Mitos sobre los microchips implantables. En un mundo de conspiraciones y demonios
Tecnología

Mitos sobre los microchips implantables. En un mundo de conspiraciones y demonios

La leyenda popular de la conspiración de la peste era que Bill Gates (1) había estado planeando durante años usar implantes implantables o inyectables para combatir la pandemia, que supuso que él mismo creó para este fin. Todo esto con el fin de tomar el control de la humanidad, realizar vigilancia y, en algunas versiones, incluso matar personas a distancia.

Los teóricos de la conspiración a veces encuentran informes bastante antiguos de sitios de tecnología sobre proyectos. chips médicos en miniatura o sobre "puntos cuánticos", que se suponía que eran "evidencia obvia" de lo que estaban haciendo conspiración para implantar dispositivos de rastreo bajo la piel de las personas y, según algunos informes, incluso controlar a las personas. También aparece en otros artículos de este número. pastilla abrir verjas en oficinas o permitir que una empresa opere una cafetera o una fotocopiadora, han hecho honor a la leyenda negra de "herramientas para la vigilancia constante de los empleados por parte del empleador".

no funciona asi

De hecho, toda esta mitología sobre el “chipping” se basa en un concepto erróneo al respecto. funcionamiento de la tecnología de microchipque está disponible actualmente. Los orígenes de estas leyendas se remontan a películas o libros de ciencia ficción. No tiene casi nada que ver con la realidad.

La tecnología utilizada en implantes que se ofrecen a los empleados de las empresas sobre las que escribimos no son diferentes de las llaves electrónicas e identificadores que muchos empleados llevan colgados del cuello durante mucho tiempo. También es muy similar a tecnología aplicada en tarjetas de pago (2) o en transporte público (validadores proximales). Estos son dispositivos pasivos y no tienen baterías, con algunas excepciones notables como los marcapasos. Carecen también de las funciones de geolocalización, GPS, que miles de millones de personas llevan sin reservas especiales, los smartphones.

2. Tarjeta de pago con chip

En las películas, a menudo vemos que, por ejemplo, los policías ven constantemente el movimiento de un criminal o un sospechoso en su pantalla. Con el estado actual de la tecnología, es posible que cuando alguien comparte su Whatsapp. Un dispositivo GPS no funciona de esa manera. Muestra ubicaciones en tiempo real, pero a intervalos regulares cada 10 o 30 segundos. Y así sucesivamente siempre que el dispositivo tenga una fuente de alimentación. Los microchips implantables no tienen su propia fuente de energía autónoma. En general, el suministro de energía es uno de los principales problemas y limitaciones de este campo de la tecnología.

Aparte de la fuente de alimentación, el tamaño de las antenas es una limitación, especialmente cuando se trata del rango operativo. Por la naturaleza misma de las cosas, los "granos de arroz" muy pequeños (3), que se representan con mayor frecuencia en visiones sensoriales oscuras, tienen antenas muy pequeñas. Así sería transmisión de señal generalmente funciona, el chip tiene que estar cerca del lector, en muchos casos tiene que tocarlo físicamente.

Las tarjetas de acceso que solemos llevar con nosotros, así como las tarjetas de pago con chip, son mucho más eficientes porque son de mayor tamaño, por lo que pueden utilizar una antena mucho mayor, lo que les permite trabajar a mayor distancia del lector. Pero incluso con estas grandes antenas, el rango de lectura es bastante corto.

3. Microchip para implantación debajo de la piel

Para que el empleador rastree la ubicación del usuario en la oficina y todas sus actividades, como imaginan los teóricos de la conspiración, necesitará gran cantidad de lectoresesto en realidad tendría que cubrir cada centímetro cuadrado de la oficina. También necesitaremos nuestro p. mano con microchip implantado acercarse a las paredes todo el tiempo, preferiblemente todavía tocándolas, para que el microprocesador pueda hacer "ping" constantemente. Sería mucho más fácil para ellos encontrar su tarjeta o llave de acceso en funcionamiento, pero incluso eso es poco probable dados los rangos de lectura actuales.

Si una oficina requería que un empleado escaneara cuando entraba y salía de cada habitación de la oficina, y su identificación estaba asociada con ellos personalmente, y alguien analizaba estos datos, podría determinar a qué habitaciones ingresó el empleado. Pero es poco probable que un empleador quiera pagar por una solución que le diga cómo se mueven los trabajadores en la oficina. En realidad, ¿por qué necesita esos datos? Bueno, excepto que le gustaría investigar para diseñar mejor el diseño de las habitaciones y el personal de la oficina, pero estas son necesidades bastante específicas.

Actualmente disponible en el mercado Los microchips implantables no tienen sensoresque mediría cualquier parámetro, salud u otra cosa, para que puedan usarse para concluir si actualmente está trabajando o haciendo otra cosa. Hay mucha investigación médica de nanotecnología para desarrollar sensores más pequeños para diagnosticar y tratar enfermedades, como el control de glucosa en la diabetes, pero, al igual que muchas soluciones y dispositivos portátiles similares, resuelven los problemas nutricionales antes mencionados.

Todo puede ser pirateado, pero ¿la implantación cambia algo aquí?

Más común hoy métodos de chips pasivos, utilizada en Internet de las cosas, tarjetas de acceso, etiquetas de identificación, pagos, RFID y NFC. Ambos se encuentran en microchips implantados debajo de la piel.

RFID RFID utiliza ondas de radio para transmitir datos y alimentar el sistema electrónico que compone la etiqueta del objeto, el lector para identificar el objeto. Este método le permite leer y, a veces, escribir en el sistema RFID. Según el diseño, permite leer etiquetas desde una distancia de hasta varias decenas de centímetros o varios metros de la antena del lector.

El funcionamiento del sistema es el siguiente: el lector utiliza una antena transmisora ​​para generar una onda electromagnética, la misma o una segunda antena recibe ondas electromagnéticasque luego se filtran y decodifican para leer las respuestas de las etiquetas.

etiquetas pasivas no tienen su propio poder. Al estar en el campo electromagnético de la frecuencia resonante, acumulan la energía recibida en el capacitor contenido en el diseño de la etiqueta. La frecuencia más utilizada es la de 125 kHz, que permite leer a una distancia de no más de 0,5 m. Los sistemas más complejos, como el registro y la lectura de información, operan a una frecuencia de 13,56 MHz y brindan un rango de un metro a varios metros. . . Otras frecuencias operativas (868, 956 MHz, 2,4 GHz, 5,8 GHz) proporcionan un alcance de hasta 3 e incluso 6 metros.

Tecnología RFID Se utiliza para marcar mercancías transportadas, equipaje aéreo y mercancías en tiendas. Se utiliza para astillar mascotas. Muchos lo llevamos todo el día en la cartera en las tarjetas de pago y de acceso. La mayoría de los teléfonos móviles modernos están equipados con RFID, así como todo tipo de tarjetas sin contacto, abonos de transporte público y pasaportes electrónicos.

comunicación de corto alcance, NFC (Near Field Communication) es un estándar de comunicación por radio que permite la comunicación inalámbrica a una distancia de hasta 20 centímetros. Esta tecnología es una extensión simple del estándar de tarjetas sin contacto ISO/IEC 14443. Dispositivos NFC puede comunicarse con dispositivos ISO/IEC 14443 existentes (tarjetas y lectores), así como con otros dispositivos NFC. NFC está diseñado principalmente para su uso en teléfonos móviles.

La frecuencia NFC es de 13,56 MHz ± 7 kHz y el ancho de banda es de 106, 212, 424 o 848 kbps. NFC funciona a velocidades más bajas que Bluetooth y tiene un alcance mucho más corto, pero consume menos energía y no requiere emparejamiento. Con NFC, en lugar de configurar manualmente la identificación del dispositivo, la conexión entre dos dispositivos se establece automáticamente en menos de un segundo.

Modo NFC pasivo iniciación el dispositivo genera un campo electromagnético, y el dispositivo objetivo responde modulando este campo. En este modo, el dispositivo objetivo recibe energía de la potencia del campo electromagnético del dispositivo iniciador, de modo que el dispositivo objetivo actúa como un transpondedor. En el modo activo, tanto el dispositivo de inicio como el de destino se comunican, generando las señales del otro a su vez. El dispositivo desactiva su campo electromagnético mientras espera datos. En este modo, ambos dispositivos suelen necesitar energía. NFC es compatible con la infraestructura RFID pasiva existente.

RFID y por supuesto NFCcomo cualquier técnica basada en la transmisión y almacenamiento de datos puede ser pirateado. Mark Gasson, uno de los investigadores de la Escuela de Ingeniería de Sistemas de la Universidad de Reading, ha demostrado que estos sistemas no son inmunes al malware.

En 2009, Gasson implantó una etiqueta RFID en su brazo izquierdo.y un año después lo modifiqué para que fuera portátil Virus informático. El experimento consistía en enviar una dirección web a una computadora conectada al lector, lo que provocaba la descarga de malware. Por lo tanto etiqueta RFID puede ser utilizado como una herramienta de ataque. Sin embargo, cualquier dispositivo, como bien sabemos, puede convertirse en una herramienta de este tipo en manos de los piratas informáticos. La diferencia psicológica con un chip implantado es que es más difícil deshacerse de él cuando está debajo de la piel.

La pregunta sigue siendo sobre el propósito de tal truco. Si bien es concebible que alguien, por ejemplo, desee obtener una copia ilegal del token de acceso de una empresa pirateando el chip y, por lo tanto, obtener acceso a las instalaciones y máquinas de la empresa, es difícil ver la diferencia para peor. si se implanta este chip. Pero seamos honestos. Un atacante puede hacer lo mismo con una tarjeta de acceso, contraseñas u otra forma de identificación, por lo que el chip implantado es irrelevante. Incluso puedes decir que esto es un paso adelante en términos de seguridad, porque no puedes perder y más bien robar.

¿Leer la mente? chistes gratis

Pasemos al área de la mitología asociada con мозгimplantes basado en Interfaz BCIdel que escribimos en otro texto de este número de MT. Tal vez valga la pena recordar que ni uno solo que conocemos hoy chips de cerebroPor ejemplo. electrodos ubicados en la corteza motora para activar los movimientos de las prótesis, no pueden leer el contenido de los pensamientos y no tienen acceso a las emociones. Además, al contrario de lo que puede haber leído en artículos sensacionalistas, los neurocientíficos aún no comprenden cómo se codifican los pensamientos, las emociones y las intenciones en la estructura de los impulsos nerviosos que fluyen a través de los circuitos neuronales.

Hoy Dispositivos BCI funcionan según el principio del análisis de datos, similar al algoritmo que predice en la tienda de Amazon qué CD o libro nos gustaría comprar a continuación. Las computadoras que monitorean el flujo de actividad eléctrica recibida a través de un implante cerebral o una almohadilla de electrodos removible aprenden a reconocer cómo cambia el patrón de esa actividad cuando una persona realiza un movimiento de extremidad previsto. Pero aunque se pueden unir microelectrodos a una sola neurona, los neurocientíficos no pueden descifrar su actividad como si fuera un código de computadora.

Deben utilizar el aprendizaje automático para reconocer patrones en la actividad eléctrica de las neuronas que se correlacionan con las respuestas conductuales. Estos tipos de BCI funcionan según el principio de correlación, que se puede comparar con pisar el embrague de un automóvil en función del ruido audible del motor. Y así como los conductores de autos de carreras pueden cambiar de marcha con una precisión magistral, un enfoque correlacional para conectar al hombre y la máquina puede ser muy efectivo. Pero ciertamente no funciona "leyendo el contenido de tu mente".

4. Smartphone como medio de vigilancia

Los dispositivos BCI no solo son tecnología de lujo. El cerebro en sí mismo juega un papel muy importante. A través de un largo proceso de prueba y error, el cerebro de alguna manera es recompensado al ver la respuesta deseada y, con el tiempo, aprende a generar una señal eléctrica que la computadora reconoce.

Todo esto sucede por debajo del nivel de conciencia, y los científicos no entienden bien cómo el cerebro logra esto. Esto está muy lejos de los miedos sensacionales que acompañan al espectro del control mental. Sin embargo, imagina que descubrimos cómo se codifica la información en los patrones de activación de las neuronas. Entonces supongamos que queremos introducir un pensamiento alienígena con un implante cerebral, como en la serie Black Mirror. Todavía quedan muchos obstáculos por superar, y es la biología, no la tecnología, el verdadero cuello de botella. Incluso si simplificamos la codificación neuronal asignando a las neuronas un estado "encendido" o "apagado" en una red de solo 300 neuronas, todavía tenemos 2300 estados posibles, más que todos los átomos en el universo conocido. Hay aproximadamente 85 mil millones de neuronas en el cerebro humano.

En resumen, decir que estamos muy lejos de “leer la mente” es decirlo con mucha delicadeza. Estamos mucho más cerca de "no tener idea" de lo que está pasando en el vasto e increíblemente complejo cerebro.

Entonces, ya que nos hemos explicado que los microchips, si bien están asociados con ciertos problemas, tienen capacidades bastante limitadas, y los implantes cerebrales no tienen la posibilidad de leer nuestra mente, preguntémonos por qué un dispositivo que envía mucha más información no causa tal emociones sobre nuestros movimientos y comportamiento diario a Google, Apple, Facebook y muchas otras empresas y organizaciones menos conocidas que un humilde implante RFID. Estamos hablando de nuestro teléfono inteligente favorito (4), que no solo monitorea, sino que también administra en gran medida. No hace falta el plan demoníaco de Bill Gates o algo bajo la piel para andar con este “chip”, siempre con nosotros.

Añadir un comentario