Hakerzy włamali się do ludzkiego mózgu, skutecznie wyodrębniając wrażliwe dane.
Sebastian
Anthony, extremetech.com
USA
2012-11-05
Wskazując
nam kierunek mrożącej krew w żyłach, niedalekiej
przyszłości, naukowcy na konferencji bezpieczeństwa Usenix
wykazali lukę w twoim mózgu. Korzystając z dostępnych
w sprzedaży interfejsów mózg-komputer, badacze wykazali, iż
jest możliwym, aby włamać się do mózgu, zmuszając do ujawnienia
informacji, które powinny pozostać tajne.
Jak omówiliśmy
wcześniej, interfejs
mózg-komputer jest
dwuczęściowym urządzeniem: które zawiera osprzęt- zwykle są to
słuchawki (EEG; elektroencefalograf) z czujnikami, które
dotykają skóry głowy- i oprogramowanie, które przetwarza
aktywność twojego mózgu, starając się odgadnąć co próbujesz
zrobić (skręcić w lewo, podwójne klikniąć, otworzyć
pudełko itp.). BCI są powszechnie stosowane w zastosowaniach
medycznych będąc bardzo drogim sprzętem, ale w ciągu
ostatnich kilku lat pojawiły się tańsze, komercyjne rozwiązania.
Za 200-300 dolarów można kupić Emotiv lub Neurosky
BCI,
przejść przez krótki proces szkolenia i zacząć
kontrolować umysłem komputer.
Oba
sprzedawane BCI posiadają interfejs programowania aplikacji API-
interfejs, który pozwala programistom użyć wyjście BCI
i wykorzystać go we własnych programach. W tym przypadku,
badacze bezpieczeństwa z uniwersytetów w Oxfordzie
i Genewie oraz University of California, Berkeley -
stworzyli własny program, który został specjalnie zaprojektowany
wyłącznie w celu znalezienia poufnych danych, takich jak
lokalizacja domu, PIN karty kredytowej, z którego banku
korzystasz i datę urodzenia.
Naukowcy
wypróbowali swój program na 28 uczestnikach (którzy współpracowali
i nie wiedzieli, że ich mózg był hakowany). Eksperymenty
wykazały od 10 do 40% szans na powodzenie pozyskania przydatnych
informacji (zdjęcie poniżej).
Aby
wyodrębnić te informacje, naukowcy opierają się na tym, co jest
znane jako reakcja P300- bardzo specyficzny wzorzec fal mózgowych
(na zdjęciu poniżej), który występuje, gdy uznają, że coś jest
sensowne (np. twarz osoby), lub gdy można rozpoznać coś, co pasuje
do bieżącego zadania (np. siekiera w szopie). Naukowcy
w zasadzie zaprojektowali program, który prezentuje zdjęcia
map, banków, numerów PIN kart kredytowych, i zanotowuje każdy
moment gdy mózg doświadcza P300. Po tym jest dość łatwym by
przebić się przez dane, opracować je i z dość dobrą
dokładnością wskazać gdzie ludzie mają swój bank, gdzie
mieszkają, i tak dalej.
W
scenariuszach rzeczywistego świata, badacze przewidują, że gry
będą specjalnie dostosowane przez hakerów, aby wyodrębnić
poufne informacje z mózgu- lub też kierunek ataku będzie
również wykorzystywał socjotechnikę by uśpić cię w fałszywym
poczuciu bezpieczeństwa. Jest trudniej wyekstrahować dane od kogoś,
kto wie, że jest atakowany- coś z czego dobrze zdają sobie
sprawę śledczy i przeprowadzający tortury.
Idąc
dalej, takie włamywanie się do mózgu może zostać jedynie
usprawnione wraz z tym jak BCI staną się tańsze i bardziej
dokładne, a tym samym w większym stopniu
wykorzystywane.
Jedyną obroną jest nie myśleć
na dany temat- jeśli świadomie jesteś w defensywie, to haker
już przegrał.
Jednak jedynym rozwiązaniem, które
przychodzi mi do głowy to nie używanie interfejsów mózg
komputer z niepewnym oprogramowaniem, złośliwym
oprogramowaniem mózgu (malware). Jednak w przyszłości science
fiction jest niemalże pewnym, iż rząd będzie nakazywał dodanie
oprogramowania hakującego mózg do samego systemu
operacyjnego.
Link do oryginalnego
artykułu: LINK
(przypis
prisonplanet.pl
Oprócz uniwersyteckich badań producenci tego
rodzaju sprzętu już zaczęli współpracować
z hakerami, aby testowali ich sprzęt. Pojawiły
się oprócz wersji komputerowych, również mobilne
urządzenia tego typu, takie jak interaxon.
Całość
tej technologii NBIC jest
kolejnym krokiem w rozwoju urządzeń mobilnych co opisaliśmy
w artykule "Przyszłość
urządzeń mobilnych". W
tym artykule pisaliśmy "W
książce “a brief history of the future” Attali pisze
najpierw o budowie świata hiperdozoru gdzie wszystkie produkty
będą szpiegowały ludzi (patrz
montowanie czipów RFID do
wszystkich produktów, jak
również i ludzi i budowa systemu
Smart Grid),
następnie przekształceniu tego systemu w formę autodozoru
gdzie ludzie będą działać podług norm jakie narzucają im
urządzenia hiperdozoru. Lęk przed dozorem i popełnieniem
wykroczenia zamieni się w formę neurotycznego poszukiwania
akceptacji przez urządzenia hiperdozoru dla każdego
działania. Jednym słowem w hiperdozorze nie będziesz
działał bez pozwolenia na zgodę, lub jeśli odstąpisz od norm to
twoje działania będą korygowane na bieżąco przez komputery.
W systemie autodozoru każda czynność będzie poprzedzona
zapytaniem systemu o zgodę, ludzie będą się już sami
kontrolowali, korygowali na bieżąco. Tak więc system przejdzie
drogę od zewnętrznej represji elektronicznej do świata gdzie
jednostki będą dokonywały na sobie neurotycznej autorepresji. Co
jeść? Co wiedzieć? Jak jeździć? Jak się chronić? Jak
konsumować? Jak produkować? Wszystko będzie w gestii systemu
i pośrednio firm ubezpieczeniowych."
"Tego
typu urządzenia w ten czy inny sposób będą
zintegrowane/wszczepione do ciała. Będą działały jako sensor
i kontroler. Te urządzenia wraz z upadkiem państw
narodowych przejmą wiele z funkcji państwa. W
związku z tym, że przenośne urządzenia dozoru będą
wszechobecne, dostępna będzie wiedza na temat pochodzenia
wszystkich produktów jak też i historia osób. Biometryka
poszerzy zbiory danych z wszechobecnych kamer. Niezliczone
analityczne urządzenia pozwolą na monitorowanie zdrowia ciała
i umysłu cz też produktu. W związku z tym nic nie będzie
dłużej tajemnicą. Wszystko będzie wiadome o wszystkich jak
pisze Attali co przekształci wzrastające poczucie winy w coraz
szerszą tolerancję. Kultura tajemnicy zniknie."
Polski
akcent rozwoju tych
technologii:
Szerzej problematykę hakowania mózgu
opisaliśmy w artykule: Umysł
nie posiada zapory. Wstęp do wojny technotronicznej.