أساطير حول الرقائق الدقيقة القابلة للزرع. في عالم من المؤامرات والشياطين
تكنولوجيا

أساطير حول الرقائق الدقيقة القابلة للزرع. في عالم من المؤامرات والشياطين

من الأساطير الشائعة حول مؤامرة الطاعون أن بيل جيتس (1) كان يخطط لسنوات لاستخدام غرسات مزروعة أو قابلة للحقن لمحاربة الوباء الذي يعتقد أنه خلقه لهذا الغرض. كل هذا من أجل السيطرة على الإنسانية، وإجراء المراقبة، وفي بعض الإصدارات، حتى قتل الناس من مسافة بعيدة.

في بعض الأحيان، وجد منظرو المؤامرة تقارير قديمة جدًا من مواقع التكنولوجيا حول المشاريع. رقائق طبية مصغرة أو عن "النقاط الكمومية" ، التي كان من المفترض أن تكون "دليلًا واضحًا" على ما كانوا يخططون له مؤامرة لزرع أجهزة التتبع تحت جلد الناس وبحسب بعض المصادر، حتى السيطرة على الناس. يظهر أيضًا في مقالات أخرى في هذا العدد رقاقة صغيرة فتحوا بوابات المكاتب أو سمحوا للشركة بتشغيل آلة صنع القهوة أو آلة النسخ، لقد عاشوا ليروا الأسطورة السوداء حول "أدوات المراقبة المستمرة للموظفين من قبل صاحب العمل".

لا يعمل مثل هذا

في الواقع ، هذه الأساطير الكاملة حول "التقطيع" تستند إلى مفهوم خاطئ عنها. تشغيل تكنولوجيا الرقائق الدقيقةوالذي هو متاح حاليا. يمكن إرجاع أصول هذه الأساطير إلى الأفلام أو كتب الخيال العلمي. هذا لا علاقة له بالواقع تقريبًا.

التكنولوجيا المستخدمة في يزرع المقدمة لموظفي الشركات التي نكتب عنها لا تختلف عن المفاتيح والهويات الإلكترونية التي يرتديها العديد من الموظفين حول أعناقهم لفترة طويلة. كما أنها مشابهة جدًا لـ التكنولوجيا التطبيقية في بطاقات الدفع (2) أو في وسائل النقل العام (أجهزة التحقق القريبة). هذه الأجهزة سلبية ولا تحتوي على بطاريات، مع بعض الاستثناءات البارزة مثل أجهزة تنظيم ضربات القلب. كما أنها لا تحتوي على وظائف تحديد الموقع الجغرافي، ونظام تحديد المواقع العالمي (GPS)، الذي يحمله مليارات الأشخاص دون حجز خاص، والهواتف الذكية.

2. بطاقة الدفع الذكية

في الأفلام، كثيرًا ما نرى، على سبيل المثال، أن ضباط الشرطة يرون باستمرار حركة مجرم أو مشتبه به على شاشتهم. مع الوضع الحالي للتكنولوجيا، أصبح هذا ممكنًا عندما يشارك شخص ما الواتساب. جهاز GPS لا يعمل بهذه الطريقة. ويعرض المواقع في الوقت الحقيقي، ولكن على فترات زمنية محددة كل 10 أو 30 ثانية. وهكذا طالما أن الجهاز به مصدر طاقة. لا تحتوي الرقائق الدقيقة القابلة للزرع على مصدر طاقة مستقل خاص بها. بشكل عام، تعد إمدادات الطاقة إحدى المشاكل والقيود الرئيسية في هذا المجال من التكنولوجيا.

وبصرف النظر عن مصدر الطاقة، فإن حجم الهوائيات يمثل قيودًا، خاصة عندما يتعلق الأمر بنطاق التشغيل. بحكم طبيعة الأشياء، فإن "حبات الأرز" الصغيرة جدًا (3)، والتي غالبًا ما يتم تصويرها في رؤى حسية مظلمة، لها هوائيات صغيرة جدًا. سيكون الأمر كذلك نقل الإشارة يعمل هذا بشكل عام، ويجب أن تكون الشريحة قريبة من القارئ، وفي كثير من الحالات يجب أن تلمسها فعليًا.

تعد بطاقات الوصول التي نحملها معنا عادةً، بالإضافة إلى بطاقات الدفع بالرقائق، أكثر فعالية لأنها أكبر حجمًا، لذا يمكنها استخدام هوائي أكبر بكثير، مما يسمح لها بالعمل على مسافة أكبر من القارئ. ولكن حتى مع هذه الهوائيات الكبيرة، فإن نطاق القراءة قصير جدًا.

3. شريحة إلكترونية لزراعتها تحت الجلد

لكي يتمكن صاحب العمل من تتبع موقع المستخدم في المكتب وكل نشاط يقوم به، كما يتصور أصحاب نظرية المؤامرة، سيحتاج إلى عدد كبير من القراءوهذا من شأنه أن يغطي بشكل فعال كل سنتيمتر مربع من المكتب. سنحتاج أيضًا إلى منتجاتنا، على سبيل المثال. يد بشريحة دقيقة مزروعة اقترب من الجدران في جميع الأوقات، ويفضل أن تظل تلمسها، حتى يتمكن المعالج الدقيق من "الاتصال" باستمرار. سيكون من الأسهل عليهم العثور على بطاقة الوصول أو المفتاح الحالي للعمل، ولكن حتى هذا غير مرجح نظرًا لنطاقات القراءة الحالية.

إذا طلب أحد المكاتب من الموظف إجراء مسح عند الدخول والخروج من كل غرفة في المكتب، وكانت هويته مرتبطة به شخصيا، وقام شخص ما بتحليل هذه البيانات، فيمكنه تحديد الغرف التي دخلها الموظف. ولكن من غير المرجح أن يرغب صاحب العمل في الدفع مقابل حل يخبره بكيفية تحرك الأشخاص العاملين في جميع أنحاء المكتب. في الواقع، لماذا يحتاج إلى مثل هذه البيانات؟ حسنًا، ربما يرغب في إجراء بحث لتصميم تخطيط الغرف والموظفين في المكتب بشكل أفضل، ولكن هذه احتياجات محددة للغاية.

متوفر حاليا في السوق لا تحتوي الرقائق الدقيقة القابلة للزرع على أجهزة استشعاروالتي من شأنها قياس أي معلمات أو صحة أو أي شيء آخر، بحيث يمكن استخدامها لاستنتاج ما إذا كنت تعمل حاليًا أو تفعل شيئًا آخر. هناك الكثير من الأبحاث الطبية في مجال تكنولوجيا النانو لتطوير أجهزة استشعار أصغر لتشخيص وعلاج الأمراض مثل مراقبة الجلوكوز في مرض السكري، ولكن هذه، مثل العديد من الحلول المماثلة والأجهزة القابلة للارتداء، تعالج مشكلات الطاقة المذكورة أعلاه.

كل شيء يمكن اختراقه، لكن هل الزرع يغير أي شيء؟

الأكثر شيوعا اليوم طرق الشريحة السلبية، مستعمل في انترنت الأشياءوبطاقات الوصول وعلامات التعريف والمدفوعات وتحديد هوية الراديو RFID وNFC. وكلاهما موجود في الرقائق الدقيقة المزروعة تحت الجلد.

بطاقات التعريف اللاسلكية RFID يستخدم RFID موجات الراديو لنقل البيانات وتشغيل النظام الإلكتروني الذي يشكل علامة الكائن للقارئ للتعرف على الكائن. تسمح لك هذه الطريقة بالقراءة والكتابة أحيانًا إلى نظام RFID. اعتمادًا على التصميم، فإنه يسمح لك بقراءة الملصقات من مسافة تصل إلى عدة عشرات من السنتيمترات أو عدة أمتار من هوائي القارئ.

ويعمل هذا النظام على النحو التالي: يستخدم القارئ هوائي إرسال لتوليد موجة كهرومغناطيسية، يستقبلها الهوائي نفسه أو هوائي آخر موجات كهرومغناطيسيةوالتي يتم بعد ذلك تصفيتها وفك تشفيرها لقراءة استجابات العلامة.

العلامات السلبية ليس لديهم قوتهم الخاصة. كونها في مجال كهرومغناطيسي بتردد الرنين، فإنها تتراكم الطاقة الناتجة في مكثف موجود في هيكل العلامة. التردد الأكثر استخداما هو 125 كيلو هرتز، والذي يسمح بالقراءة من مسافة لا تزيد عن 0,5 متر، أما الأنظمة الأكثر تعقيدا، مثل تسجيل وقراءة المعلومات، فتعمل بتردد 13,56 ميجا هرتز وتوفر مدى من متر واحد إلى عدة أمتار . . ترددات التشغيل الأخرى - 868، 956 ميجا هرتز، 2,4 جيجا هرتز، 5,8 جيجا هرتز - توفر نطاقًا يصل إلى 3 وحتى 6 أمتار.

تقنية تحديد الهوية بموجات الراديو تستخدم لوضع علامات على البضائع المنقولة والأمتعة الجوية والبضائع في المتاجر. تستخدم لرقائق الحيوانات الأليفة. يحملها الكثير منا معنا طوال اليوم في محفظتنا في بطاقات الدفع وبطاقات الوصول. تم تجهيز معظم الهواتف المحمولة الحديثة بطاقات التعريف اللاسلكية RFIDوكذلك جميع أنواع البطاقات اللاتلامسية وبطاقات النقل العام وجوازات السفر الإلكترونية.

الاتصالات قصيرة المدى, NFC (الاتصال الميداني القريب) هو معيار اتصال لاسلكي يسمح بتبادل البيانات لاسلكيًا على مسافة تصل إلى 20 سم. هذه التقنية هي امتداد بسيط لمعيار البطاقة اللاتلامسية ISO/IEC 14443. أجهزة NFC يمكنه التواصل مع أجهزة ISO/IEC 14443 الموجودة (البطاقات والقارئات) بالإضافة إلى أجهزة NFC الأخرى. تم تصميم NFC في المقام الأول للاستخدام في الهواتف المحمولة.

تردد NFC هو 13,56 ميجا هرتز ± 7 كيلو هرتز والإنتاجية 106 أو 212 أو 424 أو 848 كيلوبت في الثانية. يعمل NFC بسرعات أقل من Bluetooth وله نطاق أقصر بكثير، ولكنه يستخدم طاقة أقل ولا يتطلب الاقتران. باستخدام NFC، بدلاً من الإعداد اليدوي لتحديد الأجهزة، يتم إنشاء اتصال بين جهازين تلقائيًا في أقل من ثانية.

في وضع NFC السلبي المبادرة يولد الجهاز مجالًا كهرومغناطيسيًا، ويستجيب الجهاز المستهدف عن طريق تعديل هذا الحقل. في هذا الوضع، يتم تشغيل الجهاز المستهدف بواسطة طاقة المجال الكهرومغناطيسي لجهاز البدء، بحيث يعمل الجهاز المستهدف كجهاز إرسال واستقبال. في الوضع النشط، يتواصل كل من جهاز البادئ والهدف عن طريق توليد إشارات بعضهما البعض بالتناوب. يقوم الجهاز بإيقاف المجال الكهرومغناطيسي الخاص به أثناء انتظار البيانات. في هذا الوضع، يحتاج كلا الجهازين عادةً إلى الطاقة. NFC متوافق مع البنية التحتية RFID السلبية الحالية.

بطاقات التعريف اللاسلكية RFID و بالطبع NFCمثل أي تقنية تعتمد على نقل البيانات وتخزينها يمكن اختراقها. وأظهر مارك جاسون، أحد الباحثين في كلية هندسة الأنظمة بجامعة ريدينغ، أن مثل هذه الأنظمة ليست محمية من البرامج الضارة.

في عام 2009، زرع جاسون علامة RFID في ذراعه اليسرى.وبعد مرور عام تم تعديله ليكون محمولاً فيروس الكمبيوتر. تضمنت التجربة إرسال عنوان ويب إلى جهاز كمبيوتر متصل بالقارئ، مما أدى إلى تنزيل برامج ضارة. لذلك علامة RFID يمكن استخدامها كأداة للهجوم. ومع ذلك، فإن أي جهاز، كما نعلم جيدًا، يمكن أن يصبح مثل هذه الأداة في أيدي المتسللين. الفرق النفسي مع الشريحة المزروعة هو أنه من الصعب التخلص منها بمجرد وجودها تحت الجلد.

يبقى السؤال حول الغرض من هذا الاختراق. في حين أنه من الممكن أن يرغب شخص ما، على سبيل المثال، في الحصول على نسخة غير قانونية من رمز الوصول الخاص بالشركة عن طريق اختراق شريحة، وبالتالي الوصول إلى المباني والآلات في الشركة، فمن الصعب معرفة الفرق للأسوأ إذا تم زرع تلك الشريحة ولكن دعونا نكون صادقين. يمكن للمهاجم أن يفعل الشيء نفسه باستخدام بطاقة الوصول أو كلمات المرور أو أي شكل آخر من أشكال التعريف، وبالتالي فإن الشريحة المزروعة لا يهم. يمكنك حتى القول أن هذه خطوة أعلى من حيث الأمان، لأنه من المستحيل أن تخسرها ومن المرجح أن تتم سرقتها.

قراءة الافكار؟ نكت مجانية

دعنا ننتقل إلى مجال الأساطير المرتبطة بها دماغيزرع على أساس واجهة بي سي آيوالذي نكتب عنه في نص آخر في هذا العدد من MT. ربما يجدر بنا أن نتذكر أنه لا يوجد أحد معروف لنا اليوم رقائق الدماغعلى سبيل المثال. الأقطاب الكهربائية الموجودة على القشرة الحركية لتنشيط حركات الأطراف الصناعية، فهي غير قادرة على قراءة محتوى الأفكار ولا يمكنها الوصول إلى العواطف. علاوة على ذلك، وعلى عكس ما قد تكون قرأته في المقالات المثيرة، فإن علماء الأعصاب لم يفهموا بعد كيف يتم تشفير الأفكار والعواطف والنوايا في أنماط النبضات العصبية التي تتدفق عبر الدوائر العصبية.

اليوم أجهزة BCI إنهم يعملون وفقًا لمبدأ تحليل البيانات، المشابه، على سبيل المثال، للخوارزمية الموجودة في متجر أمازون والتي تتنبأ بالقرص المضغوط أو الكتاب الذي نرغب في شرائه بعد ذلك. تتعلم أجهزة الكمبيوتر التي تراقب تدفق النشاط الكهربائي الذي يتم تلقيه من خلال زراعة الدماغ أو لوحة القطب الكهربائي القابلة للإزالة التعرف على كيفية تغير نمط هذا النشاط عندما يقوم الشخص بحركة الطرف المقصودة. ولكن على الرغم من أنه يمكن ربط الأقطاب الكهربائية الدقيقة بخلية عصبية واحدة، إلا أن علماء الأعصاب لا يستطيعون فك تشفير نشاطها كما لو كان رمزًا حاسوبيًا.

ويجب عليهم استخدام التعلم الآلي للتعرف على أنماط النشاط الكهربائي للخلايا العصبية المرتبطة بالاستجابات السلوكية. تعمل هذه الأنواع من BCIs على مبدأ الارتباط، والذي يمكن مقارنته بالضغط على القابض في السيارة بناءً على الضوضاء المسموعة للمحرك. وكما يستطيع سائقو سيارات السباق تغيير التروس بدقة بارعة، فإن النهج الارتباطي للربط بين الإنسان والآلة يمكن أن يكون فعالاً للغاية. لكنها بالتأكيد لا تنجح من خلال "قراءة محتويات عقلك".

4. الهاتف الذكي كأداة للمراقبة

أجهزة BCI ليست فقط التكنولوجيا الفاخرة. يلعب الدماغ نفسه دورًا كبيرًا. ومن خلال عملية طويلة من التجربة والخطأ، يُكافأ الدماغ بطريقة ما من خلال رؤية الاستجابة المقصودة، وبمرور الوقت يتعلم توليد إشارة كهربائية يتعرف عليها الكمبيوتر.

كل هذا يحدث تحت مستوى الوعي، ولا يفهم العلماء تمامًا كيف يحقق الدماغ ذلك. وهذا بعيد كل البعد عن المخاوف المثيرة التي تصاحب طيف التحكم بالعقل. ومع ذلك، تخيل أننا اكتشفنا كيفية تشفير المعلومات في أنماط إطلاق الإشارات العصبية. ثم لنفترض أننا نريد زرع فكر فضائي بزراعة دماغية، كما هو الحال في المسلسل التلفزيوني Black Mirror. لا تزال هناك العديد من العقبات التي يتعين التغلب عليها، والبيولوجيا، وليس التكنولوجيا، هي عنق الزجاجة الحقيقي. حتى لو قمنا بتبسيط التشفير العصبي من خلال تعيين الخلايا العصبية لتكون قيد التشغيل أو الإيقاف في شبكة مكونة من 300 خلية عصبية فقط، فسيظل لدينا 2300 حالة محتملة، أي أكثر من جميع الذرات الموجودة في الكون المعروف. ويحتوي دماغ الإنسان على ما يقارب 85 مليار خلية عصبية.

باختصار، القول بأننا بعيدون جدًا عن "قراءة الأفكار" هو تعبير دقيق للغاية. نحن أقرب بكثير إلى عدم وجود "أي فكرة" عما يحدث في الدماغ الضخم والمعقد بشكل لا يصدق.

والآن بعد أن أوضحنا لأنفسنا أن الرقائق الدقيقة، على الرغم من أنها مليئة بالمشاكل، لديها قدرات محدودة إلى حد ما، وأن زراعة الدماغ ليس لديها فرصة لقراءة أفكارنا، دعونا نسأل أنفسنا لماذا لا يتم إثارة مثل هذه المشاعر بواسطة جهاز يرسل المزيد معلومة. حول تحركاتنا وسلوكنا اليومي إلى Google وApple وFacebook والعديد من الشركات والمؤسسات الأخرى الأقل شهرة من زرع RFID المتواضع. نحن نتحدث عن هاتفنا الذكي المفضل (4)، والذي لا يراقب فحسب، بل يتحكم أيضًا إلى حد كبير. لا نحتاج إلى خطة بيل جيتس الشيطانية أو أي شيء تحت جلدنا ليتجول بهذه "الخدعة"، معنا دائمًا.

إضافة تعليق