{"id":352,"date":"2014-03-17T10:20:54","date_gmt":"2014-03-17T10:20:54","guid":{"rendered":"http:\/\/www.world-sat-news-center.net\/01\/?p=352"},"modified":"2016-02-07T01:26:21","modified_gmt":"2016-02-07T01:26:21","slug":"hakerzy-wlamali-sie-do-ludzkiego-mozgu-skutecznie-wyodrebniajac-wrazliwe-dane","status":"publish","type":"post","link":"https:\/\/www.universe.expert\/?p=352","title":{"rendered":"Hakerzy w\u0142amali si\u0119 do ludzkiego m\u00f3zgu, skutecznie wyodr\u0119bniaj\u0105c wra\u017cliwe dane."},"content":{"rendered":"<blockquote><p><a href=\"\/wp-content\/uploads\/2014\/03\/brainhak_sm.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-353\" src=\"\/wp-content\/uploads\/2014\/03\/brainhak_sm-300x211.jpg\" alt=\"brainhak_sm\" width=\"300\" height=\"211\" srcset=\"https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/brainhak_sm-300x211.jpg 300w, https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/brainhak_sm.jpg 340w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Wskazuj\u0105c nam kierunek mro\u017c\u0105cej krew w\u00a0\u017cy\u0142ach, niedalekiej przysz\u0142o\u015bci, naukowcy na konferencji bezpiecze\u0144stwa Usenix wykazali luk\u0119 w\u00a0twoim m\u00f3zgu. Korzystaj\u0105c z\u00a0dost\u0119pnych w\u00a0sprzeda\u017cy interfejs\u00f3w m\u00f3zg-komputer, badacze wykazali, i\u017c jest mo\u017cliwym, aby w\u0142ama\u0107 si\u0119 do m\u00f3zgu, zmuszaj\u0105c do ujawnienia informacji, kt\u00f3re powinny pozosta\u0107 tajne.<\/p>\n<p>Jak om\u00f3wili\u015bmy wcze\u015bniej, <a href=\"http:\/\/www.extremetech.com\/tag\/brain-computer-interface\" target=\"_blank\">interfejs m\u00f3zg-komputer<\/a> jest dwucz\u0119\u015bciowym urz\u0105dzeniem: kt\u00f3re zawiera osprz\u0119t- zwykle s\u0105 to s\u0142uchawki (EEG; elektroencefalograf) z\u00a0czujnikami, kt\u00f3re dotykaj\u0105 sk\u00f3ry g\u0142owy- i\u00a0oprogramowanie, kt\u00f3re przetwarza aktywno\u015b\u0107 twojego m\u00f3zgu, staraj\u0105c si\u0119 odgadn\u0105\u0107 co pr\u00f3bujesz zrobi\u0107 (skr\u0119ci\u0107 w\u00a0lewo, podw\u00f3jne klikni\u0105\u0107, otworzy\u0107 pude\u0142ko itp.). BCI s\u0105 powszechnie stosowane w\u00a0zastosowaniach medycznych b\u0119d\u0105c bardzo drogim sprz\u0119tem, ale w\u00a0ci\u0105gu ostatnich kilku lat pojawi\u0142y si\u0119 ta\u0144sze, komercyjne rozwi\u0105zania. Za 200-300 dolar\u00f3w mo\u017cna kupi\u0107 <a href=\"http:\/\/emotiv.com\/\">Emotiv <\/a>lub <a href=\"http:\/\/www.neurosky.com\/\">Neurosky BCI<\/a>, przej\u015b\u0107 przez\u00a0kr\u00f3tki proces szkolenia i\u00a0zacz\u0105\u0107 kontrolowa\u0107 umys\u0142em komputer.<\/p>\n<p><a href=\"\/wp-content\/uploads\/2014\/03\/brainhak_firmy_xht_550_small.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-354\" src=\"\/wp-content\/uploads\/2014\/03\/brainhak_firmy_xht_550_small-300x67.jpg\" alt=\"brainhak_firmy_xht_550_small\" width=\"300\" height=\"67\" srcset=\"https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/brainhak_firmy_xht_550_small-300x67.jpg 300w, https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/brainhak_firmy_xht_550_small.jpg 550w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Oba sprzedawane BCI posiadaj\u0105 interfejs programowania aplikacji API- interfejs, kt\u00f3ry pozwala programistom u\u017cy\u0107 wyj\u015bcie BCI i\u00a0wykorzysta\u0107 go we w\u0142asnych programach. W tym przypadku, badacze bezpiecze\u0144stwa z\u00a0uniwersytet\u00f3w w\u00a0Oxfordzie i\u00a0Genewie oraz\u00a0University of California, Berkeley &#8211; stworzyli w\u0142asny program, kt\u00f3ry zosta\u0142 specjalnie zaprojektowany wy\u0142\u0105cznie w\u00a0celu znalezienia poufnych danych, takich jak lokalizacja domu, PIN karty kredytowej, z\u00a0kt\u00f3rego banku korzystasz i\u00a0dat\u0119 urodzenia.<\/p>\n<p>Naukowcy wypr\u00f3bowali sw\u00f3j program na 28 uczestnikach (kt\u00f3rzy wsp\u00f3\u0142pracowali i\u00a0nie wiedzieli, \u017ce ich m\u00f3zg by\u0142 hakowany). Eksperymenty wykaza\u0142y od 10 do 40% szans na powodzenie pozyskania przydatnych informacji (zdj\u0119cie poni\u017cej).<\/p>\n<p><a href=\"\/wp-content\/uploads\/2014\/03\/brainhackingaccuracychart_xht_550_small.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-355\" src=\"\/wp-content\/uploads\/2014\/03\/brainhackingaccuracychart_xht_550_small-300x174.jpg\" alt=\"brainhackingaccuracychart_xht_550_small\" width=\"300\" height=\"174\" srcset=\"https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/brainhackingaccuracychart_xht_550_small-300x174.jpg 300w, https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/brainhackingaccuracychart_xht_550_small.jpg 550w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Aby wyodr\u0119bni\u0107 te informacje, naukowcy opieraj\u0105 si\u0119 na tym, co jest znane jako reakcja P300- bardzo specyficzny wzorzec fal m\u00f3zgowych (na zdj\u0119ciu poni\u017cej), kt\u00f3ry wyst\u0119puje, gdy uznaj\u0105, \u017ce co\u015b jest sensowne (np. twarz osoby), lub gdy mo\u017cna rozpozna\u0107 co\u015b, co pasuje do bie\u017c\u0105cego zadania (np. siekiera w\u00a0szopie). Naukowcy w\u00a0zasadzie zaprojektowali program, kt\u00f3ry prezentuje zdj\u0119cia map, bank\u00f3w, numer\u00f3w PIN kart kredytowych, i\u00a0zanotowuje ka\u017cdy moment gdy m\u00f3zg do\u015bwiadcza P300. Po tym jest do\u015b\u0107 \u0142atwym by przebi\u0107 si\u0119 przez\u00a0dane, opracowa\u0107 je i\u00a0z do\u015b\u0107 dobr\u0105 dok\u0142adno\u015bci\u0105 wskaza\u0107 gdzie ludzie maj\u0105 sw\u00f3j bank, gdzie mieszkaj\u0105, i\u00a0tak dalej.<\/p>\n<p><a href=\"\/wp-content\/uploads\/2014\/03\/p300responsebrainhacking_xht_550_small.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-356\" src=\"\/wp-content\/uploads\/2014\/03\/p300responsebrainhacking_xht_550_small-300x177.jpg\" alt=\"p300responsebrainhacking_xht_550_small\" width=\"300\" height=\"177\" srcset=\"https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/p300responsebrainhacking_xht_550_small-300x177.jpg 300w, https:\/\/www.universe.expert\/wp-content\/uploads\/2014\/03\/p300responsebrainhacking_xht_550_small.jpg 550w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>W scenariuszach rzeczywistego \u015bwiata, badacze przewiduj\u0105, \u017ce gry b\u0119d\u0105 specjalnie dostosowane przez\u00a0haker\u00f3w, aby wyodr\u0119bni\u0107 poufne informacje z\u00a0m\u00f3zgu- lub te\u017c kierunek ataku b\u0119dzie r\u00f3wnie\u017c wykorzystywa\u0142 socjotechnik\u0119 by u\u015bpi\u0107 ci\u0119 w\u00a0fa\u0142szywym poczuciu bezpiecze\u0144stwa. Jest trudniej wyekstrahowa\u0107 dane od kogo\u015b, kto wie, \u017ce jest atakowany- co\u015b z\u00a0czego dobrze zdaj\u0105 sobie spraw\u0119 \u015bledczy i\u00a0przeprowadzaj\u0105cy tortury.<\/p>\n<p>Id\u0105c dalej, takie w\u0142amywanie si\u0119 do m\u00f3zgu mo\u017ce zosta\u0107 jedynie usprawnione wraz z\u00a0tym jak BCI stan\u0105 si\u0119 ta\u0144sze i\u00a0bardziej dok\u0142adne, a tym samym w\u00a0wi\u0119kszym stopniu wykorzystywane.<\/p>\n<p>Jedyn\u0105 obron\u0105 jest nie\u00a0my\u015ble\u0107 na dany temat- je\u015bli \u015bwiadomie jeste\u015b w\u00a0defensywie, to haker ju\u017c przegra\u0142.<\/p>\n<p>Jednak jedynym rozwi\u0105zaniem, kt\u00f3re przychodzi mi do g\u0142owy to nie\u00a0u\u017cywanie interfejs\u00f3w m\u00f3zg komputer z\u00a0niepewnym oprogramowaniem, z\u0142o\u015bliwym oprogramowaniem m\u00f3zgu (malware). Jednak w\u00a0przysz\u0142o\u015bci science fiction jest niemal\u017ce pewnym, i\u017c rz\u0105d b\u0119dzie nakazywa\u0142 dodanie oprogramowania hakuj\u0105cego m\u00f3zg do samego systemu operacyjnego.<\/p>\n<p>Link do oryginalnego artyku\u0142u: <a href=\"http:\/\/www.extremetech.com\/extreme\/134682-hackers-backdoor-the-human-brain-successfully-extract-sensitive-data\">LINK<\/a><\/p>\n<p>(przypis prisonplanet.pl<br \/>\nOpr\u00f3cz uniwersyteckich bada\u0144 producenci tego rodzaju sprz\u0119tu ju\u017c zacz\u0119li<a href=\"http:\/\/neurogadget.com\/2011\/03\/21\/special-opportunity-for-developers-neurosky-mindwave-hackathon\/1391\"> wsp\u00f3\u0142pracowa\u0107 z\u00a0hakerami, aby testowali ich sprz\u0119t.<\/a> Pojawi\u0142y si\u0119 opr\u00f3cz wersji komputerowych, r\u00f3wnie\u017c <a href=\"http:\/\/neurogadget.com\/2012\/10\/22\/interaxon-unveils-muse-a-sleek-stylish-4-sensor-bci-headband-video\/5694\">mobilne urz\u0105dzenia tego typu, takie jak interaxon.<\/a><\/p>\n<p><iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/GYO_WC7TE4c?feature=player_embedded\" width=\"500\" height=\"300\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Ca\u0142o\u015b\u0107 tej technologii <a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/nbic_zabawa_w_boga_obraz,p1220355957\">NBIC<\/a> jest kolejnym krokiem w\u00a0rozwoju urz\u0105dze\u0144 mobilnych co opisali\u015bmy w\u00a0artykule <a href=\"http:\/\/www.prisonplanet.pl\/trend_trak\/przyszlosc_urzadze,p38483402\">&#8222;Przysz\u0142o\u015b\u0107 urz\u0105dze\u0144 mobilnych&#8221;.<\/a> W tym artykule pisali\u015bmy <i>&#8222;W ksi\u0105\u017cce \u201ca brief history of the future\u201d<\/i> Attali pisze najpierw o\u00a0budowie \u015bwiata hiperdozoru gdzie wszystkie produkty b\u0119d\u0105 szpiegowa\u0142y ludzi (<a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/wystraszeni_meksykanie,p2135873336\">patrz montowanie czip\u00f3w RFID<\/a> do wszystkich produkt\u00f3w,<a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/armia_amerykaska_chce,p161267562\"> jak r\u00f3wnie\u017c i\u00a0ludzi<\/a> i\u00a0budowa <a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/inteligentna_siec,p787591022\">systemu Smart Grid<\/a>), nast\u0119pnie przekszta\u0142ceniu tego systemu w\u00a0form\u0119 autodozoru gdzie ludzie b\u0119d\u0105 dzia\u0142a\u0107 pod\u0142ug norm jakie narzucaj\u0105 im urz\u0105dzenia hiperdozoru. L\u0119k przed dozorem i\u00a0pope\u0142nieniem wykroczenia zamieni si\u0119 w\u00a0form\u0119 neurotycznego poszukiwania akceptacji przez\u00a0urz\u0105dzenia hiperdozoru dla\u00a0ka\u017cdego dzia\u0142ania. Jednym s\u0142owem w\u00a0hiperdozorze nie\u00a0b\u0119dziesz dzia\u0142a\u0142 bez pozwolenia na zgod\u0119, lub je\u015bli odst\u0105pisz od norm to twoje dzia\u0142ania b\u0119d\u0105 korygowane na bie\u017c\u0105co przez\u00a0komputery. W systemie autodozoru ka\u017cda czynno\u015b\u0107 b\u0119dzie poprzedzona zapytaniem systemu o\u00a0zgod\u0119, ludzie b\u0119d\u0105 si\u0119 ju\u017c sami kontrolowali, korygowali na bie\u017c\u0105co. Tak wi\u0119c system przejdzie drog\u0119 od zewn\u0119trznej represji elektronicznej do \u015bwiata gdzie jednostki b\u0119d\u0105 dokonywa\u0142y na sobie neurotycznej autorepresji. Co je\u015b\u0107? Co wiedzie\u0107? Jak je\u017adzi\u0107? Jak si\u0119 chroni\u0107? Jak konsumowa\u0107? Jak produkowa\u0107? Wszystko b\u0119dzie w\u00a0gestii systemu i\u00a0po\u015brednio firm ubezpieczeniowych.&#8221;<br \/>\n&#8222;Tego typu urz\u0105dzenia w\u00a0ten czy inny spos\u00f3b b\u0119d\u0105 zintegrowane\/wszczepione do cia\u0142a. B\u0119d\u0105 dzia\u0142a\u0142y jako sensor i\u00a0kontroler. Te urz\u0105dzenia wraz z\u00a0upadkiem pa\u0144stw narodowych przejm\u0105 wiele z\u00a0funkcji pa\u0144stwa.\u00a0 W zwi\u0105zku z\u00a0tym, \u017ce przeno\u015bne urz\u0105dzenia dozoru b\u0119d\u0105 wszechobecne, dost\u0119pna b\u0119dzie wiedza na temat pochodzenia wszystkich produkt\u00f3w jak te\u017c i\u00a0historia os\u00f3b. Biometryka poszerzy zbiory danych\u00a0 z\u00a0wszechobecnych kamer. Niezliczone analityczne urz\u0105dzenia pozwol\u0105 na monitorowanie zdrowia cia\u0142a i\u00a0umys\u0142u cz te\u017c produktu. W zwi\u0105zku z\u00a0tym nic nie\u00a0b\u0119dzie d\u0142u\u017cej tajemnic\u0105. Wszystko b\u0119dzie wiadome o\u00a0wszystkich jak pisze Attali co przekszta\u0142ci wzrastaj\u0105ce poczucie winy w\u00a0coraz szersz\u0105 tolerancj\u0119. Kultura tajemnicy zniknie.&#8221;<\/p>\n<p><a href=\"http:\/\/neurogadget.com\/2012\/04\/02\/interview-with-professor-piotr-j-durka-about-the-bci-appliance-developed-at-university-of-warsaw\/3839\" target=\"_blank\">Polski akcent rozwoju<\/a> tych technologii:<br \/>\n<iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/xXgZHQopgxM?feature=player_embedded\" width=\"500\" height=\"300\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Szerzej problematyk\u0119 hakowania m\u00f3zgu opisali\u015bmy w\u00a0artykule: <a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/umysl_nie_posiada_zapory,p787190611\"><b>Umys\u0142 nie\u00a0posiada zapory. Wst\u0119p do wojny technotronicznej.<\/b><\/a><\/p>\n<p>\u0179r\u00f3d\u0142o: <a href=\"http:\/\/www.prisonplanet.pl\/\">www.Prisonplanet.pl<\/a><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Wskazuj\u0105c nam kierunek mro\u017c\u0105cej krew w\u00a0\u017cy\u0142ach, niedalekiej przysz\u0142o\u015bci, naukowcy na konferencji bezpiecze\u0144stwa Usenix wykazali luk\u0119 w\u00a0twoim m\u00f3zgu. Korzystaj\u0105c z\u00a0dost\u0119pnych w\u00a0sprzeda\u017cy interfejs\u00f3w m\u00f3zg-komputer, badacze wykazali, i\u017c jest mo\u017cliwym, aby w\u0142ama\u0107 si\u0119 do m\u00f3zgu, zmuszaj\u0105c do ujawnienia informacji, kt\u00f3re powinny pozosta\u0107 tajne. Jak om\u00f3wili\u015bmy wcze\u015bniej, interfejs m\u00f3zg-komputer jest dwucz\u0119\u015bciowym urz\u0105dzeniem: kt\u00f3re zawiera osprz\u0119t- zwykle s\u0105 to s\u0142uchawki [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[103],"tags":[],"class_list":["post-352","post","type-post","status-publish","format-standard","hentry","category-wywiad-technologie"],"_links":{"self":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=352"}],"version-history":[{"count":3,"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/352\/revisions"}],"predecessor-version":[{"id":4957,"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/352\/revisions\/4957"}],"wp:attachment":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}