Neuralink d'Elon Musk pourrait donner à l'IA les clés de notre cerveau

S'il vous plaît partager cette histoire!
Elon Musk est un technocrate et un transhumaniste accompli qui voit la fusion de la condition humaine avec la technologie de pointe comme le moyen d'atteindre l'Humanité 2.0. N'oubliez pas que la technocratie est la «science de l'ingénierie sociale». ⁃ Éditeur TN

Quand Elon Musk a donné au monde un démo en août de sa dernière tentative, l'interface cerveau-ordinateur (BCI) Neuralink, il nous a rappelé que les frontières entre le cerveau et la machine s'estompent rapidement.

Bien que Neuralink et les BCI soient encore probablement à plusieurs années d'une mise en œuvre généralisée, leurs avantages potentiels et leurs cas d'utilisation sont alléchants, d'autant plus que la technologie évolue finalement des applications de stade 1, telles que l'aide aux personnes souffrant de lésions de la moelle épinière, à des applications plus complexes, telles que comme contrôle de plusieurs appareils.

Il convient cependant de rappeler que Neuralink est, à la base, un ordinateur - et comme pour toutes les avancées informatiques de l'histoire de l'humanité, plus les ordinateurs sont complexes et intelligents, plus ils deviennent des cibles attrayantes pour les pirates.

Certes, les conséquences du piratage de haut niveau aujourd'hui sont graves, mais nous n'avons jamais eu auparavant d'ordinateurs connectés à notre cerveau, ce qui semble la proie ultime d'un pirate informatique.

Nos cerveaux contiennent des informations que les ordinateurs n'ont pas. Un cerveau lié à un ordinateur / IA tel qu'un BCI supprime cette barrière au cerveau, permettant potentiellement aux pirates de se précipiter et de causer des problèmes que nous ne pouvons même pas comprendre aujourd'hui. Le piratage des humains via BCI pourrait-il être la prochaine évolution majeure du piratage informatique, réalisé grâce à une combinaison dangereuse de méthodes de piratage passées?

Pour mieux comprendre comment le piratage du cerveau peut se produire, examinons d'abord comment la relation entre les humains, les ordinateurs et le piratage a évolué au fil du temps.

Des années 1980 au milieu des années 1990: piratage de la technologie pour obtenir des données humaines

Bien que le piratage existe depuis les 1960, l'ère moderne a commencé dans les années 1980 lorsque les ordinateurs personnels - puis les pirates - ont pénétré dans les foyers.

Le piratage a profité de technologies nouvelles et émergentes qui étaient facilement manipulables. Le trésor des pirates à cette époque était principalement des informations personnelles et financières, telles que les détails de carte de crédit, et ils ont exploité la technologie pour l'obtenir.

Le film 1992 Sneakers - à propos d'une boîte noire capable de casser n'importe quel code de cryptage, garantissant qu'il n'y avait «plus de secrets» - a contribué à vulgariser et à révéler certaines des techniques de piratage utilisées à l'époque, telles que l'infiltration, l'intrusion physique et l'accès par porte dérobée. Pendant ce temps, les ordinateurs étaient le vecteur des données humaines.

Du milieu des années 1990 à aujourd'hui: pirater la technologie via les humains

À mesure que la technologie devenait plus accessible, les humains ont commencé à stocker davantage de leurs informations privées et sensibles. dans les technologie, qui détenait désormais les clés du trésor des pirates.

Alors que le thème central de Sneakers était d'utiliser une boîte noire pour déchiffrer cryptographiquement les systèmes, l'ingénierie sociale a été largement utilisée pour accéder à la boîte - une tactique qui s'est développée de manière exponentielle à mesure que les pirates changent d'approche. Au lieu de pénétrer dans la technologie elle-même, les pirates ont commencé à s'attaquer aux vulnérabilités du comportement humain (le maillon le plus faible) pour accéder à la technologie sur laquelle nous comptons pour stocker nos informations vitales.

Cette période a été dominé par le phishing et toutes les formes d'ingénierie sociale - la manipulation psychologique des humains par les hackers pour les persuader de faire les enchères des hackers. Pendant cette période, les humains ont été le vecteur de la technologie.

Lire l'histoire complète ici…

À propos de l'éditeur

Patrick Wood
Patrick Wood est un expert de premier plan et critique sur le développement durable, l'économie verte, l'Agenda 21, l'Agenda 2030 et la technocratie historique. Il est l'auteur de Technocracy Rising: The Trojan Horse of Global Transformation (2015) et co-auteur de Trilaterals Over Washington, Volumes I and II (1978-1980) avec le regretté Antony C. Sutton.
S'ABONNER
Notifier de
invité

3 Commentaires
Le plus ancien
Date Les plus votés
Commentaires en ligne
Voir tous les commentaires
DawnieR

Elon Musk n'a, ne possède, ne possède rien !! Le titre DEVRAIT se lire: "Elon Musk (alias CIA / DARPA) …… .."

Anne

Je ne voudrais pas passer une éternité à vivre avec des tyrans et des technocrates s'il n'y avait pas un lac de feu à endurer. Ils peuvent garder les vaccins, les médicaments, les passeports numériques, etc. de leurs sorcières pour eux-mêmes et leurs humanoïdes. Ces choses ne sont rien d'autre qu'un passeport pour l'enfer. Si je voulais faire mon propre truc dans la vie, vivre comme si Dieu n'existait pas, et ne me souciais pas de finir en enfer ou dans l'étang de feu. Je n'ai besoin d'aucune aide des enfants du diable pour y arriver.