Hakerzy włamali się do ludzkiego mózgu, skutecznie wyodrębniając wrażliwe dane

Hakerzy włamali się do ludzkiego mózgu, skutecznie wyodrębniając wrażliwe dane.

Sebastian Anthony, extremetech.com 
USA 
2012-11-05

Wskazując nam kierunek mrożącej krew w żyłach, niedalekiej przyszłości, naukowcy na konferencji bezpieczeństwa Usenix wykazali lukę w twoim mózgu. Korzystając z dostępnych w sprzedaży interfejsów mózg-komputer, badacze wykazali, iż jest możliwym, aby włamać się do mózgu, zmuszając do ujawnienia informacji, które powinny pozostać tajne.

Jak omówiliśmy wcześniej, 
interfejs mózg-komputer jest dwuczęściowym urządzeniem: które zawiera osprzęt- zwykle są to słuchawki (EEG; elektroencefalograf) z czujnikami, które dotykają skóry głowy- i oprogramowanie, które przetwarza aktywność twojego mózgu, starając się odgadnąć co próbujesz zrobić (skręcić w lewo, podwójne klikniąć, otworzyć pudełko itp.). BCI są powszechnie stosowane w zastosowaniach medycznych będąc bardzo drogim sprzętem, ale w ciągu ostatnich kilku lat pojawiły się tańsze, komercyjne rozwiązania. Za 200-300 dolarów można kupić Emotiv lub Neurosky BCI, przejść przez krótki proces szkolenia i zacząć kontrolować umysłem komputer.


Oba sprzedawane BCI posiadają interfejs programowania aplikacji API- interfejs, który pozwala programistom użyć wyjście BCI i wykorzystać go we własnych programach. W tym przypadku, badacze bezpieczeństwa z uniwersytetów w Oxfordzie i Genewie oraz University of California, Berkeley - stworzyli własny program, który został specjalnie zaprojektowany wyłącznie w celu znalezienia poufnych danych, takich jak lokalizacja domu, PIN karty kredytowej, z którego banku korzystasz i datę urodzenia. 

Naukowcy wypróbowali swój program na 28 uczestnikach (którzy współpracowali i nie wiedzieli, że ich mózg był hakowany). Eksperymenty wykazały od 10 do 40% szans na powodzenie pozyskania przydatnych informacji (zdjęcie poniżej).


Aby wyodrębnić te informacje, naukowcy opierają się na tym, co jest znane jako reakcja P300- bardzo specyficzny wzorzec fal mózgowych (na zdjęciu poniżej), który występuje, gdy uznają, że coś jest sensowne (np. twarz osoby), lub gdy można rozpoznać coś, co pasuje do bieżącego zadania (np. siekiera w szopie). Naukowcy w zasadzie zaprojektowali program, który prezentuje zdjęcia map, banków, numerów PIN kart kredytowych, i zanotowuje każdy moment gdy mózg doświadcza P300. Po tym jest dość łatwym by przebić się przez dane, opracować je i z dość dobrą dokładnością wskazać gdzie ludzie mają swój bank, gdzie mieszkają, i tak dalej.


W scenariuszach rzeczywistego świata, badacze przewidują, że gry będą specjalnie dostosowane przez hakerów, aby wyodrębnić poufne informacje z mózgu- lub też kierunek ataku będzie również wykorzystywał socjotechnikę by uśpić cię w fałszywym poczuciu bezpieczeństwa. Jest trudniej wyekstrahować dane od kogoś, kto wie, że jest atakowany- coś z czego dobrze zdają sobie sprawę śledczy i przeprowadzający tortury.

Idąc dalej, takie włamywanie się do mózgu może zostać jedynie usprawnione wraz z tym jak BCI staną się tańsze i bardziej dokładne, a tym samym w większym stopniu wykorzystywane. 

Jedyną obroną jest nie myśleć na dany temat- jeśli świadomie jesteś w defensywie, to haker już przegrał. 

Jednak jedynym rozwiązaniem, które przychodzi mi do głowy to nie używanie interfejsów mózg komputer z niepewnym oprogramowaniem, złośliwym oprogramowaniem mózgu (malware). Jednak w przyszłości science fiction jest niemalże pewnym, iż rząd będzie nakazywał dodanie oprogramowania hakującego mózg do samego systemu operacyjnego.


Link do oryginalnego artykułu: 
LINK


(przypis prisonplanet.pl
Oprócz uniwersyteckich badań producenci tego rodzaju sprzętu już zaczęli
 współpracować z hakerami, aby testowali ich sprzęt. Pojawiły się oprócz wersji komputerowych, również mobilne urządzenia tego typu, takie jak interaxon.
 


Całość tej technologii 
NBIC jest kolejnym krokiem w rozwoju urządzeń mobilnych co opisaliśmy w artykule "Przyszłość urządzeń mobilnych". W tym artykule pisaliśmy "W książce “a brief history of the future” Attali pisze najpierw o budowie świata hiperdozoru gdzie wszystkie produkty będą szpiegowały ludzi (patrz montowanie czipów RFID do wszystkich produktów, jak również i ludzi i budowa systemu Smart Grid), następnie przekształceniu tego systemu w formę autodozoru gdzie ludzie będą działać podług norm jakie narzucają im urządzenia hiperdozoru. Lęk przed dozorem i popełnieniem wykroczenia zamieni się w formę neurotycznego poszukiwania akceptacji przez urządzenia hiperdozoru dla każdego działania. Jednym słowem w hiperdozorze nie będziesz działał bez pozwolenia na zgodę, lub jeśli odstąpisz od norm to twoje działania będą korygowane na bieżąco przez komputery. W systemie autodozoru każda czynność będzie poprzedzona zapytaniem systemu o zgodę, ludzie będą się już sami kontrolowali, korygowali na bieżąco. Tak więc system przejdzie drogę od zewnętrznej represji elektronicznej do świata gdzie jednostki będą dokonywały na sobie neurotycznej autorepresji. Co jeść? Co wiedzieć? Jak jeździć? Jak się chronić? Jak konsumować? Jak produkować? Wszystko będzie w gestii systemu i pośrednio firm ubezpieczeniowych."
"Tego typu urządzenia w ten czy inny sposób będą zintegrowane/wszczepione do ciała. Będą działały jako sensor i kontroler. Te urządzenia wraz z upadkiem państw narodowych przejmą wiele z funkcji państwa.  W związku z tym, że przenośne urządzenia dozoru będą wszechobecne, dostępna będzie wiedza na temat pochodzenia wszystkich produktów jak też i historia osób. Biometryka poszerzy zbiory danych  z wszechobecnych kamer. Niezliczone analityczne urządzenia pozwolą na monitorowanie zdrowia ciała i umysłu cz też produktu. W związku z tym nic nie będzie dłużej tajemnicą. Wszystko będzie wiadome o wszystkich jak pisze Attali co przekształci wzrastające poczucie winy w coraz szerszą tolerancję. Kultura tajemnicy zniknie."

Polski akcent rozwoju tych technologii:


Szerzej problematykę hakowania mózgu opisaliśmy w artykule: 
Umysł nie posiada zapory. Wstęp do wojny technotronicznej. 



1



Wyszukiwarka

Podobne podstrony:
Jak skutecznie uczyć się do egzaminów
(ebook pl motywacja, psychologia, sukces) gra o zycie poradnik jak motywowac sie do dzialania skute
Izraelski żołnierz przyznaje się do udziału w zabijaniu palestyńskich dzieci
Instrukcja podłączenia sie do internetu na MS
Wlaczanie sie do ruchu konspek, Konspekty
ODNIEŚ SIĘ DO TWÓRCZOŚCI IGNACEGO KRASICKIEGO, Szkoła- pomoce naukowe ;P, Ściągi;), Polski
Alfabet.Mafii.czesc10.Korek.Szykuje.sie.do.Wystrzalu.UoM, Mafia w Polsce
132 Rozporzadzenie Rady Ministr w w sprawie poddania kobiet obowiazkowi stawienia sie do poboru
W jaki sposób pisarze i publicyści oświecenia włączyli się do walki o reformy polityczne i społec
Wpływ wojny na psychikę ludzką Omów temat odwołując się do przykładów z literatury
Holandia przyznaje się do błędu i delegalizuje “mocną marihuanę”
Radzenie sobie z myślami mogącymi przyczynić się do nawrotu
Istotny eksperyment na ludzkim mózgu
Jak przygotować się do wiosennych półmaratonów plan
Są dwa sposoby walki czy można być lisem i lwem Rozwiń myśl odwołując sie do postaci Konrada Wallenr
8 Metody fizyczne i chemiczne przetwarzania odpadów stosuje się do różnych typów odpadówx
6 Czy?chy temperamentalne mogą ulegać zmianie Uzasadnij odwołując się do konkretnych koncepcji
krezusss, Działalność przedsiębiorstwa odnosząca się do ostatnich 10 miesięcy na przykładzie sprzeda

więcej podobnych podstron