Quando Elon Musk deu ao mundo um demo em agosto de seu último empreendimento, a interface cérebro-computador (BCI) Neuralink, ele nos lembrou que as linhas entre cérebro e máquina estão se apagando rapidamente.
Embora Neuralink e BCIs ainda estejam provavelmente muitos anos longe de uma implementação generalizada, seus benefícios potenciais e casos de uso são tentadores, especialmente porque a tecnologia eventualmente evolui de aplicações de estágio 1, como ajudar pessoas com lesões na medula espinhal, para outras mais complexas, como como controlar vários dispositivos.
É importante lembrar, entretanto, que o Neuralink é, em sua essência, um computador - e como acontece com todos os avanços da computação na história da humanidade, quanto mais complexos e inteligentes os computadores se tornam, mais atraentes eles se tornam para os hackers.
Para ter certeza, as consequências do hacking de alto nível hoje são graves, mas nunca antes tivemos computadores ligados ao nosso cérebro, que parece a presa final de um hacker.
Nossos cérebros contêm informações que os computadores não possuem. Um cérebro conectado a um computador / IA como um BCI remove essa barreira do cérebro, potencialmente permitindo que hackers se apressem e causem problemas que não podemos sequer imaginar hoje. Hackear humanos via BCI pode ser a próxima grande evolução do hacking, realizada por meio de uma perigosa combinação de métodos anteriores de hacking?
Para entender melhor como o hackeamento do cérebro pode acontecer, vamos primeiro examinar como a relação entre humanos, computadores e hackear evoluiu ao longo do tempo.
Década de 1980 a meados da década de 1990: tecnologia de hack para obter dados humanos
Embora hackear já existisse desde os 1960s, a era moderna começou na década de 1980, quando os computadores pessoais - e depois os hackers - chegaram às casas.
Hacking aproveitou a tecnologia nova e emergente que era facilmente manipulada. O tesouro dos hackers nessa época era principalmente informações pessoais e financeiras, como detalhes de cartão de crédito, e eles usaram a tecnologia para obtê-las.
O filme 1992 Tênis - sobre uma caixa preta capaz de quebrar qualquer código de criptografia, garantindo que “não houvesse mais segredos” - ajudou a popularizar e revelar algumas das técnicas de hacking usadas na época, como infiltração, intrusão física e acesso backdoor. Durante esse tempo, os computadores eram o canal para os dados humanos.
Meados da década de 1990 até hoje: Hacking Tech Via Humanos
Conforme a tecnologia se tornou mais acessível, os humanos começaram a armazenar mais de suas informações confidenciais e privadas dentro tecnologia, que agora continha as chaves do tesouro dos hackers.
Embora o tema central de Tênis era usar uma caixa preta para decifrar criptograficamente os sistemas, a engenharia social foi amplamente usada para obter acesso à caixa - uma tática que cresceu exponencialmente conforme os hackers mudam sua abordagem. Em vez de invadir a própria tecnologia, os hackers começaram a se aproveitar das vulnerabilidades do comportamento humano (o elo mais fraco) para entrar na tecnologia em que contamos para armazenar nossas informações vitais.
Este período foi dominado por phishing e todas as formas de engenharia social - manipulação psicológica de humanos pelos hackers para persuadi-los a cumprir as ordens dos hackers. Durante este período, os humanos foram o canal para a tecnologia.
Elon Musk NÃO tem, não tem nada !! O título DEVE ser: “Elon Musk (também conhecido como CIA / DARPA) …… ..”
Eu não gostaria de passar uma eternidade vivendo com tiranos e tecnocratas se não houvesse um lago de fogo para suportar. Eles podem guardar suas vacinas, medicamentos, passaportes digitais, etc., para eles próprios e seus humanóides. Essas coisas nada mais são do que um passaporte para o inferno. Se eu quisesse fazer minhas próprias coisas na vida, viver como se Deus não existisse e não se importasse em acabar no inferno ou no lago de fogo. Não preciso da ajuda dos filhos do diabo para chegar lá.