Mythes sur les micropuces implantables. Dans un monde de complots et de démons
de la technologie

Mythes sur les micropuces implantables. Dans un monde de complots et de démons

La légende populaire du complot de la peste était que Bill Gates (1) prévoyait depuis des années d'utiliser des implants implantables ou injectables pour lutter contre la pandémie, qu'il supposait avoir lui-même créé à cette fin. Tout cela dans le but de prendre le contrôle de l'humanité, d'effectuer une surveillance et, dans certaines versions, même de tuer des gens à distance.

Les théoriciens du complot ont parfois trouvé des rapports assez anciens de sites technologiques sur des projets. puces médicales miniatures ou sur les "points quantiques", qui étaient censés être des "preuves évidentes" de ce qu'ils faisaient complot visant à implanter des dispositifs de repérage sous la peau des personnes et, selon certains rapports, même contrôler les gens. Également présenté dans d'autres articles de ce numéro puce électronique ouvrir les portes des bureaux ou permettre à une entreprise de faire fonctionner une cafetière ou une photocopieuse, sont à la hauteur de la légende noire des « outils de surveillance constante des employés par l'employeur ».

ça marche pas comme ça

En fait, toute cette mythologie sur le "chipping" est basée sur une idée fausse à ce sujet. fonctionnement de la technologie des micropucesqui est actuellement disponible. Les origines de ces légendes remontent aux films ou aux livres de science-fiction. Cela n'a presque rien à voir avec la réalité.

La technologie utilisée dans les implants proposés aux salariés des entreprises sur lesquelles nous écrivons ne sont pas différents des clés et identifiants électroniques que de nombreux salariés portent longtemps autour du cou. Il est également très similaire à technologie appliquée dans les cartes de paiement (2) ou dans les transports publics (validateurs proximaux). Ce sont des appareils passifs et n'ont pas de piles, à quelques exceptions notables comme les stimulateurs cardiaques. Il leur manque également les fonctions de géolocalisation, le GPS, que des milliards de personnes emportent sans réservation particulière, les smartphones.

2. Carte de paiement à puce

Dans les films, on voit souvent que, par exemple, les policiers voient constamment le mouvement d'un criminel ou d'un suspect sur leur écran. Avec l'état actuel de la technologie, il est possible que quelqu'un partage son WhatsApp. Un appareil GPS ne fonctionne pas de cette façon. Il affiche les emplacements en temps réel, mais à intervalles réguliers toutes les 10 ou 30 secondes. Et ainsi de suite tant que l'appareil dispose d'une source d'alimentation. Les micropuces implantables ne disposent pas de leur propre source d'alimentation autonome. En général, l'alimentation électrique est l'un des principaux problèmes et limites de ce domaine de la technologie.

Outre l'alimentation électrique, la taille des antennes est une limitation, notamment en ce qui concerne la plage de fonctionnement. Par la nature même des choses, de très petits "grains de riz" (3), qui sont le plus souvent représentés dans des visions sensorielles sombres, ont de très petites antennes. Ainsi serait transmission de signaux cela fonctionne généralement, la puce doit être proche du lecteur, dans de nombreux cas, elle doit le toucher physiquement.

Les cartes d'accès que nous emportons habituellement avec nous, ainsi que les cartes de paiement à puce, sont beaucoup plus efficaces car elles sont de plus grande taille, elles peuvent donc utiliser une antenne beaucoup plus grande, ce qui leur permet de travailler à une plus grande distance du lecteur. Mais même avec ces grandes antennes, la portée de lecture est assez courte.

3. Micropuce à implanter sous la peau

Pour que l'employeur puisse suivre l'emplacement de l'utilisateur dans le bureau et chacune de ses activités, comme l'imaginent les théoriciens du complot, il devra grand nombre de lecteurscela devrait en fait couvrir chaque centimètre carré du bureau. Nous aurons également besoin de notre par ex. main avec micropuce implantée approchez-vous constamment des parois, de préférence toujours en les touchant, afin que le microprocesseur puisse constamment "pinger". Il leur serait beaucoup plus facile de trouver votre carte ou clé d'accès fonctionnelle existante, mais même cela est peu probable compte tenu des plages de lecture actuelles.

Si un bureau demandait à un employé de scanner lorsqu'il entrait et sortait de chaque pièce du bureau, et que sa pièce d'identité lui était personnellement associée, et que quelqu'un analysait ces données, il pouvait déterminer dans quelles pièces l'employé était entré. Mais il est peu probable qu'un employeur veuille payer pour une solution qui lui indiquera comment les travailleurs se déplacent dans le bureau. En fait, pourquoi a-t-il besoin de telles données. Bon, sauf qu'il aimerait faire des recherches pour mieux concevoir l'aménagement des pièces et la dotation en personnel au bureau, mais ce sont des besoins assez spécifiques.

Actuellement disponible sur le marché Les micropuces implantables n'ont pas de capteursqui mesurerait n'importe quel paramètre, santé ou autre chose, de sorte qu'ils puissent être utilisés pour déterminer si vous travaillez actuellement ou si vous faites autre chose. Il existe de nombreuses recherches médicales sur les nanotechnologies pour développer des capteurs plus petits pour diagnostiquer et traiter des maladies, telles que la surveillance de la glycémie dans le diabète, mais, comme de nombreuses solutions et appareils portables similaires, résolvent les problèmes nutritionnels susmentionnés.

Tout peut être piraté, mais l'implantation change quelque chose ici ?

Le plus courant aujourd'hui méthodes de puce passive, utilisé dans Internet des objets, cartes d'accès, étiquettes d'identification, paiements, RFID et NFC. Les deux se trouvent dans des micropuces implantées sous la peau.

RFID La RFID utilise les ondes radio pour transmettre des données et alimenter le système électronique qui constitue l'étiquette de l'objet, le lecteur permettant d'identifier l'objet. Cette méthode vous permet de lire et parfois d'écrire sur le système RFID. Selon la conception, il permet de lire des étiquettes jusqu'à plusieurs dizaines de centimètres ou plusieurs mètres de l'antenne du lecteur.

Le fonctionnement du système est le suivant : le lecteur utilise une antenne émettrice pour générer une onde électromagnétique, la même ou une seconde antenne reçoit ondes électromagnétiquesqui sont ensuite filtrés et décodés pour lire les réponses des balises.

Balises passives ils n'ont pas leur propre pouvoir. Étant dans le champ électromagnétique de la fréquence de résonance, ils accumulent l'énergie reçue dans le condensateur contenu dans la conception de l'étiquette. La fréquence la plus couramment utilisée est de 125 kHz, ce qui permet de lire à une distance maximale de 0,5 m. Des systèmes plus complexes, tels que l'enregistrement et la lecture d'informations, fonctionnent à une fréquence de 13,56 MHz et offrent une plage d'un mètre à plusieurs mètres. . . D'autres fréquences de fonctionnement - 868, 956 MHz, 2,4 GHz, 5,8 GHz - offrent une portée allant jusqu'à 3 voire 6 mètres.

Technologie RFID utilisé pour marquer les marchandises transportées, les bagages aériens et les marchandises dans les magasins. Utilisé pour ébrécher les animaux de compagnie. Beaucoup d'entre nous le portons avec nous toute la journée dans notre portefeuille dans des cartes de paiement et des cartes d'accès. La plupart des téléphones portables modernes sont équipés de RFID, ainsi que toutes sortes de cartes sans contact, de titres de transport en commun et de passeports électroniques.

Communication à courte portée, NFC (Near Field Communication) est une norme de communication radio qui permet une communication sans fil sur une distance allant jusqu'à 20 centimètres. Cette technologie est une simple extension de la norme de carte sans contact ISO/IEC 14443. Appareils NFC peut communiquer avec les appareils ISO/IEC 14443 existants (cartes et lecteurs) ainsi qu'avec d'autres appareils NFC. NFC est principalement destiné à être utilisé dans les téléphones mobiles.

La fréquence NFC est de 13,56 MHz ± 7 kHz et la bande passante est de 106, 212, 424 ou 848 kbps. NFC fonctionne à des vitesses inférieures à Bluetooth et a une portée beaucoup plus courte, mais consomme moins d'énergie et ne nécessite pas d'appairage. Avec NFC, au lieu de configurer manuellement l'identification de l'appareil, la connexion entre deux appareils est automatiquement établie en moins d'une seconde.

Mode NFC passif initiation l'appareil génère un champ électromagnétique, et le dispositif cible répond en modulant ce champ. Dans ce mode, le dispositif cible est alimenté par la puissance du champ électromagnétique du dispositif initiateur, de sorte que le dispositif cible agit comme un transpondeur. En mode actif, les dispositifs initiateur et cible communiquent, générant à tour de rôle les signaux de l'autre. L'appareil désactive son champ électromagnétique en attendant les données. Dans ce mode, les deux appareils ont généralement besoin d'alimentation. NFC est compatible avec l'infrastructure RFID passive existante.

RFID et bien sur NFCcomme toute technique basée sur la transmission et le stockage de données peut être piraté. Mark Gasson, l'un des chercheurs de la School of Systems Engineering de l'Université de Reading, a montré que ces systèmes ne sont pas à l'abri des logiciels malveillants.

En 2009, Gasson a implanté une étiquette RFID dans son bras gauche.et un an plus tard modifié pour être portable Virus informatique. L'expérience consistait à envoyer une adresse Web à un ordinateur connecté au lecteur, ce qui provoquait le téléchargement de logiciels malveillants. Ainsi Étiquette RFID peut être utilisé comme outil d'attaque. Cependant, tout appareil, comme nous le savons bien, peut devenir un tel outil entre les mains des pirates. La différence psychologique avec une puce implantée est qu'il est plus difficile de s'en débarrasser lorsqu'elle est sous la peau.

La question demeure sur le but d'un tel piratage. S'il est concevable que quelqu'un, par exemple, veuille obtenir une copie illégale du jeton d'accès d'une entreprise en piratant la puce, et ainsi accéder aux locaux et aux machines de l'entreprise, il est difficile de voir la différence pour le pire. si cette puce est implantée. Mais soyons honnêtes. Un attaquant peut faire la même chose avec une carte d'accès, des mots de passe ou une autre forme d'identification, de sorte que la puce implantée n'est pas pertinente. Vous pouvez même dire que c'est un pas en avant en termes de sécurité, car vous ne pouvez pas perdre et plutôt voler.

Télépathie? Blagues gratuites

Passons au domaine de la mythologie associée à cerveaules implants sur la base de Interface BCIdont nous parlons dans un autre texte de ce numéro de MT. Peut-être vaut-il la peine de rappeler que pas un seul que nous connaissions aujourd'hui puces cérébralesPar exemple. électrodes situées sur le cortex moteur pour activer les mouvements des membres prothétiques, ils sont incapables de lire le contenu des pensées et n'ont pas accès aux émotions. De plus, contrairement à ce que vous avez pu lire dans des articles sensationnels, les neuroscientifiques ne comprennent pas encore comment les pensées, les émotions et les intentions sont encodées dans la structure des impulsions nerveuses qui circulent dans les circuits neuronaux.

Aujourd'hui Appareils BCI ils fonctionnent sur le principe de l'analyse des données, similaire à l'algorithme qui prédit dans la boutique Amazon quel CD ou livre nous aimerions acheter ensuite. Les ordinateurs qui surveillent le flux d'activité électrique reçu via un implant cérébral ou une électrode amovible apprennent à reconnaître comment le schéma de cette activité change lorsqu'une personne effectue un mouvement intentionnel des membres. Mais même si des microélectrodes peuvent être attachées à un seul neurone, les neuroscientifiques ne peuvent pas déchiffrer son activité comme s'il s'agissait d'un code informatique.

Ils doivent utiliser l'apprentissage automatique pour reconnaître les modèles d'activité électrique des neurones qui sont en corrélation avec les réponses comportementales. Ces types de BCI fonctionnent sur le principe de corrélation, qui peut être comparé à appuyer sur l'embrayage d'une voiture en fonction du bruit audible du moteur. Et tout comme les pilotes de voitures de course peuvent changer de vitesse avec une précision magistrale, une approche corrélationnelle pour connecter l'homme et la machine peut être très efficace. Mais cela ne fonctionne certainement pas en « lisant le contenu de votre esprit ».

4. Smartphone comme moyen de surveillance

Les appareils BCI ne sont pas seulement technologie de fantaisie. Le cerveau lui-même joue un rôle énorme. Grâce à un long processus d'essais et d'erreurs, le cerveau est en quelque sorte récompensé en voyant la réponse prévue et, au fil du temps, il apprend à générer un signal électrique que l'ordinateur reconnaît.

Tout cela se passe en dessous du niveau de conscience, et les scientifiques ne comprennent pas très bien comment le cerveau y parvient. C'est loin des peurs sensationnelles qui accompagnent le spectre du contrôle de l'esprit. Cependant, imaginons que nous ayons compris comment l'information est codée dans les schémas de déclenchement des neurones. Supposons ensuite que nous voulions introduire une pensée extraterrestre avec un implant cérébral, comme dans la série Black Mirror. Il reste encore de nombreux obstacles à surmonter, et c'est la biologie, et non la technologie, qui est le véritable goulot d'étranglement. Même si nous simplifions le codage neuronal en attribuant aux neurones un état « activé » ou « désactivé » dans un réseau de seulement 300 neurones, nous avons encore 2300 85 états possibles, soit plus que tous les atomes de l'univers connu. Il y a environ XNUMX milliards de neurones dans le cerveau humain.

Bref, dire qu'on est très loin de « lire dans les pensées », c'est le dire très délicatement. Nous sommes beaucoup plus proches de n'avoir "aucune idée" de ce qui se passe dans le cerveau vaste et incroyablement complexe.

Donc, puisque nous nous sommes expliqués que les micropuces, bien qu'associées à certains problèmes, ont des capacités plutôt limitées, et que les implants cérébraux n'ont pas la possibilité de lire dans nos pensées, demandons-nous pourquoi un appareil qui envoie beaucoup plus d'informations ne provoque pas de telles émotions. de nos déplacements et comportements quotidiens à Google, Apple, Facebook et bien d'autres entreprises et organisations moins connues qu'un humble implant RFID. Nous parlons de notre smartphone préféré (4), qui non seulement surveille, mais gère aussi largement. Vous n'avez pas besoin du plan démoniaque de Bill Gates ou de quelque chose sous la peau pour marcher avec cette "puce", toujours avec nous.

Ajouter un commentaire