20 obserwujących
166 notek
161k odsłon
  334   2

5 G - co z hakerami i terrorystami?

Jacek Jaworski
Jacek Jaworski

"Urządzenie przygotowane przez naukowców wysyła sygnał Wi-Fi. Następnie fale odbijają się od osoby znajdującej się za ścianą - sprzęt zbiera informacje o nich i wysyła komputerowi do analizy, a specjalne oprogramowanie tworzy na ich podstawie obraz sylwetki. Technologia nazwana RF Capture jest na tyle dokładna, że potrafi nawet rozróżniać ludzi"

Przypomnę tylko, że dane w standardzie Wi-Fi przenoszone są przez mikrofale o częstotliwości 2,4 GHz i 5 GHz. Dziwna korelacja z częstotliwością zastosowaną w 5 G właśnie uruchomionym w Polsce. Już 7 lat temu pisałem, że inteligentne samochody są niezwykłym ułatwieniem pracy dla złodziejów aut. 5 G wprowadza bajkowe perspektywy dla innych branż złodziejskich i innych bandytów. Weźmy przykład handlarzy ludźmi, a szczególnie dziećmi. Handel ludźmi jest ponoć najbardziej dochodowym biznesem na świecie. Wyprzedza handel narkotykami o kilka długości. Paweł Bednarz z Fundacji Dobrego Pasterza od lat alarmuje o handlu polskimi dziećmi. Teraz porywanie dzieci stanie się jeszcze łatwiejsze. W moim wpisie "Covid - 19 - czy jesteśmy już na wojnie czy na drodze do światowego niewolnictwa?" opisałem efekt Freya polegający na tym, że mikrofale powodują efekty dźwiękowe w mózgu i nawet oparto na nim aparat słuchowy. Wyobraźmy sobie, że haker pracujący dla handlarzy dziećmi w niecny sposób przejął stację bazową 5 G, akurat w najbliższym sąsiedztwie dzieciaka, którego gang ma zamiar uprowadzić. Haker zacznie generować w głowie dzieciaka głos dorosłego polecający dziecku wyjście z domu i wejście do konkretnego samochodu. Jest bardzo duża szansa, że dzieciak posłucha. Co za ułatwienie pracy dla bandytów. Inna grupa gangsterów może specjalizować się w osobach starszych i z pomocą efekty Freya przedstawiać im się jako Matka Boska, Duch Święty, czy sam Jezus i polecić im, żeby wszystkie swoje pieniądze i biżuterię wyrzuciły przez wskazane prze złodziejów okno w swoim mieszkaniu.

Oczywiście to tylko niektóre przykłady z nieskończonej gamy możliwości które otwiera przed bandytami technologia 5 G.

To, że atak hakerski jest relatywnie łatwy, to wie każdy użytkownik komputera z własnego doświadczenia. Nieraz nasze programy antywirusowe wykrywały oprogramowanie szpiegujące, a niekiedy nasze komputery, mimo zabezpieczeń były jednak przejmowane. Ciekawy przykład ataków hakerskich przyszedł z izraelskiego Uniwersytetu Ben Guriona. Mordechai Guri zaprezentował ostatnio nowy rodzaj oprogramowania szpiegującego, które potrafiło wysyłać dane z komputera całkowicie odciętego od internetu, z wyłączonym bluetoothem i z odłączonymi głośnikami. Program szpiegujący zmieniał obciążenie procesorów, co powodowało zmienną pracę zasilacza, który działał z określonymi częstotliwościami, co skutkowało wysyłaniem przez zasilacz ultradźwięków zawierającymi dane z komputera. Na razie transmisja danych tą metodą jest relatywnie powolna, ale wszystko przed nami. Badania nad rozwojem tej techniki trwają. Filmik pod linkiem pokazuje program szpiegujący w akcji. Poniżej na rysunku przedstawiony jest schemat działania tego programu zaczerpnięty z thehackernews.com.


image


Jak z powyższego widać, możliwości hakerów są nieograniczone. Fantazja przestępców również. I dalej dręczy mnie pytanie dlaczego dla 5 G wybrano akurat pasmo częstotliwości mikrofalowej gotujące wodę i powodujące słyszenie dźwięków w głowie, a nie jakieś inne bardziej neutralne, dzięki czemu i mniej byłoby zagrożeń ze strony złych ludzi i mniejsze moce mogłyby być stosowane w stacjach bazowych przy deszczowej lub mglistej pogodzie, co dałoby duże oszczędności dla operatorów sieci komórkowych.

Lubię to! Skomentuj11 Napisz notkę Zgłoś nadużycie

Więcej na ten temat

Komentarze

Inne tematy w dziale Rozmaitości