Werbung

Gedankenjagd: Könnte Ihr Gehirn ein Ziel für Hacker sein

Neue Technologie könnte Hacker mit gefährlicher "Gehirn-Malware" in Ihren Kopf lassen.

Quelle : Pixabay

Stellen Sie sich das Szenario vor, in dem Sie sich in naher Zukunft um Ihr Geschäft kümmern, während Sie nur mit den folgenden Optionen durch soziale Medien scrollen. Kraft deiner Gedanken . Apples neues Telefon enthält eine Gehirn-Computer-Schnittstelle, mit der Sie jede Funktion mit Ihrem Verstand steuern können - ein Wunder der Wissenschaft, als sie eingeführt wurde… aber jetzt sind Sie daran gewöhnt.

Wissenschaft

Direkte Kommunikation von Gehirn zu Gehirn ist jetzt möglich

Aber stellen Sie sich vor, was das Hacken eines Geräts mit dieser Technologie bedeuten könnte, wenn Sie im Internet surfen oder Ihre Arbeit erledigen. Hacker könnte Spyware in Ihrem Kopf verwenden - sammeln Sie Ihre privatesten Informationen direkt aus Ihren Gehirnsignalen. Ihre Vorlieben und Abneigungen. Ihre politischen Vorlieben. Ihre Sexualität. Ihre PIN.

Die Idee ist ehrlich gesagt nicht allzu weit hergeholt. Die Notwendigkeit, unsere Gedanken zu sichern, wird in einer Welt, in der Gehirn-Computer-Schnittstellenmaschinen wie EEGs werden sowohl in medizinischen Szenarien als auch in anderen Anwendungen wie Personal Computing und sogar Spielen immer häufiger. Die einfache Tatsache ist, dass es unvermeidlich zu spät sein wird, wenn wir dieses Problem nicht schnell angehen.

Ihr Gehirn als Big Data

Quelle : Chris Hope

Vor weniger als einem Jahr haben Forscher des Biorobotiklabors der Universität Washington ein Gerät gebaut, um zu zeigen, wie eine Gehirn-Computer-Schnittstelle in Verbindung mit unterschwelligen Nachrichten in einem Videospiel verwendet werden kann, um private Informationen über eine Person zu extrahieren.

Es funktioniert so: Wenn ein Spieler ein EEG-Gerät trägt, startet er ein Computerspiel namens „Flappy Whale“, ein einfaches Plattformspiel, das auf dem Suchtmittel basiert. Flappy Bird . Sie führen einfach einen fliegenden Blauwal mit den Pfeiltasten der Tastatur durch den Bildschirmkurs.

Gelegentlich passiert jedoch etwas Ungewöhnliches. Es erscheinen Logos für verschiedene Unternehmen, die jeweils nur Millisekunden lang oben rechts auf dem Bildschirm flackern, bevor sie wieder verschwinden. Blinken Sie und Sie werden sie vermissen.

Die Idee dahinter ist einfach: Hacker könnten Bilder wie diese in ein zwielichtiges Spiel oder eine zwielichtige App einfügen und die unbeabsichtigte Reaktion Ihres Gehirns auf sie über die Gehirn-Computer-Schnittstelle aufzeichnen, um möglicherweise einen Einblick zu erhalten, mit welchen Marken Sie vertraut sind oder welcheBilder, auf die Sie stark reagieren.

Werbung

Nun ist es Ihnen vielleicht egal, wer Ihre Schwachstelle für Kentucky Fried Chicken kennt, aber Sie können sich vorstellen, wohin das führen könnte. Stellen Sie sich vor, diese "unterschwelligen" Bilder zeigen Politiker oder religiöse Ikonen oder sexuelle Bilder von Männern und Frauen.Auf diese Weise gewonnene persönliche Informationen können möglicherweise für Verlegenheit, Zwang oder Manipulation verwendet werden.

Wo liegt das Problem?

Quelle : Maurizio Pesce

Allgemein gesagt besteht das Problem bei Gehirn-Computer-Schnittstellen darin, dass bei den meisten Geräten heutzutage und in der technologischen Pipeline, wenn Sie elektrische Signale zur Steuerung einer Anwendung empfangen, die Anwendung nicht nur Zugriff erhältdas nützliche Stück EEG, das zur Steuerung dieser App benötigt wird; es erhält auch Zugriff auf das gesamte EEG. Und dieses gesamte EEG-Signal enthält umfangreiche Informationen über uns als Personen.

Und es sind nicht nur stereotype Black-Hat-Hacker, die das ausnutzen könnten. Man könnte sehen, dass die Polizei es missbraucht oder die Regierungen - wenn Sie eindeutige Beweise dafür vorlegen, dass Sie die Opposition unterstützen oder an etwas beteiligt sind, das als illegal gilt, könnten Sie eines wörtlichen Vorwurfs angeklagt werdenGedankenkriminalität. China hat bereits mit der Einführung seines „Social Credit Score“ -Systems Schritte in diese Richtung unternommen. Wie weit ist dies wirklich von einem vollwertigen orwellschen Staat entfernt?

Werbung

Der größte Missbrauch von Gehirn-Computer-Schnittstellentechnologie könnte jedoch in der Tat Werbung sein, die die Privatsphäre der Nutzer im Gegensatz zu ihrer Sicherheit gefährden könnte. Sie könnten sie als das ultimative Ziel für die Ausrichtung von Anzeigen ansehen: eine direkte Verbindung zuDas Gehirn der Verbraucher. Wenn Sie beim Surfen im Internet oder beim Spielen eines Spiels ein EEG trugen, könnten Werbetreibende möglicherweise Anzeigen schalten, die auf Ihrer Reaktion auf die von Ihnen angezeigten Artikel basieren. Reagieren Sie gut auf das Bild eines Burgers? Hier ist eine McDonald's-Aktion.

Beginn und Extraktion

Obwohl ich nie die Gelegenheit verpasse, auf einen Christopher Nolan-Klassiker zu verweisen, macht es hier tatsächlich Sinn. Während ich mich noch im Bereich der Science-Fiction befinde, besteht die wahre Gefahr von Gehirn-Hacking größtenteils nicht nur darin, dass Hacker Ihre Gedanken lesen, ist es in der Idee, dass sie schließlich bestimmte Ideen in Ihr Gehirn implantieren oder extrahieren könnten.

Werbung

Es gibt bereits Forschungsbücher, in denen die genauen Orte aufgeführt sind, an denen bestimmte Informationen im neuronalen Netz gespeichert sind. Von dort aus ist es kaum schwer, sich Malware in einer ausreichend fortschrittlichen Gehirn-Computer-Schnittstelle vorzustellen, die auf einen bestimmten Bereich abzielen könnte, der herausgezogen werden solloder fügen Sie eine bestimmte Information für die schändlichen Zwecke eines anderen ein.

In einer ähnlich beunruhigenden Entwicklung haben Forscher der University of Buffalo ein System entwickelt, das eine Gehirn-Computer-Schnittstelle beschädigt, um das Gehirn einer Person fernzusteuern. Sie konnten ihre Mausobjekte zum Laufen bringen, einfrieren oder sogar vollständig verlierenKontrolle ihrer Gliedmaßen.

Im Moment funktioniert ihr Ansatz mit einer Technik namens „magneto-thermische Stimulation“, für deren Arbeit noch ein minimalinvasives Verfahren erforderlich ist, das für jemanden ohne sein Wissen nur schwer möglich wäre. Davon abgesehen sind die Auswirkungen dieser Artder Forschung sind bestenfalls beunruhigend.

Werbung

Was können wir tun?

Quelle : Pixabay

Die meisten Forscher in diesem Bereich sind sich einig, dass es in den kommenden Jahren eine Art Datenschutzrichtlinie für Apps geben muss, die Gehirn-Computer-Schnittstellen verwenden, um sicherzustellen, dass die Benutzer wissen, wie ihre EEG-Daten verwendet werden können, oder zumindest um den Umfang einzuschränkenWir wissen normalerweise, wann wir unsere Privatsphäre online aufgeben, aber dies bietet jemandem die Möglichkeit, Informationen von Ihnen zu sammeln, ohne dass Sie davon etwas wissen.

Während politische Lösungen - wie eine Kongressbestellung oder eine App Store-Zertifizierung für konforme Produkte - einen großen Beitrag zur Unterstützung leisten würden, könnte eine technischere Lösung erforderlich sein. Das Washingtoner Team hat eine potenzielle Technologie detailliert beschrieben, die sie als „Gehirn-“ bezeichnen.Computer Interface Anonymizer “, der Signale effektiv" filtert ", sodass Apps nur auf die spezifischen Daten zugreifen können, die sie benötigen.

Werbung

Vergleichen Sie dies mit Smartphone-Apps, die nur eingeschränkten Zugriff auf auf Ihrem Telefon gespeicherte persönliche Informationen haben. Ein unbeabsichtigter Informationsverlust wird verhindert, indem niemals rohe neuronale Signale und Signalkomponenten übertragen und gespeichert werden, die nicht explizit für die Kommunikation und Steuerung eines Geräts benötigt werden.

Letztendlich kann es für die ganze Welt wichtig sein zu erkennen, dass wir ein neues Menschenrecht schaffen müssen, das die Menschen davor schützt, dass ihre Gedanken und andere mentale Informationen gestohlen, missbraucht oder gehackt werdenEinige mögen glauben, dass es ein wenig früh zu sein scheint, sich Sorgen darüber zu machen, dass Gehirnhacker unsere Gedanken stehlen, aber gleichzeitig ist es normalerweise effektiver, eher früher als später Schutzmaßnahmen für Menschen einzuführen.

Werbung

Wir können es uns nicht leisten, eine Verzögerung zu haben, bevor Sicherheitsmaßnahmen umgesetzt werden. Schließlich scheint es immer zu früh, eine neue Technologie zu bewerten, bis es plötzlich zu spät ist.

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Neuigkeiten auf dem Laufenden

Geben Sie einfach Ihre E-Mail-Adresse ein und wir kümmern uns um den Rest :

Mit Ihrer Anmeldung stimmen Sie unserer zu Nutzungsbedingungen und Datenschutzerklärung . Sie können sich jederzeit abmelden.