مدارهای عصبی جریان دارند، رمزگذاری می‌شوند.

امروز دستگاه های BCI آنها بر اساس اصل تجزیه و تحلیل داده ها کار می کنند، شبیه به الگوریتمی که در فروشگاه آمازون پیش بینی می کند که کدام سی دی یا کتاب بعدی را می خواهیم بخریم. رایانه‌هایی که جریان فعالیت الکتریکی دریافتی از طریق یک ایمپلنت مغزی یا یک پد الکترود قابل جابجایی را نظارت می‌کنند، یاد می‌گیرند که چگونه الگوی آن فعالیت زمانی که شخص حرکتی را که در نظر گرفته شده است انجام می‌دهد، تغییر می‌کند. اما حتی اگر میکروالکترودها را می توان به یک نورون متصل کرد، دانشمندان علوم اعصاب نمی توانند فعالیت آن را مانند یک کد کامپیوتری رمزگشایی کنند.

آنها باید از یادگیری ماشینی برای تشخیص الگوهایی در فعالیت الکتریکی نورون ها استفاده کنند که با پاسخ های رفتاری مرتبط است. این نوع BCI ها بر اساس اصل همبستگی کار می کنند که می توان آن را با فشار دادن کلاچ در خودرو بر اساس صدای موتور قابل شنیدن مقایسه کرد. و همانطور که رانندگان اتومبیل های مسابقه ای می توانند دنده ها را با دقت استادانه تعویض کنند، یک رویکرد همبستگی برای اتصال انسان و ماشین می تواند بسیار مؤثر باشد. اما مطمئناً با "خواندن مطالب ذهن شما" کارساز نیست.

4. گوشی هوشمند به عنوان وسیله ای برای نظارت

دستگاه های BCI تنها نیستند تکنولوژی فانتزی. مغز خود نقش بزرگی دارد. از طریق یک فرآیند طولانی آزمون و خطا، مغز به نوعی با دیدن پاسخ مورد نظر پاداش می گیرد و به مرور زمان می آموزد که یک سیگنال الکتریکی تولید کند که کامپیوتر آن را تشخیص می دهد.

همه اینها در زیر سطح هوشیاری اتفاق می افتد و دانشمندان دقیقاً نمی دانند مغز چگونه به این امر دست می یابد. این با ترس های هیجان انگیزی که با طیف کنترل ذهن همراه است فاصله زیادی دارد. با این حال، تصور کنید که ما متوجه شده ایم که چگونه اطلاعات در الگوهای شلیک نورون ها رمزگذاری می شود. سپس فرض کنید که می خواهیم مانند سری Black Mirror یک فکر بیگانه را با ایمپلنت مغزی معرفی کنیم. هنوز موانع زیادی وجود دارد که باید بر آنها غلبه کرد، و این زیست شناسی است، نه فناوری، که گلوگاه واقعی است. حتی اگر با اختصاص دادن حالت «روشن» یا «خاموش» به نورون‌ها در شبکه‌ای متشکل از 300 نورون، کدگذاری عصبی را ساده‌سازی کنیم، باز هم 2300 حالت ممکن داریم - بیشتر از همه اتم‌های موجود در جهان شناخته شده. تقریباً 85 میلیارد نورون در مغز انسان وجود دارد.

به طور خلاصه، این که بگوییم ما از «خواندن ذهن» بسیار دور هستیم، به زبان بسیار ظریف است. ما بسیار نزدیکتر به این هستیم که "نمیدانیم" در مغز وسیع و فوق العاده پیچیده چه می گذرد.

بنابراین، از آنجایی که برای خود توضیح داده ایم که ریزتراشه ها، اگرچه با مشکلات خاصی همراه هستند، اما قابلیت های نسبتاً محدودی دارند و ایمپلنت های مغزی فرصتی برای خواندن ذهن ما ندارند، بیایید از خود بپرسیم که چرا دستگاهی که اطلاعات بسیار بیشتری ارسال می کند باعث چنین چیزی نمی شود. احساسات. در مورد حرکات و رفتار روزانه ما با گوگل، اپل، فیسبوک و بسیاری از شرکت ها و سازمان های دیگر که کمتر از یک ایمپلنت RFID فروتن شناخته شده اند. ما در مورد تلفن هوشمند مورد علاقه خود (4) صحبت می کنیم که نه تنها نظارت می کند، بلکه تا حد زیادی مدیریت می کند. برای راه رفتن با این "تراشه" همیشه با ما به نقشه شیطانی بیل گیتس یا چیزی زیر پوست نیاز ندارید.

اضافه کردن نظر