monografía verichip

52
Universidad de Puerto Rico Recinto de Bayamón Monografía: ¿Aceptaría la sociedad el Verichip™ con todas sus implicaciones? Introducción a Fundamentos de Procesamiento de Datos Prof. Carmen Oliver Grupo #1: Giselle Zeno Jonathan Dilán Carlos Santiago

Upload: giselle-zeno

Post on 06-Jun-2015

6.720 views

Category:

Documents


4 download

DESCRIPTION

Monografía sobre las implicaciones sociales del Verichip en las personas.Realizado por Giselle Zeno, estudiante de Ciencias de Computadoras en la Universidad de Puerto Rico en Bayamón.

TRANSCRIPT

Page 1: Monografía Verichip

Universidad de Puerto Rico

Recinto de Bayamón

Monografía: ¿Aceptaría la sociedad el Verichip™ con todas sus implicaciones?

Introducción a Fundamentos de Procesamiento de Datos

Prof. Carmen Oliver

Grupo #1:

Giselle Zeno

Jonathan Dilán

Carlos Santiago

Page 2: Monografía Verichip

Índice pg.

I. Introducción 3

II. Trasfondo de Verichip Corp. 4

III. Descripción del Verichip™ 5

IV. Ventajas del Verichip™ 6

1. Verificación de Identidad 6

• Tarjetas de Créditos y ATH

• Pasaporte

• Seguro Social

• Licencia de Conducir

• Certificado de Nacimiento

• Seguro Médico

2. Médicas 11

3. Manejo de Emergencias 13

4. Control de Acceso y Monitoreo dentro de un Local 14

5. Rastreo de Propiedad 15

6. Rastreo de Mascotas 17

7. Controversias del VeriChip™ 19

A. Aspecto de la Privacidad 20

1. Monitoreo en tiempo real

2. Acceso a Información Económica

3. Acceso a Información Médica

B. Aspecto Religioso 25

C. Aspecto Estético 26

D. Aspecto Psicológico 27

E. Reversibilidad del Verichip™ 31

V. Conclusión 31

VI. Referencias

VII. Anejos

2

Page 3: Monografía Verichip

¿Aceptaría la sociedad el VeriChip™ con todas sus implicaciones?

I. Introducción

En una sociedad, donde existen tantos avances tecnológicos y nuevas ideas

surgen día a día, debemos mantenernos al tanto de cómo afectan todas estos

avances nuestro diario vivir. Al considerar el uso de un nuevo avance primero

se debe investigar sobre él para así tomar una mejor desición, no teniendo solo

en cuenta los medios de prensa vendiendo la idea como lo mejor y lo último. Si,

es importante considerar todos los beneficios que la tecnología nos da al

hacernos la vida más simple mediante la labor que realiza de nuestro trabajo,

pero más importante aún es poner todos los beneficios en una balanza en contra

de las preocupaciones o controversias para lograr decidir con objetividad.

Mediante este escrito se discutirá la tecnología que nos presenta Verichip

Corp., compañía anexada a Applied Digital Solutions, ofreciendo seguridad, en

esta sociedad donde ya no existe, mediante su transmisor para identificación de

radio frecuencia, el Verichip™. Serán considerados los beneficios tanto como

las controversias para luego llegar a una conclusión de que si la idea planteada

por Verichip Corp. será un éxito rotundo al la sociedad aceptar el Verichip™ con

todas sus implicaciones o si será rechazada parcialmente o en su totalidad.

3

Page 4: Monografía Verichip

II. Trasfondo del VeriChip Corp.

Durante de la tragedia del ataque terrorista ocurrida en el World Trade Center

en Nueva York el 11 de septiembre de 2001, los bomberos que fueron

despachados para ayudar escribieron sus insignias de identificación numérica en

sus pechos por si ocurriese la situación en que ellos fuesen encontrados

inconcientes, heridos o en el peor de los casos, muertos. Luego de semejante

suceso de tan gran magnitud, era evidente la necesidad por acceso rápido e

imperdible de la información personal necesaria en caso de una emergencia y

que no requiera que la persona en cuestión tenga que informarla especialmente

si se encuentra en una situación en la que no puede hablar ni comunicarse de

alguna manera.

En diciembre del 2001 Applied Digital, compañía matriz de VeriChip

Corp., estableció a VeriChip Corp., siendo Applied Digital una compañía que de

por sí ofrece sistemas de identificación y seguridad según las necesidades de

sus clientes. La misión con la que VeriChip Corp. Fue creada consiste en poder

proveer la alternativa de identificación mediante frecuencia de radio accesible a

la sociedad siendo el Verichip™ el único chip que puede ser implantado en el

cuerpo humano aprobado por la Administración de Alimentos y Medicamentos

(FDA por sus siglas en inglés).

VeriChip Corp. posee dos diferentes tipos de transistores, el activo y el

pasivo. El activo es de mayor tamaño y dimensiones ya que la información es

4

Page 5: Monografía Verichip

almacenada en él y no se implanta en el cuerpo aunque tiene la ventaja de que

la información contenida puede ser editada según sea necesario. El Pasivo se

puede implantar en el cuerpo pero solo contiene un código que consiste en 16

dígitos el cual se utiliza para accesar información a través de una base de datos

la cual se encuentra en Internet. Estos transistores son la base en la cual

VeriChip Corp. se apoya para proveer sus servicios.

III. Descripción del Verichip™

VeriChip es un dispositivo de radio frecuencia promovido por VeriChip

Corp. que es implantado en el cuerpo humano u objetos con fines de

identificación. Este dispositivo hecho de Cristal, Silicón y polipropileno, para

evitar que se mueva, mide unos 12 mm de largo y unos 2.1 mm de ancho, del

tamaño de un grano de arroz.

Este funciona con un "scanner" especial que activa el chip, mayormente

implantado en el tríceps. Este envía un código de 16 dígitos, que

procesados por una computadora con conexión a la Internet, hace que libere

los datos de una persona u objeto al instante. En la actualidad está disponible

con un costo de 200 dólares y una durabilidad de 20 años. Solo es usado como

expediente médico, pasaporte y monitoreo de mascotas aunque en el futuro le

depara muchas funciones más.

5

Page 6: Monografía Verichip

IV. Ventajas del Verichip™

El VeriChip™ es un dispositivo implantado en el ser humano u objetos

con fines de identificación. Esto hace que tenga una variedad de ventajas para

los usuarios de este dispositivo.

1. Verificación de identidad

El propósito principal del VeriChip™ es precisamente la verificación de identidad

del individuo. Para hacer una mejor investigación sobre este tema lo hemos

dividido en 7 ventajas de identificación:

• Tarjeta de crédito y ATH

El VeriChip™ es un dispositivo que guarda desde 16 hasta 128 dígitos

que, como dicho anteriormente, son procesados mediante una computadora con

conexión a Internet. Esto hace posible hacer transacciones automáticas

mediante el Verichip™.

Este, para muchos, es la solución de algunos problemas de las Tarjetas

de Crédito y ATH. Un ejemplo de ello es la perdida y robo de la Tarjeta de

Crédito y ATH. Este es uno de los problemas que afectan a miles de personas

6

Page 7: Monografía Verichip

alrededor del mundo. Con el Verichip™ este problema parece resuelto ya que

este esta debajo de la piel.

Otras de las ventajas de este dispositivo innovador es la automatización

de las transacciones. Al utilizar el Verichip™ no es necesaria una comprobación

de identidad. En el caso de la ATH ya no es necesario marcar los cuatro dígitos,

y en el de la Tarjeta de Crédito, la firma. Hoy existe un supermercado en

Alemania que el pago es automático mediante el Verichip™. Otra de las

compañías de mega-tiendas que piensa añadir esta tecnología es la empresa

Wal-Mart Corp.

Gracias a esta ventaja del Verichip™ hace que nunca se pierda y roben la

Tarjeta de Crédito o ATH, estandarice las transacciones y el usuario este

protegidos de clonaciones y fraudes personales por dichas tarjetas.

• Pasaporte

Una de las ventajas del Verichip™ es la sustitución de pasaporte. Esto es

gracias a que la base de datos del Server se puede guardar no solo los datos,

sino también la foto del individuo.

Esta ventaja ayuda al individuo a tener seguridad de que su pasaporte no

será perdido ni robado. A la vez ayuda a las autoridades a evitar pasaportes

ilegales ya que, si fuera el caso, sería difícil falsificar el Verichip™.

7

Page 8: Monografía Verichip

Aunque esta ventaja es verdaderamente efectiva, tienen sus oposiciones

de las personas por la razón de invasión a la privacidad. Algunos expertos de

privacidad han dicho que este no será la solución completa de las falsificaciones

de pasaportes, pero personas que saben acerca de imprimir pasaportes

falsificados no van a aprender sobre el Verichip™.

El Departamento de Estado Federal ya tiene el proceso de la sustitución

del VeriChip™ para no antes de Enero. Además, otras naciones alrededor del

mundo piensan emplear el uso de esta tecnología para sus pasaportes. El

gobierno de Estados Unidos ha requerido que algunas naciones deben añadir

identificación biométrica de sus ciudadanos en orden para visitar la nación sin

necesidad de visado.

• Seguro Social

La falsificación del Seguro Social es uno de los problemas de miles de

personas alrededor del mundo, el VeriChip™ parece ser la solución a ese

problema. El VeriChip™ ayudaría comprobar la validez de este y en un futuro,

no muy lejano, ya no sería necesario aprender los números de memoria, a

menos que fuese necesario en alguna ocasión. Sea o no, los expertos dicen

que esta ventaja ayudaría a personas con impedimento mental ya que con este

8

Page 9: Monografía Verichip

dispositivo no es necesario que el impedido sea acompañado por un encargado

para notificar la información, en este caso, del Seguro Social.

• Licencia de conducir

El VeriChip™ ayuda la policía a saber si la Licencia de Conducir es

auténtica o no. Esto hace posible que la falsificación de la licencia sea difícil.

Esto es posible ya que se pueden guardar data y fotos en la base de datos del

Server.

Otra de las desventajas de esta aplicación es que necesariamente

necesitan un escáner inalámbrico o la aplicación de este en las maquinas de

motor de la policía. Además estos tienen que estar obligatoriamente con

conexión a la Internet, ya que la Internet es uno de los requisitos esenciales para

hacer el proceso completo y así obtener la información requerida.

• Certificado de nacimiento

La sustitución del certificado de nacimiento ya esta en proceso para el 2

de enero. Esto se debe a que un contralor de defensa solicito al Departamento

de Estado Federal para “asegurar la privacidad del individuo y aligerar el

proceso”.

En Florida ya esta en proceso la sustitución del certificado de nacimiento

y este llevara la información básica: el nombre, la fecha y el lugar de nacimiento,

9

Page 10: Monografía Verichip

y en adición aquellos identificadores biométricos como exploraciones de iris y

huellas digitales.

Como todas las ventajas este también tiene oposiciones por invasión a la

privacidad. A pesar de estas oposiciones, los que promueven esta tecnología

dicen que la información es segura.

Según el contralor de defensa, el cual no da su nombre, dice que este

debe añadirse, no solo a los bebes recién nacidos, sino a los 16 millones de

habitantes existentes para así, al haber algún día un crimen y se tenga evidencia

de huellas dactilares, no sea ningún problema localizar al criminal.

Una de las desventajas de éste es que si se le aplica a los niños recién

nacidos, este tendrá que comprar el Verichip™ 5 veces máximo en toda su vida

con un costo de 200 dólares cada uno. Esto se debe a que el Verichip™ solo

tiene 20 años de vida. Aunque se cree que cuando el Verichip Corp. pertenezca

al gobierno federal, éste baje los precios.

• Seguros Médicos

Otras de las ventajas del Verichip™ es la sustitución de las tarjetas de

Seguros Médicos. Esta haría que cuando el usuario de este dispositivo este en

un doctor o una farmacia el registro sea automático y sin necesidad de otras

informaciones para comprobar la identidad.

10

Page 11: Monografía Verichip

Aunque esta aplicación todavía esta en discusión, ya en Puerto Rico se

esta conversando. Cybertek, Compañía que distribuye el Verichip™ en Puerto

Rico, está discutiendo con algunos planes médicos añadan en sus cubiertas el

Verichip™. Según un artículo del periódico El Nuevo Día estos proveedores de

seguros médicos lo son: Humana y Triple S. Esto se debe a que hasta

septiembre de 2006 ya existían seis hospitales en Puerto Rico, incluyendo al

Hospital Oncológico de Centro Medico, que ya tenían la tecnología y el escáner

de Verichip™ para verificar la información de los clientes que usan este

dispositivo.

2. Médicas

Una de las ventajas del Verichip™ en el área médica es el uso de este

dispositivo para usarlo en contra de las falsificaciones de medicamentos. La

Administración de Alimentos y Medicamentos (FDA, por sus siglas en inglés)

está investigando el uso del Verichip™ para usarlo para estos fines y así

asegurar la salud del paciente que los utiliza. Según esta agencia de

gobierno federal necesitan un único dispositivo de identificación el cual ellos

catalogan como: División Única de Identificación (UDI, por sus siglas en

inglés). Este sustituiría el uso del código de barra que actualmente se usa

para tratar de prevenir estas falsificaciones.

11

Page 12: Monografía Verichip

Otra ventaja del Verichip™ en el área médica es la integración y consulta

del historial medico del paciente al instante para recibir un mejor tratamiento.

Esto permite que cualquier doctor tenga información de todo historial

incluyendo los medicamentos que toma, alergias a medicamentos y

padecimientos especiales.

Otra de las ventajas de este innovador invento es el monitoreo de

identificación de dispositivos médicos como el marcapasos, válvulas

coronarias o articulaciones artificiales.

El marcapasos es un dispositivo que no se ve a simple vista por que se

encuentra debajo de la piel. Actualmente se usa para los niños una cadena o

un collar (también lo pueden usar los adultos) y para los adultos una tarjeta

de identificación. Con el Verichip™ esto no tiene que ser necesario ya que al

pasar el escáner especial, no solo identifica el marcapasos, sino que también

tiene el historial médico integrado para darle un mejor servicio.

La próxima generación del Verichip™ podrá funcionar como biosensor, al

medir la temperatura o el pulso de una persona y registrar sus variaciones.

3. Manejo de emergencia

Unas de las ventajas más favorables del Verichip™ es la ayuda que éste

puede brindarle a la persona que lo usa en caso de una emergencia. En la

actualidad, el Verichip™ ha sido implantado a personas para estos fines, en

especial a personas con impedimentos.

12

Page 13: Monografía Verichip

El Verichip™ en casos de emergencia, permite la identificación rápida y

segura de una persona, sin necesidad de recurrir a técnicas biométricas como el

estudio de huellas dactilares, reconocimiento de voz u otras más sofisticadas.

Según expertos, este hubiera sido efectivo en los atentados del 11 de

septiembre de 2001 y en Nueva Orleáns al paso del huracán Catrina. Esto se

debe a que si todas las personas tuvieran Verichip™ el proceso se aligeraba y

no perdían tanto tiempo en llenar formularios.

Si hubiese la posibilidad de que la persona le pase un incidente que lo

dejase inconciente, este no se iba a despertar para decirle al médico que es

alérgico a la aspirina, tiene marcapasos o alguna situación que el médico

necesita para brindarle ayuda especial al paciente en caso de una emergencia.

El Verichip™ parece la solución a este problema ya que brinda la información

necesaria en un caso de emergencia.

Cybertek, compañía distribuidora del Verichip™ en Puerto Rico, invitó a

20 personas el domingo, 3 de septiembre de 2006 al Hospital Oncológico del

Centro Médico para insertarle el Verichip™ Gratuitamente. Por supuesto, estas

personas tienen impedimentos. Por ejemplo el caso de Lázaro Rizo, el cual el

cáncer hizo estragos en sus cuerdas vocales y se le hacía difícil comunicarle al

13

Page 14: Monografía Verichip

médico su estatus médico. Gracias al Verichip™, ya este no es un problema

para Rizo.

El Verichip™ promete ser un adelanto esencial para la humanidad en el

siglo XXI, en especial en el manejo de emergencia. Esto es gracias a que brinda

información esencial como información médica, medicamentos tomados por el

cliente y los procedimientos médicos que éste se ha sometido para brindarle un

excelente cuidado médico en caso de una emergencia.

4. Control de acceso y monitoreo dentro de un local

VeriGuard™ forma parte de las tecnologías que posee Verichip Corp.

proveyendo protección y seguridad en un edificio al controlar el acceso de

personas a él. Esto se realiza a través de un punto de control de acceso

localizado en la puerta principal del área que se desea restringir el acceso para

que solo ciertas personas puedan entrar. Este tipo de control de acceso solo

permite al personal que lleve un Verichip™ implantado al cual su código

pertenezca a los códigos de las personas que tienen permiso para entrar. En el

caso de una visita podría entregársele una banda con un Verichip™ que tenga

permiso para entrar al área.

Éste control de acceso no solo funciona para poder entrar, también

monitorea todo el área designada para poder localizar la persona. La misma

14

Page 15: Monografía Verichip

tecnología es utilizada en cualquier equipo que no debe de ser removido del

área al ser monitoreado mediante una computadora.

Hay tres tipos diferentes de este monitoreo; existe el Portal, el

Departamental/Zona y el Punto-Clave/Tiempo-Real. En el monitoreo de Portal,

se colocan detectores exclusivamente en las puertas. En el monitoreo tipo

Departamental/Zona solamente un cuarto es monitoreado a través de detectores

en las puertas y nodos dentro del cuarto. El monitoreo tipo Punto-

Clave/Tiempo-Real es a nivel del edificio entero aplicando monitoreo en las

puertas y las recamaras de ese nivel dando a ese edificio máximo monitoreo de

movimiento de cualquier persona dentro de él.

5. Rastreo de Propiedad

Existen dos diferentes tipos de rastreo de propiedad que Verichip Corp.

ha empleado según la manera en la que son empleados. El primero es el

Assetrac™ que con la misma tecnología usada para el control de acceso, este

usa etiquetas para activos que se colocan con cualquier bien que requiere

monitoreo para que el no sea hurtado como una laptop por ejemplo. Para

rastrear donde esta localizado dentro de un local hay maneras de rastrear la

propiedad: Portal, último visto o tiempo real. El portal solo detecta el tráfico en

las puertas de qué entra y qué sale. El último visto utiliza receptores colocados

en las paredes o en lugares no visibles y se detecta cada par de minutos. En

15

Page 16: Monografía Verichip

tiempo real, se detecta a todo momento el movimiento dentro del local con los

mismos receptores del último visto para saber cuando alguien pasa por el lugar

en que se encuentra el receptor. Toda esta información sobre el rastreo puede

ser accesada mediante cualquier computadora que se encuentre conectada al

Internet a que es almacenada allí en una base de datos.

La segunda de las maneras utilizadas para rastrear la propiedad es el

ToolHound™ que utiliza código de barra e identificación por frecuencia de radio

para monitorear la propiedad. Este es utilizado más en áreas donde se trabaja

con muchos materiales como, por ejemplo, las herramientas en un taller para

arreglar carros o un área de construcción. El código de barra se usa para

herramientas mas simples y pequeños como un alicate o martillo de manera q

cuando se va a ser utilizada se “escanea” al ser tomada y luego cuando es

devuelta. La identificación por frecuencia de radio se utiliza para equipos un

poco más pesados en donde seleccionan un área para poner una etiqueta para

rastrear un taladro por ejemplo. Además, se verifica si el equipo se encuentra

en buenas condiciones al preguntarle al usuario y, de no ser así, se anuncia que

necesita mantenimiento. La ubicación del objeto puede ser rastreada también al

acceder a la base de datos que se encuentra en Internet como antes

mencionado.

16

Page 17: Monografía Verichip

6. Rastreo de Mascotas

El Verichip™ al principio fue desarrollado solo para mascotas, perros y gatos

principalmente. Esto se debió por la razón de que cada año se perdía cerca de

un millón de mascotas tan solo en Estados Unidos.

Éste finalmente fue un éxito, aunque al principio tuvieron problemas. Un

Chip parecido al Verichip™ fue implantado a las mascotas en 1990 en el

proyecto Toxicology Pathology por Chanta N. Rao y Jennifer Admondson del

National Institute of Environmental Health Sciences in Research Triangle Park,

N.C. y las que tenían mutaciones genéticas, en especial en el gen p53, le

causaba unos tumores llamados fibrosarcomas. Si hubiese sido un ser humano

podría causarle Síndrome Li-Fraumeni. Este síndrome causa una variedad de

cánceres.

En 1991 se hizo otra investigación por Sandroz Research Institute en East

Hanover, N.J. y estos no encontraron ninguna reacción en las ratas y en las

millones de mascotas, en especial perros y gatos, no mostraron serios

problemas como la búsqueda anterior.

En 1999, Jans Cansen y su colegio, University of Nijmegen in the

Netherlands, escribió sobre los Verichip™ que había implantado a las mascotas.

Según él, en 16 semanas los chips se movían 11cm de su lugar donde se había

17

Page 18: Monografía Verichip

implantado originalmente. Esto trajo preocupaciones ya que al moverse

causaba inflamaciones y, según Cansen, esto se tenía que resolver.

Para resolver el problema del movimiento le añadieron, además de la

capsula de cristal, una cubierta de polipropileno. Desde que se le añadió esta

cubierta no ha habido muchos problemas con el movimiento del chip.

Hoy millones de perros tienen Verichip™ alrededor del mundo. Hoy día

ya se ha aplicado a seres humanos también.

El Verichip™ en las mascotas es usado para fines de tener la información

de la mascota, si estuviera perdida, y regresársela a su dueño. También es

usado para tener el historial de la mascota en el veterinario y el registro de

vacunas.

V. Controversias del Verichip™

A. Aspecto de la Privacidad

La privacidad se define como la condición de poderse excluir de la

presencia y/o vista de otros además de la libertad de intrusiones sin autorización

en asuntos privados que se desee no dar a conocer abiertamente. Actualmente

hay leyes que protegen la privacidad de las personas al prohibir que se

18

Page 19: Monografía Verichip

comparta información sensitiva a un tercer partido no deseado, como los récords

médicos los cuales pueden contener condiciones como lo es el SIDA por la cual

aun hay personas que son discriminadas. También existen leyes y actas en

contra de que entren a tu propiedad o busquen entre tus propiedades lo cual es

allanamiento, un ataque a la reputación de una persona lo cual podría ser

considerado difamación, la colección de información mediante el Internet a niños

menores de 13 años conocida como “Children's Online Privacy Protection Act of

1998”, entre otras mas que protegen en contra de ciertos ataques a la privacidad

de una persona. También en la constitución de los Estados Unidos de América

puede ser interpretado el derecho a la privacidad de las personas en contra de

intrusiones del gobierno u otros. Pero aun así, existe la posibilidad de que

información tan delicada sea filtrada a otras personas ya que no somos una

sociedad exenta de corrupción.

1. Monitoreo en tiempo real

Luego de que salió al mercado el Verichip™, Applied Digital Solutions, la

compañía madre de Verichip Corp., ha comprado y creado mas compañías con

el propósito de expandir la idea original del Verichip™ que le fue planteada a las

personas con nuevos propósitos o beneficios.

19

Page 20: Monografía Verichip

En el evento privado de la presentación de la prototípica tecnología Digital

Angel de Applied Digital Solutions (ADS) – una tecnología centrada en un chip

implantable, que una vez inyectado a un ser humano, permite rastreo en tiempo

real vía el Sistema de Posicionamiento Global (GPS, por sus siglas en inglés),

para luego mandar la información de modo “wire-less” al Internet, donde los

movimientos y signos vitales pueden ser monitoreados y almacenados en una

base de datos.

Este chip es descrito por la compañía como “un transistor implantable…

insertado justo debajo de la piel…que emite y recibe data y puede ser rastreado

continuamente por un GPS. Cuando es implantado en el cuerpo el artefacto

utiliza la energía electromagnética que produce el movimiento muscular y puede

ser activado por el usuario o la facilidad de monitoreo.”

La parte mas anticipada del evento fue la demostración actual de la

tecnología, descrita como un “show” por el Dr. Peter Zhou – científico a cargo de

la investigación en el Instituto Max Planck en Stuttgart, Alemania, con grados

avanzados en física y materiales de ciencia de la Universidad de Ciencia y

Tecnología de Pennsylvania en Beijing, además de tener numerosas patentes

en el campo de sistemas de detección electrónicos. Zhou anunció que un

ingeniero de ADS equipado con el chip sería rastreado mediante el chip por las

calles de Manhattan. Los presentes vieron la ubicación del ingeniero y sus

movimientos fueron rastreados en tiempo real vía GPS, refiérase rastreo en

tiempo real a rastrear al objetivo y conocer su ubicación o movimiento en ese

20

Page 21: Monografía Verichip

preciso momento, el cual se conectaba de modo “wire-less” al Internet

mostrando la ubicación en una pantalla grande frente a la audiencia.

La pantalla de la computadora representaba la ubicación del ingeniero

con una flecha roja en un mapa a colores de gran tamaño de la ciudad de Nueva

York. La flecha roja se movía hacia delante, atrás, a la izquierda o la derecha,

según el ingeniero, a millas de distancia, se movía por la ciudad. Un “screen” de

Internet aparte mostraba el pulso y la temperatura del cuerpo del empleado por

las pasadas dos semanas.

No todas las capacidades del monitoreo médico fueron demostradas,

como monitoreo de pacientes del corazón, o el uso de análisis de sangre-

oxígeno para determinar si el sujeto está dormido o despierto. La persona que

monitoree al sujeto puede hasta determinar exactamente donde se encuentra la

persona en el continuo entre despertar y dormir. Estas aplicaciones capacitan al

doctor para que tenga acceso remotamente a los signos vitales del paciente

para poder analizarlos, además de también poder detectar problemas

potenciales antes de que el sujeto se de cuenta de los síntomas.

Las aplicaciones de seguridad incluyen la localización de víctimas de

secuestro, niños perdidos, personas autistas y las personas de edad avanzada.

Las aplicaciones de guerra prometen capacitar a los comandantes a “saber

siempre donde se encuentran sus soldados y si se encuentran con vida o

21

Page 22: Monografía Verichip

heridos.” En esta capacidad, Digital Angel será “una ayuda invaluable tanto

tácticamente como estratégicamente.”

2. Acceso a Información Económica

Actualmente el Baja Beach Club en Barcelona, España, utiliza el

Verichip™ como un método de pago y para identificar a los miembros del club.

Este club ahora le da a los nuevos miembros la opción de obtener una tarjeta ID

estándar, la cual deben traer siempre al club acompañada de alguna otra

identificación con foto, ó un chip de identificación por frecuencias de radio (RFID,

por sus siglas en inglés) como alternativa por el mismo costo de 25 euros.

Este método, también conocido como VeriPay™, pertenece a la misma

compañía madre, Applied Digital Solutions, la cual anuncióen el ID World 2003

en París, Francia, su nueva solución llamada VeriPay™. VeriPay™ se creó con

la intención de ser un método de pago seguro para transacciones en efectivo y

crédito de RFID subdermal, bajo la dermis o piel.

El método de implantación bajo la piel fue escogido luego de contemplar

la posibilidad de que si fuese implantado en tarjetas, pantallas o hasta bolígrafos

pudiesen ser extraviados los objetos y cualquier persona pudiera fácilmente

utilizarla para comprar ya que no hay necesidad de una firma autorizada.

22

Page 23: Monografía Verichip

Aún así, tiene sus fallos ya que según Jonathan Westhues demostró que

puede ser clonado el Verichip con el propósito de entrar a un área restringida,

también podría ser clonado con el propósito de utilizar la información económica

de la persona para realizar compras a cuenta de ella por la razón antes

mencionada.

3. Acceso a Información Médica

La información que concierne la salud de una persona se mantiene

confidencial al paciente. En la mayoría de los países, el paciente debe autorizar

acceso antes de que alguien que no sea parte del staff de la institución médica

pueda ver dicha información. Las razones para mantener la información médica

puede incluir la posible discriminación en contra de personas con cierta

condición médica. Por tal razón el Verichip™ solo proveerá un código que al ser

entrado en el una base de datos en Internet proveerá el historial médico de esa

persona. Pero aun así existen las posibilidades, cuestionadas por muchos, de

que cualquier persona con un aparato para leer las señales emitidas por el

Verichip™ y obtener su código de acceso podrá tener acceso al historial

completo de la persona o podría darse el caso, por ejemplo, en el cual la

información que ya está almacenada en el Internet con “passwords” para

seguridad, sea obtenida mediante un ataque de fuerza bruta el cual consiste en

un programa que va generando distintas posibles contraseñas hasta encontrar la

23

Page 24: Monografía Verichip

que se está utilizando y así acceder a la información guardada bajo esa

contraseña.

El problema con el acceso a esta información es el discrimen que las

personas pueden recibir por parte de otras debido a alguna condición de salud

que tengan. Aparte del discrimen, esta información pudiese ser utilizada en

contra de una persona muy fácilmente. Si la persona tiene alguna alergia en

específico puede que se le administre esa sustancia obviamente con el propósito

de hacerle daño.

La información en el chip no se encuentra “encrypted” con el propósito de

que se pueda editar el récord médico según vaya transcurriendo el tiempo y se

le encuentren nuevos padecimientos o la persona deje de tener alguno.

También podría darse el caso en el cual alguien con malas intenciones busque

el récord de la persona de la manera antes mencionada u otra que le funcione y

edite la información de manera tal que en una emergencia le administren alguna

sustancia a la cual el individuo se alérgico y pueda causarle hasta la muerte.

B. Aspecto Religioso

Actualmente existe un gran número de cristianos que están en contra del

uso del Verichip™ ya que según interpretaciones es la Marca de la Bestia

24

Page 25: Monografía Verichip

descrita en el libro de Apocalipsis en la Biblia. Grupos han sido creados por los

cristianos en contra del Verichip™ y se encuentran numerosos páginas web

citando la Biblia en alegoría al Verichip™. En la Biblia se describe que en el final

de los tiempos será requerido ser marcado para poder comprar o vender,

aplicando la cita bíblica al VeriPay™, “Además logró que a todos, grandes y

pequeños, ricos y pobres, libres y esclavos, se les pusiera una marca en la

mano derecha o en la frente, de modo que nadie pudiera comprar ni vender, a

menos que llevara la marca, que es el nombre de la bestia o el número de su

nombre.” Apocalipsis 13:16-17.

C. Aspecto Estético

Las cicatrices es algo que hoy en día se busca evitar por cuestiones de

vanidad, pero para algunas personas su sueldo depende de cómo se ven como

los modelos, artistas etc. Éstas son impredecibles ya que dependen de la

manera en que tu cuerpo cicatriza.

En el caso de las inyecciones, no solo depende de la capacidad de uno

para cicatrizare bien y sin marcas, sino que también de la persona encargada de

la inyección en el manejo de la aguja, de los movimientos y el grosor de la aguja

a ser insertada. Aunque la mayoría de las personas a las que les insertan

25

Page 26: Monografía Verichip

agujas, para sacarles sangre para un análisis o ponerles una vacuna, cicatrizan

sin marcas, existen quienes quedan con cicatrices visibles.

El Verichip™ ha sido diseñado del grosor de un grano de arroz, pero por

ende la aguja debe ser un poco mas ancha para poder insertarlo justo debajo de

la piel. Al ser tan ancha la aguja, es probable que quede algún tipo de cicatriz o

marca visible a los ojos de las personas. Por tal razón, personas que

pertenezcan a la farándula o valoren mucho su apariencia física ya que

dependan de ella podrían verse perjudicados en cierta manera por la cicatriz.

D. Aspecto Psicológico

El procedimiento a ser utilizado es un tipo de inyección con una especie

de aguja mas ancha a las que las personas están acostumbradas y

eventualmente se planea que el Verichip™ sea mandatario por el gobierno para

poder comprar, vender, viajar, ser atendido médicamente entre otros beneficios

a los que el Verichip™ servirá como monitoreo para prevenir ciertas situaciones

no deseadas.

Existe un sector de personas con una condición que ha sido estudiada

solo en los últimos años y que no es de mucho conocimiento público de nombre

tripanofobia la cual es mas comúnmente llamada “fobia a las agujas”. Las

26

Page 27: Monografía Verichip

personas que tienen este tipo de fobia sienten un miedo extremo e irracional

hacia las agujas ocasionando que evadan procedimientos médicos que serían

beneficiosos para su salud. Esta condición, también referida como aichmofobia,

belonefobia o enetofobia, nombres que solo se refieren al miedo a las agujas y

no denotan el aspecto médico que envuelve la tripanofobia, es causada por

distintas razones.

Según estudios pioneros sobre esta condición se ha llegado a pensar que

es muy probable que el tipo de fobia a las agujas por causas genéticas tenga

base en la evolución debido a que, hace miles de años atrás, las personas que

meticulosamente evadían las heridas por apuñaladas y otros incidentes con

objetos punzantes tendrían una probabilidad muchísima mas grande de

sobrevivir. Ésta no es el único tipo de tripanofobia ya que se han encontrado

una variedad de ellas.

Las personas que padecen de la Tripanofobia Vaso-Vagal sienten terror

al solo ver, pensar o sentir una aguja o un objeto parecida a una. El primer

síntoma de este tipo es el síncope vaso-vagal, o vahído debido a la perdida de la

presión sanguínea. Los cambios fisiológicos asociados con este tipo de

tripanofobia tambien incluye mareos, sudor, nausea, ataques de pánico y

presión sanguínea alta y latidos incrementados seguidos por una disminución

considerable en el momento de la inyección. En este caso, los pacientes

pueden reaccionar pasivamente en vez de agresivamente.

27

Page 28: Monografía Verichip

Aunque la mayoría de las fobias son peligrosas hasta cierto grado, la

tripanofobia es una de las pocas que puede causar la muerte. En casos severos

de esta fobia, la disminución significativa de la presión sanguínea causada por el

‘shock’ vaso-vagal puede causar la muerte.

La Tripanofobia Asociativa es el segundo tipo de tripanofobia más común.

Ésta es la clásica fobia en la cual un incidente traumático causa al paciente a

asociar todos los procedimientos que envuelvan agujas con la experiencia

original negativa. Sus síntomas son más bien psicológicos como la ansiedad

extrema sin explicación, insomnio, preocupación por el procedimiento a

realizarse y ataques de pánico.

La Tripanofobia Resistiva ocurre cuando el miedo envuelve no solo las

agujas o inyecciones sino que también al estar controlado o retenido.

Típicamente proviene de mal manejo de procedimientos con agujas como el

retenimiento físico o emocional forzado. Los síntomas consisten en

combatividad, palpitaciones aceleradas, alta presión sanguínea, resistencia

violenta, evasión y huir.

La Tripanofobia Hipoalergésica que no tiene que ver tanto con el miedo

actual a la aguja. Los pacientes con este tipo de tripanofobia tienen una hiper-

sensitividad al dolor, hipoalaergesia. Para ellos, el dolor que causa una

inyección es insoportablemente inmenso y no pueden entender como alguien

podría tolerar semejantes procedimientos.

28

Page 29: Monografía Verichip

E. Implantación del Verichip™ Mandataria

La estrategia a ser utilizada implicaba un acercamiento tipo “Fase 1 –

Fase 2”: usando la tecnología fuera del cuerpo primero, seguido por la

implantación de la Fase 2, dictada por la necesidad de esperar por aprobación

de la Administración de Alimentos y Medicamentos (FDA, por sus siglas en

inglés) además de la necesidad de ganar la aceptación popular del público en

general.

Luego del incidente de septiembre 11, y la urgencia resultante de la

necesidad de aumentar la seguridad de América, se creó un clima de miedo en

el cual muchos americanos están susceptibles a valorar mas la seguridad que la

libertad, seguridad sobre privacidad, la compañía ha tenido su oportunidad de

oro para volverle a presentar nuevamente el chip subdermal que antes era

demasiado para el público americano poder aceptar. Ahora, ADS quiere

sobresalir sobre las demás compañías de seguridad de alta tecnología y ser del

agrado del gobierno para asegurar su prosperidad.

Estas compañías de seguridad han generado un gran debate sobre la

mejor manera en que se pueden obtener buenas ganancias mientras se

mantiene un balance justo entre las libertades civiles y la creciente necesidad

de seguridad.

29

Page 30: Monografía Verichip

Críticos del chip expresan la preocupación de las personas de ser

inyectadas con los chips en contra de su voluntad, quizás secretamente y sin

autorización en conjunto con una vacuna de rutina.

F. Reversibilidad del Implante

La compañía Destron Fearing de chips para animales fue comprada no

hace tanto por ADS con el propósito de obtener sus tecnologías relevantes como

lo es BioBond™, una sustancia de polímero usada para cubrir la superficie de

cristal del chip, que causa que crezca tejido alrededor del chip para prevenir que

el chip se mueva de lugar. Bajo la impresión de Destron Fearing, Digital Angel

ha ganado la aprobación para licencia de la Comisión de Comunicaciones

Federal (FCC, por sus siglas en inglés), que regula las comunicaciones de radio,

televisión, satélite y cable, de las frecuencias necesarias para el amplio rastreo

de humanos.

VI. Conclusión

Finalmente, la sociedad en la que nos encontramos se deja llevar mucho

por los medios de comunicación y lo que las demás personas haga ya que o

tienen la capacidad de pensar por sí mismos y discernir entre lo que el bueno y

lo que es mejor. Al ser tan propensos a dejarse llevar por las ideas de los

demás, es muy probable que la mayoría de las personas no objete al implante

30

Page 31: Monografía Verichip

mientras que serán muy pocas las que tomen una posición en contra del

Verichip™. Luego de un tiempo de adopción en la cual el público se acostumbre

a el Verichip™, es muy probable que el gobierno lo adopte como medio de

seguridad y lo haga mandatario como lo son las vacunas de rutina.

31

Page 32: Monografía Verichip

Referencias:

Federal Trade Comission

Children's Online Privacy Protection Act of 1998

http://www.ftc.gov/ogc/coppa1.htm

Wikipedia

Civil Liberties

http://en.wikipedia.org/wiki/Civil_liberties

United States Constitution

http://en.wikipedia.org/wiki/United_States_Constitution#The_Bill_of_Rights_.

281.E2.80.9310.29

Privacy

http://en.wikipedia.org/wiki/Privacy

United States Department of Justice, Privacy and Civil Liberties Office

The Privacy Act of 1974

http://www.usdoj.gov/oip/privstat.htm

Ciencia PR

Oportuno el “verichip” para pacientes de cáncer

http://www.cienciapr.org/news_view.php?id=216

FOX News

5 Puerto Ricans With Alzheimer’s Implanted With Microchips to Track Disease

http://www.foxnews.com/story/0,2933,202436,00.html?sPage=fnc.health/aging

Jonathan Westhues

How to clone a Verichip™

http://cq.cx/vchdiy.pl

32

Page 33: Monografía Verichip

Resumé

http://cq.cx/dl/resume.html

Wired Magazine

The RFID Hacking Underground

http://www.wired.com/wired/archive/14.05/rfid_pr.html

GEEK.com

Spanish Clubbers Implanting Chips

http://www.geek.com/news/geeknews/2004May/gee20040524025278.htm

Mobile Magazine

Applied Digital Solutions’ CEO Announces “VeriPay™” Secure, Subdermal

solution for Payment and Credit Card Transactions at ID World 2003 in Paris

http://www.mobilemag.com/content/100/102/C2266/

Verichip Corp.

VeriChip Corporation's VeriGuard Security Suite Chosen as Finalist For

Excellence in Product Innovation' Award

http://www.verichipcorp.com/news/1148572852

Security company gets under skin with embedded access chips

http://www.verichipcorp.com/news/1140111202

VeriChip Corporation's VeriGuard Security Suite Chosen as Finalist For

`Excellence in Product Innovation' Award

http://www.verichipcorp.com/news/1148572852

Platform

http://www.verichipcorp.com/content/company/platformPartnershttp://www.verichipcorp.com/content/company/partners

33

Page 34: Monografía Verichip

Security company gets under skin with embedded access chips

http://www.verichipcorp.com/news/1140111202

Revistas y periódicos:

Scientific American Enero 2003 pág. 18Hispanic diciembre 2003 pág. 56EP Magazine Octubre 2005 pág. 8Muy Interesante Octubre 2006 pág. 72AMNews Abril 24 2006 n/aJohn Hopkins Medicine – Memory bulletin Abril 21 2006n/aEP Magazine Mayo 2006-11-27 pág. 47 – 51The Star-Ledger Agosto 7 2006 Middlesex EditionThe Washington Times Agosto 31 2006 n/a

34

Page 35: Monografía Verichip

Anejos

Demo: Cloning a Verichip Yourself

35

Page 36: Monografía Verichip

I used a relatively sophisticated piece of electronics to clone a Verichip. This made things trivially easy. Even though I had never seen a Verichip before in my life, I just had to write a hundred lines of code; but because I used my proxmarkii, I've heard claims that it is impossible to talk to a Verichip without expensive equipment.

Also, I embarrassed myself in front of a documentary crew when I couldn't clone the Verichip that their presenter had had implanted. (He was a fairly big guy, and the chip was very deep beneath his skin, so I didn't have enough read range to do it with my proxmarkii. We tried shoving the antenna into his arm, but I think we just pushed the chip deeper. A proxmark3—which can read them at the correct operating frequency of 134 kHz, instead of 125 kHz—would have worked fine, and in fact I had brought two of them; but I destroyed both, through my own stupidity, before I got a chance to do the demo. If you build a proxmark3, then don't forget to populate D10/D11.)

I therefore wanted an inexpensive cloner, with decent read range and a simple user interface. It should be easy to build, and it should not require a PC to operate. This will make it easy for you to clone a Verichip yourself, even if you don't have a lot of money, or any knowledge of electronics. The device will also be simpler to use, and have fewer parts to fail; if more journalists have chips implanted, then this reduces the chance that I will screw up the demo for them as well.

This device can read and replay a Verichip's ID. If you can get the antenna close to your victim's shoulder, then your circuit board is electrically indistinguishable

36

Page 37: Monografía Verichip

from their implanted chip forever after. Full schematics and documentation are given below.

The total parts cost is under twenty dollars, and you can get everything except the antenna from Digikey. The antenna must be wound on a ferrite core, which is available from CWS Bytemark. If you order before 9:00 PM Eastern, then you will have your Digikey parts tomorrow. CWS Bytemark is not as fast; it took them almost a week to ship my order.

I designed this device to be assembled by relatively unskilled technicians. It would make an excellent project for a tenth grade shop class, with a little bit of guidance from the teacher.

The utility of this device is limited, because the Verichip is not heavily deployed. As of this writing, you can use your cloner to:

• enter a secure government facility in Mexico• buy yourself free drinks at the Baja Beach Club• break in to a security company in Ohio

Please tell me if you know of any others. You might eventually be able to impersonate an American soldier, or to commit immigration fraud, but this is not yet possible.

A similar circuit might be of interest to designers of improvised explosive devices (e.g., mines that explode only for American soldiers); there you would not necessarily be looking to get the ID off the Verichip, whose read range is much too short for that to be practical, but just to detect its presence. This is an easier problem, similar to the theory of operation of anti-shoplifting tags.

37

Page 38: Monografía Verichip

Assembling Your Device

First, buy all the components. The bill of materials lists Digikey part numbers for everything, in addition to manufacturer part numbers and part values for the passives (resistors, capacitors). Alkaline AAA cells are best; with moderate use, these should last for a very long time.

It is possible to build this circuit by soldering wires from point to point. I don't recommend it, unless your time is worth nothing; printed circuit boards were invented for a reason. I have board artwork available for download. I bought my boards from MyroPCB, but the design rules are extremely loose (12/12 thou); you could even use one of those terrible iron-on methods, and do it yourself in your kitchen. If you don't need silkscreen and soldermask (the white lettering that tells you where the parts go, and the green stuff that stops traces from shorting to each other when you glob solder on them), then PCBExpress can get you two boards for sixty dollars, which isn't terrible. This price is almost all setup fees, though. From Myro, the per-unit cost is around fifty cents, in large volume.

I recommend that you socket the PIC, just to make it easier to rule out a bad micro if you have to debug. If you are using in-circuit programming, though, then there is no absolute need to. I recommend that you use an in-circuit programmer, like you can buy from Olimex and many others. This permits you to update the code on your PIC without removing it from the printed circuit board; the programmer connects to SV2, and can reach in and reprogram things from there.

The antenna is a coil of wire on a ferrite rod; you have to wind this yourself. I recommend that you use R-037300-61 from CWS Bytemark. Many others will work, but a different number of turns will be required. Wind a single layer of 140 turns of #30 (AWG) magnet wire. This connects on SV1; you can solder the magnet wire directly to the board, but it's also okay to connect it through a

38

Page 39: Monografía Verichip

reasonably short (< 2’, say) piece of twisted-pair or coax. (I am not specifying twisted-pair or coax because you need a transmission line with a consistent characteristic impedance—you don't, it's low frequency, and everything is well-described by lumped element models. It's just that these will have more consistent parasitic L and C as the cable is flexed, coiled, etc. than if you used any old wire.)

If you don't buy the thermal-stripping (i.e., the solder melts the insulation right off) kind of wire then it will be a pain to make the connections. Try removing the insulation with sandpaper, or scraping it with a knife. A sharp knife works best for me.

If you want to get good read range, then you will have to tune your antenna. You can do this with only a digital voltmeter, though. Once you have assembled your device, install the batteries, connect the antenna, and press the white button. This will energize the antenna; you can measure the amplitude of the sinusoidal carrier being transmitted by measuring the DC voltage from the cathode of D1 to ground. This should be at least eight volts or so, before you start tuning, more if you're lucky. Remove a turn from the antenna coil. Straighten out the wire and keep it as far away from the antenna as you can. Watch that voltage as you do so; it should go up, at a rate on the order of a volt per turn. If it goes down then you've wound too few turns. In that case you must start over, and wind more turns this time (or splice a bit more wire on, but that is ugly).

As you remove turns, the antenna voltage will start to increase much faster, and then start to decrease. Add turns until you reach the maximum again. At that point you have tuned the antenna to resonate at our transmitted carrier frequency. (By the way, there's no electrical reason to tune by slowly removing turns instead of by slowly adding them. It's just that it's easier to start with a long piece of wire and cut it shorter than to start with a short one and stretch it.) With the recommended ferrite and wire gauge, you can expect at least 80 V from the cathode of D1 to ground when the unit is properly tuned. Be careful not to tune your unit up too well. It's not easy, but with the proper ferrite (Material 61), you can get the voltage at the cathode of D1 above 130 V. At that point D2 will clamp the voltage across the tuning cap, neatly removing the modulation that contains the signal that you were looking for...

39

Page 40: Monografía Verichip

Try not to touch the windings of the antenna with your fingers. If you do then a small amount of the current through the magnet wire will couple capacitively to your fingers, through the insulation, and detune the coil. This will decrease your read range. Despite the high voltage (~160 V peak-to-peak), there is not a very major safety issue: just touching the wires will detune the circuit, and greatly reduce the voltage before it has a chance to do harm.

The printed circuit board is exactly the size of the 3 AAA batteries. It is designed to be mounted on top of the plastic battery case, and I did so using electronics grade noncorrosive silicone (GE 162). Hot glue or epoxy (or nothing; the soldered leads hold it fairly well) would be fine, though. It's important to deflux the board before sealing it up; clean it thoroughly with flux remover (typically some nasty chlorinated hydrocarbon), or failing that with alcohol. This circuit has high-impedance nodes very close to hundred-volt carriers, so it's important to get rid of any leakage paths along the board. No-clean flux is probably asking for trouble here.

Note the ugly rework in the pictures shown above. I made some mistakes in the rev 1 board artwork, as described below, and I have not yet paid to get new boards manufactured. I just flywired the changes (add ceramic resonator U1, add Zener diode D2) as best I could.

40

Page 41: Monografía Verichip

How It Works

(If you just want to build one, then you can skip this. If you don't want to skip this, then open up the schematic, and try to follow along.)

It's important to remember that I designed this device for absolute minimum parts count and cost. I therefore made some fairly disgusting tradeoffs. A lot of what I did is terrible design practice.

I had originally intended to use the PIC with an ER (external resistor) oscillator. It's okay for the clock frequency to drift within a few percent, since the tag always synchronizes itself off the reader's clock. It therefore seems like there's no reason to spend money on a crystal. This turns out not to be true, though. The phase noise of the ER oscillator is terrible. I 'scoped the CLKOUT pin, with the oscillator running at 10 MHz (so CLKOUT is around 10/4 = 2.5 MHz), and triggered off an edge of that square wave. Using the delayed timebase, I looked at an edge about 100 us after the trigger point; it jitters over more than a period!

The frequency-selective antenna turns this phase noise into amplitude modulation, which raises the noise floor to a hopeless level. I therefore cannot use the ER oscillator. The INTRC oscillator is somewhat better, but does not divide well to produce 134 kHz (125 kHz or 143 kHz, large error). This means that we need to use a crystal or a resonator; either will give good enough phase noise, and a resonator's cheaper. I chose a 10 MHz ceramic resonator, for thirty-five cents.

The Verichip is designed to be read at 134 kHz, so we will divide our instruction clock by 19 to produce a 132 kHz carrier to transmit. This isn't quite right, but it will be close enough. When we are reading a legitimate Verichip (i.e., pretending to be a reader, to clone someone's implant), the tag will derive its timing from the

41

Page 42: Monografía Verichip

carrier that we transmit. That means that it doesn't matter if we're a little bit off, because the tag will be off by that same amount. When we are being read by a legitimate reader (i.e., pretending to be a tag, to pretend to be someone whose tag we've already cloned), we will derive our timing from the carrier that the reader transmits, which we measure through R9.

In ‘read’ mode, we transmit the unmodulated carrier that powers the tag. This means that we need a high-power output buffer to drive the antenna. This is all very low-frequency, so a couple of general-purpose transistors (Q1, Q2) will do the job fine. They are configured as emitter followers here, to buffer the carrier output by the PIC's GPIO pin. The GPIO pin can only source or sink +/- 20 mA; the transistors that we are using are rated for 200 mA, although we won't run them quite that high.

The information-bearing signal returned from the tag appears in the voltage across C1, but we first have to separate it out from the carrier that we are using to power the tag. We do this with a peak detector, followed by a passive filter (D1, C3-5, R5-8). This produces a signal that we interpret using the PIC's comparator. I do this in a somewhat ugly way. The signal from the antenna is AC-coupled so that it has a mean of zero volts (with respect to ground). I apply this to one input of the PIC's comparator; the other input of that comparator goes to ground, through the VREF module.

This means that I am applying an input voltage below Vss to the PIC, which is outside the recommended operation conditions. It works very well, though. The only problem is if the signal from the tag gets very strong, because the protection diodes will clamp it asymmetrically about ground, and move the decision point. It's difficult to couple to the tag's antenna well enough for this to be a problem, so I'm not very worried.

Since I don't know very much about the structure of the tag's ID, it's difficult for me to come up with a good metric to determine whether I've read a valid ID. There is presumably a CRC or something, but I haven't bothered trying to figure it out; I have only a very small number of tags to test against, so it would be difficult for me to test any theory that I might come up with. Instead I just read the ID several times, and verify that it is the same each time. The current firmware reads the ID once, and then checks it three times. This is a parameter that you can play with; more verifications gives increased confidence in the ID, but also makes it more likely that we will reject a valid read.

In ‘simulate’ mode, we listen for a carrier from a reader, and change the load across the antenna in such a way as to transmit our ID. We can change the load across the antenna by either driving or tri-stating RB3. When we drive RB3 low, we short-circuit the coil through Q2. When we tri-state RB3, it cannot supply any base current for either Q1 or Q2, so no collector current flows, so the coil is open-circuited.

42

Page 43: Monografía Verichip

The only trick is that we must listen for the legitimate reader's incident carrier, because that is what gives us our sense of time. We do this through R9, once again using the PIC's comparator. The resistor is necessary because the voltage at the antenna might be much larger than the PIC's Vdd = 4.5 V; without the resistor, a very large current would flow through the protection diodes on that input pin and destroy the microcontroller. R9 limits that current to a safe amount. Some current does still flow through the protection diodes, though; if R9 gets too small then we risk putting the PIC into latchup, which would be relatively bad. Also, comparator 1 stops working if too much current flows into the substrate from RA0. (If anyone from Microchip is reading, then they're vomiting now...)

Without R6, the current through the coil would drop to zero when we tri-stated RB3, which means that the current through C3 would drop to zero, which means that the voltage across it would drop to zero and we would lose our sense of time. As long as some current always flows, this isn't a problem.

The device has no on/off switch; this is achieved in software. The PIC can be put to sleep (clock oscillator stopped, wake up on interrupt), dropping the micro's power consumption to almost nothing. The LEDs must be turned off, and the coil must be driven low (since the input buffer for RB3 might draw class A current if we float it, and R6 will draw current if we drive it high). The PIC's comparators and VREF module should be turned off; otherwise they burn about a hundred microamps. With the software given below, battery standby life should be on the order of the shelf life of the cells.

Demo

To steal someone's Verichip: Press and release the white button. The white light will turn on while we try to get a read. Hold the antenna very close to the bearer's arm; if you know the orientation of the implanted tag, then try to hold your antenna parallel. The green light will blink to indicate a successful read, and the cloner will exit ‘read mode.’ Press the green button to exit ‘read’ mode without a successful read.

43

Page 44: Monografía Verichip

To replay the ID to a reader: hold the antenna close to the Verichip reader. Press and hold the green button until the door opens (or they bring you a drink, or they let you in to the army base, etc.). The green light will turn on for as long as you hold down the green button. The cloner looks like the cloned Verichip only while the green switch is depressed; the reader won't see you unless you're holding it down.

If you've got an ID that you would like to hold on to, then press the white button and then the green button, and then release both (in either order). This will save the most recently-read ID to the PIC's non-volatile (EEPROM) memory. The ID stored in EEPROM is loaded at power-on reset, so you can later recall this ID by

44

Page 45: Monografía Verichip

removing and reinserting the batteries. By default, the stored ID is Annalee Newitz's, number 47063.

The easiest way to archive an acquired ID (for later use, or to email to a friend, or whatever) is to read out the PIC's EEPROM, using the in-circuit programming connector. This can be saved as an IHEX file, or in any other format that your programming software supports. When it comes time to reuse that ID, just program it into the PIC's EEPROM, and it will be the first ID in memory after power-on reset.

The read range, when stealing someone's Verichip, is about an inch. This isn't great, but probably enough to work with. The official Verichip reader gives about four inches of read range, on axis and with fresh batteries. I could presumably do as well or better, but that would require more than one IC, and would therefore not be quite so cheap, or easy to build. If anyone from Verichip makes an issue of this, then I will design a ‘low-frequency range extension’ board for my proxmark3, and see how far I can go.

Download

I have:

• schematics as PDF • BOM, with Digikey part numbers • board artwork (Gerbers and drill file)• PIC source code (assembly for MPASM / IHEX binary)

45

Page 46: Monografía Verichip

The board artwork is actually untested, but I am very close to sure that it is right.

The software given above supports just Verichips, but it would be possible to modify it to work with certain proximity cards, using identical hardware.

September 2006, Cambridge MA

The RFID Hacking Underground They can steal your smartcard, lift your passport, jack your car, even clone the chip in your arm. And you won't feel a thing. 5 tales from the RFID-hacking underground.By Annalee Newitz James Van Bokkelen is about to be robbed. A wealthy software entrepreneur, Van Bokkelen will be the latest victim of some punk with a laptop. But this won't be an email scam or bank account hack. A skinny 23-year-old named Jonathan Westhues plans to use a cheap, homemade USB device to swipe the office key out of Van Bokkelen's back pocket.

"I just need to bump into James and get my hand within a few inches of him," Westhues says. We're shivering in the early spring air outside the offices of Sandstorm, the Internet security company Van Bokkelen runs north of Boston. As Van Bokkelen approaches from the parking lot, Westhues brushes past him. A coil of copper wire flashes briefly in Westhues' palm, then disappears.

Van Bokkelen enters the building, and Westhues returns to me. "Let's see if I've got his keys," he says, meaning the signal from Van Bokkelen's smartcard badge. The card contains an RFID sensor chip, which emits a short burst of radio waves when activated by the reader next to Sandstorm's door. If the signal translates into an authorized ID number, the door unlocks.

The coil in Westhues' hand is the antenna for the wallet-sized device he calls a cloner, which is currently shoved up his sleeve. The cloner can elicit, record, and mimic signals from smartcard RFID chips. Westhues takes out the device and, using a USB cable, connects it to his laptop and downloads the data from Van Bokkelen's card for processing. Then, satisfied that he has retrieved the code, Westhues switches the cloner from Record mode to Emit. We head to the locked door.

"Want me to let you in?" Westhues asks. I nod.

He waves the cloner's antenna in front of a black box attached to the wall. The single red LED blinks green. The lock clicks. We walk in and find Van Bokkelen waiting.

"See? I just broke into your office!" Westhues says gleefully. "It's so simple." Van Bokkelen, who arranged the robbery "just to see how it works," stares at the

46

Page 47: Monografía Verichip

antenna in Westhues' hand. He knows that Westhues could have performed his wireless pickpocket maneuver and then returned with the cloner after hours. Westhues could have walked off with tens of thousands of dollars' worth of computer equipment - and possibly source code worth even more. Van Bokkelen mutters, "I always thought this might be a lousy security system."

RFID chips are everywhere - companies and labs use them as access keys, Prius owners use them to start their cars, and retail giants like Wal-Mart have deployed them as inventory tracking devices. Drug manufacturers like Pfizer rely on chips to track pharmaceuticals. The tags are also about to get a lot more personal: Next-gen US passports and credit cards will contain RFIDs, and the medical industry is exploring the use of implantable chips to manage patients. According to the RFID market analysis firm IDTechEx, the push for digital inventory tracking and personal ID systems will expand the current annual market for RFIDs from $2.7 billion to as much as $26 billion by 2016.

RFID technology dates back to World War II, when the British put radio transponders in Allied aircraft to help early radar system crews detect good guys from bad guys. The first chips were developed in research labs in the 1960s, and by the next decade the US government was using tags to electronically authorize trucks coming into Los Alamos National Laboratory and other secure facilities. Commercialized chips became widely available in the '80s, and RFID tags were being used to track difficult-to-manage property like farm animals and railroad cars. But over the last few years, the market for RFIDs has exploded, driven by advances in computer databases and declining chip prices. Now dozens of companies, from Motorola to Philips to Texas Instruments, manufacture the chips.

The tags work by broadcasting a few bits of information to specialized electronic readers. Most commercial RFID chips are passive emitters, which means they have no onboard battery: They send a signal only when a reader powers them with a squirt of electrons. Once juiced, these chips broadcast their signal indiscriminately within a certain range, usually a few inches to a few feet. Active emitter chips with internal power can send signals hundreds of feet; these are used in the automatic toll-paying devices (with names like FasTrak and

E-ZPass) that sit on car dashboards, pinging tollgates as autos whiz through.

For protection, RFID signals can be encrypted. The chips that will go into US passports, for example, will likely be coded to make it difficult for unauthorized readers to retrieve their onboard information (which will include a person's name, age, nationality, and photo). But most commercial RFID tags don't include security, which is expensive: A typical passive RFID chip costs about a quarter, whereas one with encryption capabilities runs about $5. It's just not cost-effective for your average office building to invest in secure chips.

47

Page 48: Monografía Verichip

This leaves most RFIDs vulnerable to cloning or - if the chip has a writable memory area, as many do - data tampering. Chips that track product shipments or expensive equipment, for example, often contain pricing and item information. These writable areas can be locked, but often they aren't, because the companies using RFIDs don't know how the chips work or because the data fields need to be updated frequently. Either way, these chips are open to hacking.

"The world of RFID is like the Internet in its early stages," says Ari Juels, research manager at the high tech security firm RSA Labs. "Nobody thought about building security features into the Internet in advance, and now we're paying for it in viruses and other attacks. We're likely to see the same thing with RFIDs."

David Molnar is a soft-spoken computer science graduate student who studies commercial uses for RFIDs at UC Berkeley. I meet him in a quiet branch of the Oakland Public Library, which, like many modern libraries, tracks most of its inventory with RFID tags glued inside the covers of its books. These tags, made by Libramation, contain several writable memory "pages" that store the books' barcodes and loan status.

Brushing a thatch of dark hair out of his eyes, Molnar explains that about a year ago he discovered he could destroy the data on the books' passive-emitting RFID tags by wandering the aisles with an off-the-shelf RFID reader-writer and his laptop. "I would never actually do something like that, of course," Molnar reassures me in a furtive whisper, as a nonbookish security guard watches us.

Our RFID-enabled checkout is indeed quite convenient. As we leave the library, we stop at a desk equipped with a monitor and arrange our selections, one at a time, face up on a metal plate. The titles instantly appear onscreen. We borrow four books in less than a minute without bothering the librarian, who is busy helping some kids with their homework.

Molnar takes the books to his office, where he uses a commercially available reader about the size and heft of a box of Altoids to scan the data from their RFID tags. The reader feeds the data to his computer, which is running software that Molnar ordered from RFID-maker Tagsys. As he waves the reader over a book's spine, ID numbers pop up on his monitor.

"I can definitely overwrite these tags," Molnar says. He finds an empty page in the RFID's memory and types "AB." When he scans the book again, we see the barcode with the letters "AB" next to it. (Molnar hastily erases the "AB," saying that he despises library vandalism.) He fumes at the Oakland library's failure to lock the writable area. "I could erase the barcodes and then lock the tags. The library would have to replace them all."

48

Page 49: Monografía Verichip

Frank Mussche, Libramation's president, acknowledges that the library's tags were left unlocked. "That's the recommended implementation of our tags," he says. "It makes it easier for libraries to change the data."

For the Oakland Public Library, vulnerability is just one more problem in a buggy system. "This was mostly a pilot program, and it was implemented poorly," says administrative librarian Jerry Garzon. "We've decided to move ahead without Libramation and RFIDs."

But hundreds of libraries have deployed the tags. According to Mussche, Libramation has sold 5 million RFID tags in a "convenient" unlocked state.

While it may be hard to imagine why someone other than a determined vandal would take the trouble to change library tags, there are other instances where the small hassle could be worth big bucks. Take the Future Store. Located in Rheinberg, Germany, the Future Store is the world's preeminent test bed of RFID-based retail shopping. All the items in this high tech supermarket have RFID price tags, which allow the store and individual product manufacturers - Gillette, Kraft, Procter & Gamble - to gather instant feedback on what's being bought. Meanwhile, shoppers can check out with a single flash of a reader. In July 2004, Wired hailed the store as the "supermarket of the future." A few months later, German security expert Lukas Grunwald hacked the chips.

Grunwald cowrote a program called RFDump, which let him access and alter price chips using a PDA (with an RFID reader) and a PC card antenna. With the store's permission, he and his colleagues strolled the aisles, downloading information from hundreds of sensors. They then showed how easily they could upload one chip's data onto another. "I could download the price of a cheap wine into RFDump," Grunwald says, "then cut and paste it onto the tag of an expensive bottle." The price-switching stunt drew media attention, but the Future Store still didn't lock its price tags. "What we do in the Future Store is purely a test," says the Future Store spokesperson Albrecht von Truchsess. "We don't expect that retailers will use RFID like this at the product level for at least 10 or 15 years." By then, Truchsess thinks, security will be worked out.

Today, Grunwald continues to pull even more-elaborate pranks with chips from the Future Store. "I was at a hotel that used smartcards, so I copied one and put the data into my computer," Grunwald says. "Then I used RFDump to upload the room key card data to the price chip on a box of cream cheese from the Future Store. And I opened my hotel room with the cream cheese!"

Aside from pranks, vandalism, and thievery, Grunwald has recently discovered another use for RFID chips: espionage. He programmed RFDump with the ability to place cookies on RFID tags the same way Web sites put cookies on browsers to track returning customers. With this, a stalker could, say, place a cookie on his target's E-ZPass, then return to it a few days later to see which toll plazas the car

49

Page 50: Monografía Verichip

had crossed (and when). Private citizens and the government could likewise place cookies on library books to monitor who's checking them out.

In 1997, ExxonMobil equipped thousands of service stations with SpeedPass, which lets customers wave a small RFID device attached to a key chain in front of a pump to pay for gas. Seven years later, three graduate students - Steve Bono, Matthew Green, and Adam Stubblefield - ripped off a station in Baltimore. Using a laptop and a simple RFID broadcasting device, they tricked the system into letting them fill up for free.

The theft was concocted by Avi Rubin's computer science lab at Johns Hopkins University. Rubin's lab is best known for having found massive, hackable flaws in the code running on Diebold's widely adopted electronic voting machines in 2004. Working with RSA Labs manager Juels, the group figured out how to crack the RFID chip in ExxonMobil's SpeedPass.

Hacking the tag, which is made by Texas Instruments, is not as simple as breaking into Van Bokkelen's Sandstorm offices with a cloner. The radio signals in these chips, dubbed DST tags, are protected by an encryption cipher that only the chip and the reader can decode. Unfortunately, says Juels, "Texas Instruments used an untested cipher." The Johns Hopkins lab found that the code could be broken with what security geeks call a "brute-force attack," in which a special computer known as a cracker is used to try thousands of password combinations per second until it hits on the right one. Using a home-brewed cracker that cost a few hundred dollars, Juels and the Johns Hopkins team successfully performed a brute-force attack on TI's cipher in only 30 minutes. Compare that to the hundreds of years experts estimate it would take for today's computers to break the publicly available encryption tool SHA-1, which is used to secure credit card transactions on the Internet.

ExxonMobil isn't the only company that uses the Texas Instruments tags. The chips are also commonly used in vehicle security systems. If the reader in the car doesn't detect the chip embedded in the rubbery end of the key handle, the engine won't turn over. But disable the chip and the car can be hot-wired like any other.

Bill Allen, director of strategic alliances at Texas Instruments RFID Systems, says he met with the Johns Hopkins team and he isn't worried. "This research was purely academic," Allen says. Nevertheless, he adds, the chips the Johns Hopkins lab tested have already been phased out and replaced with ones that use 128-bit keys, along with stronger public encryption tools, such as SHA-1 and Triple DES.

Juels is now looking into the security of the new US passports, the first of which were issued to diplomats this March. Frank Moss, deputy assistant secretary of state for passport services, claims they are virtually hack-proof. "We've added to

50

Page 51: Monografía Verichip

the cover an anti-skimming device that prevents anyone from reading the chip unless the passport is open," he says. Data on the chip is encrypted and can't be unlocked without a key printed in machine-readable text on the passport itself.

But Juels still sees problems. While he hasn't been able to work with an actual passport yet, he has studied the government's proposals carefully. "We believe the new US passport is probably vulnerable to a brute-force attack," he says. "The encryption keys in them will depend on passport numbers and birth dates. Because these have a certain degree of structure and guessability, we estimate that the effective key length is at most 52 bits. A special key-cracking machine could probably break a passport key of this length in 10 minutes."

I'm lying facedown on an examination table at UCLA Medical Center, my right arm extended at 90 degrees. Allan Pantuck, a young surgeon wearing running shoes with his lab coat, is inspecting an anesthetized area on the back of my upper arm. He holds up something that looks like a toy gun with a fat silver needle instead of a barrel.

I've decided to personally test-drive what is undoubtedly the most controversial use of RFIDs today - an implantable tag. VeriChip, the only company making FDA-approved tags, boasts on its Web site that "this ‘always there' identification can't be lost, stolen, or duplicated." It sells the chips to hospitals as implantable medical ID tags and is starting to promote them as secure-access keys.

Pantuck pierces my skin with the gun, delivering a microchip and antenna combo the size of a grain of long rice. For the rest of my life, a small region on my right arm will emit binary signals that can be converted into a 16-digit number. When Pantuck scans my arm with the VeriChip reader - it looks sort of like the wand clerks use to read barcodes in checkout lines - I hear a quiet beep, and its tiny red LED display shows my ID number.

Three weeks later, I meet the smartcard-intercepting Westhues at a greasy spoon a few blocks from the MIT campus. He's sitting in the corner with a half-finished plate of onion rings, his long blond hair hanging in his face as he hunches over the cloner attached to his computer.

Because the VeriChip uses a frequency close to that of many smartcards, Westhues is pretty sure the cloner will work on my tag. Westhues waves his antenna over my arm and gets some weird readings. Then he presses it lightly against my skin, the way a digital-age pickpocket could in an elevator full of people. He stares at the green waveforms that appear on his computer screen. "Yes, that looks like we got a good reading," he says.

After a few seconds of fiddling, Westhues switches the cloner to Emit and aims its antenna at the reader. Beep! My ID number pops up on its screen. So much for implantable IDs being immune to theft. The whole process took 10 minutes. "If

51

Page 52: Monografía Verichip

you extended the range of this cloner by boosting its power, you could strap it to your leg, and somebody passing the VeriChip reader over your arm would pick up the ID," Westhues says. "They'd never know they hadn't read it from your arm." Using a clone of my tag, as it were, Westhues could access anything the chip was linked to, such as my office door or my medical records.

John Proctor, VeriChip's director of communications, dismisses this problem. "VeriChip is an excellent security system, but it shouldn't be used as a stand-alone," he says. His recommendation: Have someone also check paper IDs.

But isn't the point of an implantable chip that authentication is automatic? "People should know what level of security they're getting when they inject something into their arm," he says with a half smile.

They should - but they don't. A few weeks after Westhues clones my chip, Cincinnati-based surveillance company CityWatcher announces a plan to implant employees with VeriChips. Sean Darks, the company's CEO, touts the chips as "just like a key card." Indeed.

Contributing editor Annalee Newitz ([email protected]) wrote about Spyware in issue 13.12.

52