Mythen über implantierbare Mikrochips. In einer Welt voller Verschwörungen und Dämonen
der Technik

Mythen über implantierbare Mikrochips. In einer Welt voller Verschwörungen und Dämonen

Eine beliebte Pest-Verschwörungslegende besagt, dass Bill Gates (1) seit Jahren plante, mit implantierbaren oder injizierbaren Implantaten eine Pandemie zu bekämpfen, die er seiner Meinung nach zu diesem Zweck geschaffen hatte. All dies, um die Kontrolle über die Menschheit zu übernehmen, Überwachung durchzuführen und in einigen Versionen sogar Menschen aus der Ferne zu töten.

Verschwörungstheoretiker fanden teilweise recht alte Berichte von Technologieseiten über Projekte. Miniatur-Medizinchips oder über "Quantenpunkte", die "offensichtliche Beweise" dafür sein sollten, was sie vorhatten Verschwörung, Ortungsgeräte unter die Haut von Menschen zu implantieren und einigen Quellen zufolge sogar die Kontrolle von Menschen. Erscheint auch in anderen Artikeln dieser Ausgabe Mikrochip Sie haben Tore in Büros geöffnet oder dem Unternehmen erlaubt, eine Kaffeemaschine oder ein Kopiergerät zu betreiben – sie haben die schwarze Legende über „Instrumente zur ständigen Überwachung der Mitarbeiter durch den Arbeitgeber“ noch erlebt.

So funktioniert das nicht

Tatsächlich basiert diese ganze Mythologie über das „Chipping“ auf einem Missverständnis darüber. Betrieb der Mikrochip-Technologiewelches derzeit verfügbar ist. Die Ursprünge dieser Legenden lassen sich auf Filme oder Science-Fiction-Bücher zurückführen. Das hat fast nichts mit der Realität zu tun.

Verwendete Technologie Implantate Die den Mitarbeitern der Unternehmen, über die wir schreiben, angebotenen elektronischen Schlüssel und Ausweise unterscheiden sich nicht von den elektronischen Schlüsseln und Ausweisen, die viele Mitarbeiter lange Zeit um den Hals tragen. Es ist auch sehr ähnlich angewandte Technologie in Zahlungskarten (2) oder in öffentlichen Verkehrsmitteln (Proximalprüfer). Dies sind passive Geräte und verfügen über keine Batterien, mit einigen bemerkenswerten Ausnahmen wie Herzschrittmachern. Sie verfügen auch nicht über Geolokalisierungsfunktionen, GPS, das Milliarden von Menschen ohne besondere Vorbehalte bei sich tragen, und Smartphones.

2. Chip-Zahlungskarte

In Filmen sehen wir beispielsweise oft, dass Polizisten ständig die Bewegung eines Kriminellen oder Verdächtigen auf ihrem Bildschirm sehen. Beim aktuellen Stand der Technik ist dies möglich, wenn jemand seine Daten teilt WhatsApp. Ein GPS-Gerät funktioniert so nicht. Es zeigt Standorte in Echtzeit an, jedoch in bestimmten Abständen alle 10 oder 30 Sekunden. Und so weiter, solange das Gerät über eine Stromquelle verfügt. Implantierbare Mikrochips verfügen nicht über eine eigene unabhängige Stromquelle. Im Allgemeinen ist die Stromversorgung eines der Hauptprobleme und Einschränkungen dieses Technologiebereichs.

Abgesehen von der Stromversorgung stellt die Größe der Antennen eine Einschränkung dar, insbesondere wenn es um die Reichweite geht. Es liegt in der Natur der Sache, dass sehr kleine „Reiskörner“ (3), die am häufigsten in dunklen Sinnesvisionen dargestellt werden, sehr kleine Antennen haben. Es wäre so Signalübertragung Dies funktioniert im Allgemeinen, der Chip muss sich in der Nähe des Lesegeräts befinden, in vielen Fällen muss er ihn physisch berühren.

Die Zugangskarten, die wir normalerweise bei uns tragen, sowie Chip-Zahlungskarten sind viel effektiver, da sie größer sind und daher eine viel größere Antenne verwenden können, wodurch sie in größerer Entfernung vom Lesegerät betrieben werden können. Aber selbst mit diesen großen Antennen ist die Lesereichweite recht gering.

3. Mikrochip zur Implantation unter die Haut

Damit ein Arbeitgeber, wie sich Verschwörungstheoretiker vorstellen, den Standort eines Benutzers im Büro und jede seiner Aktivitäten verfolgen kann, benötigt er Folgendes eine große Anzahl von LesernDamit würde praktisch jeder Quadratzentimeter des Büros abgedeckt. Wir werden zum Beispiel auch unsere brauchen. Hand mit implantiertem Mikrochip Gehen Sie immer näher an die Wände heran und berühren Sie diese am besten noch, damit der Mikroprozessor ständig „pingen“ kann. Es wäre für sie viel einfacher, Ihre vorhandene funktionierende Zugangskarte oder Ihren Schlüssel zu finden, aber selbst das ist angesichts der aktuellen Lesereichweiten unwahrscheinlich.

Wenn ein Mitarbeiter in einem Büro verlangt, jeden Raum des Büros beim Betreten und Verlassen zu scannen, sein Ausweis ihm persönlich zugeordnet wird und jemand diese Daten analysiert, kann er feststellen, welche Räume der Mitarbeiter betreten hat. Es ist jedoch unwahrscheinlich, dass ein Arbeitgeber für eine Lösung bezahlen möchte, die ihm Aufschluss darüber gibt, wie sich Arbeitnehmer im Büro bewegen. Warum braucht er eigentlich solche Daten? Nun, vielleicht würde er gerne Nachforschungen anstellen, um die Raumaufteilung und die Personalbesetzung im Büro besser zu gestalten, aber das sind sehr spezifische Bedürfnisse.

Derzeit auf dem Markt erhältlich Implantierbare Mikrochips verfügen über keine Sensorendie beliebige Parameter, Gesundheit oder etwas anderes messen würde, sodass daraus geschlossen werden kann, ob Sie gerade arbeiten oder etwas anderes tun. Es gibt viel medizinische Forschung im Bereich der Nanotechnologie, um kleinere Sensoren zur Diagnose und Behandlung von Krankheiten wie der Glukoseüberwachung bei Diabetes zu entwickeln, aber diese, wie viele ähnliche Lösungen und Wearables, adressieren die oben genannten Energieprobleme.

Alles kann gehackt werden, aber ändert die Implantation etwas?

Heute am häufigsten Passive Chip-Methoden, benutzt in Internet der Dinge, Zugangskarten, Identifikationsetiketten, Zahlungen, RFID-Funkidentifikation und NFC. Beide stecken in Mikrochips, die unter die Haut implantiert werden.

RFID RFID verwendet Funkwellen, um Daten zu übertragen und das elektronische System, aus dem das Objektetikett besteht, mit Strom zu versorgen, um es an das Lesegerät weiterzuleiten, um das Objekt zu identifizieren. Mit dieser Methode können Sie ein RFID-System lesen und manchmal darauf schreiben. Je nach Ausführung ermöglicht es das Lesen von Etiketten aus einer Entfernung von bis zu mehreren zehn Zentimetern oder mehreren Metern von der Leseantenne.

Das System funktioniert wie folgt: Das Lesegerät erzeugt mit einer Sendeantenne eine elektromagnetische Welle, die dieselbe oder eine zweite Antenne empfängt Elektromagnetische Wellendie dann gefiltert und dekodiert werden, um die Tag-Antworten zu lesen.

Passive Tags Sie haben keine eigene Macht. Da sie sich in einem elektromagnetischen Feld mit Resonanzfrequenz befinden, sammeln sie die resultierende Energie in einem Kondensator, der in der Tag-Struktur enthalten ist. Die am häufigsten verwendete Frequenz ist 125 kHz, was das Lesen aus einer Entfernung von nicht mehr als 0,5 m ermöglicht. Komplexere Systeme, wie zum Beispiel das Aufzeichnen und Lesen von Informationen, arbeiten mit einer Frequenz von 13,56 MHz und bieten eine Reichweite von einem bis mehreren Metern . . Andere Betriebsfrequenzen – 868, 956 MHz, 2,4 GHz, 5,8 GHz – bieten eine Reichweite von bis zu 3 und sogar 6 Metern.

RFID-Technologie Wird zur Kennzeichnung von transportierter Fracht, Luftgepäck und Waren in Geschäften verwendet. Wird für die Mikrochip-Eingabe von Haustieren verwendet. Viele von uns tragen es den ganzen Tag in ihrer Brieftasche in Zahlungskarten und Zugangskarten bei sich. Die meisten modernen Mobiltelefone sind ausgestattet RFIDsowie alle Arten von kontaktlosen Karten, Fahrkarten für öffentliche Verkehrsmittel und elektronische Reisepässe.

Kurzstreckenkommunikation, NFC (Near Field Communication) ist ein Funkkommunikationsstandard, der den drahtlosen Datenaustausch in einer Entfernung von bis zu 20 Zentimetern ermöglicht. Diese Technologie ist eine einfache Erweiterung des kontaktlosen Kartenstandards ISO/IEC 14443. NFC-Geräte Kann mit vorhandenen ISO/IEC 14443-Geräten (Karten und Lesegeräten) sowie anderen NFC-Geräten kommunizieren. NFC ist vor allem für den Einsatz in Mobiltelefonen gedacht.

Die NFC-Frequenz beträgt 13,56 MHz ± 7 kHz und der Durchsatz beträgt 106, 212, 424 oder 848 kbps. NFC arbeitet mit geringeren Geschwindigkeiten als Bluetooth und hat eine viel geringere Reichweite, verbraucht aber weniger Strom und erfordert keine Kopplung. Mit NFC wird anstelle einer manuellen Einrichtung zur Geräteidentifizierung eine Verbindung zwischen zwei Geräten automatisch in weniger als einer Sekunde hergestellt.

Im passiven NFC-Modus Einleitung Das Gerät erzeugt ein elektromagnetisches Feld, und das Zielgerät antwortet mit der Modulation dieses Feldes. In diesem Modus wird das Zielgerät durch die elektromagnetische Feldleistung des initiierenden Geräts mit Strom versorgt, sodass das Zielgerät als Transponder fungiert. Im aktiven Modus kommunizieren sowohl das initiierende als auch das Zielgerät, indem sie abwechselnd gegenseitig Signale erzeugen. Das Gerät schaltet sein elektromagnetisches Feld ab, während es auf Daten wartet. In diesem Modus benötigen normalerweise beide Geräte Strom. NFC ist mit der bestehenden passiven RFID-Infrastruktur kompatibel.

RFID und natürlich NFCwie jede Technologie, die auf Datenübertragung und -speicherung basiert kann gehackt werden. Mark Gasson, einer der Forscher an der School of Systems Engineering der University of Reading, zeigte, dass solche Systeme nicht vor Malware geschützt sind.

Im Jahr 2009 implantierte Gasson einen RFID-Tag in seinen linken Arm.und ein Jahr später wurde es so modifiziert, dass es tragbar ist Computervirus. Bei dem Experiment wurde eine Webadresse an einen Computer gesendet, der mit dem Lesegerät verbunden war, wodurch Malware heruntergeladen wurde. Somit RFID-Tag kann als Angriffswerkzeug verwendet werden. Wie wir jedoch wissen, kann jedes Gerät in den Händen von Hackern zu einem solchen Werkzeug werden. Der psychologische Unterschied zu einem implantierten Chip besteht darin, dass es schwieriger ist, ihn wieder loszuwerden, wenn er erst einmal unter der Haut sitzt.

Es bleibt die Frage nach dem Zweck eines solchen Hacks. Während es denkbar ist, dass jemand beispielsweise durch Hacken in einen Chip eine illegale Kopie des Access-Tokens eines Unternehmens erhalten möchte und sich so Zugang zu Räumlichkeiten und Maschinen im Unternehmen verschafft, ist es im schlimmsten Fall schwierig, den Unterschied zu erkennen Dieser Chip wurde implantiert Aber seien wir ehrlich. Ein Angreifer könnte dasselbe mit einer Zugangskarte, Passwörtern oder einer anderen Form der Identifizierung tun, sodass der implantierte Chip keine Rolle spielt. Man könnte sogar sagen, dass dies eine Stufe höher in puncto Sicherheit ist, da es unmöglich ist, es zu verlieren und eher gestohlen zu werden.

Gedankenlesen? Kostenlose Witze

Kommen wir zum Bereich der damit verbundenen Mythologie GehirnImplantate aufgrund BCI-Schnittstelleworüber wir in einem anderen Text in dieser MT-Ausgabe berichten. Es lohnt sich vielleicht, sich daran zu erinnern, dass uns heute kein einziger bekannt ist GehirnchipsZum Beispiel. Elektroden, die sich auf dem motorischen Kortex befinden Um die Bewegungen der Prothesen zu aktivieren, sind sie nicht in der Lage, Gedankeninhalte zu lesen und haben keinen Zugang zu Emotionen. Darüber hinaus verstehen Neurowissenschaftler im Gegensatz zu dem, was Sie vielleicht in sensationslüsternen Artikeln gelesen haben, noch nicht, wie Gedanken, Emotionen und Absichten in den Mustern von Nervenimpulsen kodiert sind, die durch neuronale Schaltkreise fließen.

Heute BCI-Geräte Sie funktionieren nach dem Prinzip der Datenanalyse, ähnlich beispielsweise dem Algorithmus im Amazon-Shop, der vorhersagt, welche CD oder welches Buch wir als nächstes kaufen möchten. Computer, die den Fluss elektrischer Aktivität überwachen, der über ein Gehirnimplantat oder ein abnehmbares Elektrodenpad empfangen wird, lernen zu erkennen, wie sich das Muster dieser Aktivität ändert, wenn eine Person die beabsichtigte Bewegung der Gliedmaßen ausführt. Doch obwohl Mikroelektroden an einem einzelnen Neuron angebracht werden können, können Neurowissenschaftler seine Aktivität nicht wie einen Computercode entschlüsseln.

Sie müssen maschinelles Lernen nutzen, um Muster in der elektrischen Aktivität von Neuronen zu erkennen, die mit Verhaltensreaktionen korrelieren. Diese Arten von BCIs arbeiten nach einem Korrelationsprinzip, das mit dem Betätigen der Kupplung in einem Auto anhand des hörbaren Motorgeräuschs verglichen werden kann. Und so wie Rennfahrer mit meisterhafter Präzision schalten können, kann ein korrelativer Ansatz zur Verbindung von Mensch und Maschine sehr effektiv sein. Aber es funktioniert sicherlich nicht, indem man „den Inhalt seines Geistes liest“.

4. Smartphone als Überwachungstool

BCI-Geräte sind nicht nur ausgefallene Technik. Das Gehirn selbst spielt eine große Rolle. Durch einen langen Prozess des Ausprobierens wird das Gehirn irgendwie belohnt, indem es die beabsichtigte Reaktion sieht, und mit der Zeit lernt es, ein elektrisches Signal zu erzeugen, das der Computer erkennt.

All dies geschieht unterhalb der Bewusstseinsebene, und Wissenschaftler verstehen nicht ganz, wie das Gehirn dies erreicht. Das ist ziemlich weit entfernt von den sensationellen Ängsten, die das Spektrum der Gedankenkontrolle begleiten. Stellen Sie sich jedoch vor, wir hätten herausgefunden, wie Informationen in neuronalen Feuermustern kodiert werden. Nehmen wir dann an, wir wollen einen außerirdischen Gedanken mit einem Gehirnimplantat implantieren, wie in der Fernsehserie Black Mirror. Es sind noch viele Hürden zu überwinden, und nicht die Technologie, sondern die Biologie ist der eigentliche Engpass. Selbst wenn wir die neuronale Kodierung vereinfachen würden, indem wir Neuronen in einem Netzwerk von nur 300 Neuronen ein- oder ausgeschaltet zuweisen würden, hätten wir immer noch 2300 mögliche Zustände – mehr als alle Atome im bekannten Universum. Und das menschliche Gehirn verfügt über etwa 85 Milliarden Neuronen.

Kurz gesagt, zu sagen, dass wir weit davon entfernt sind, „Gedanken zu lesen“, ist eine sehr heikle Formulierung. Wir sind viel näher dran, „keine Ahnung“ zu haben, was in dem riesigen und unglaublich komplexen Gehirn vor sich geht.

Nachdem wir uns also erklärt haben, dass Mikrochips zwar mit bestimmten Problemen verbunden sind, ihre Fähigkeiten aber eher begrenzt sind und Gehirnimplantate keine Chance haben, unsere Gedanken zu lesen, fragen wir uns, warum solche Emotionen nicht durch ein Gerät verursacht werden, das viel mehr sendet Information. über unsere Bewegungen und unser tägliches Verhalten an Google, Apple, Facebook und viele andere weniger bekannte Unternehmen und Organisationen als das bescheidene RFID-Implantat. Die Rede ist von unserem Lieblings-Smartphone (4), das nicht nur überwacht, sondern zu einem großen Teil auch steuert. Wir brauchen weder den dämonischen Plan von Bill Gates noch irgendetwas unter unserer Haut, um mit diesem „Trick“ herumzulaufen, sondern immer bei uns.

Kommentar hinzufügen