Hogar / Consolas de juegos / Leer la correspondencia de un ser querido puede destruir una relación, afirman los expertos. ¿Es posible leer los pensamientos de otras personas? ¿Es posible leer la correspondencia de otra persona?

Leer la correspondencia de un ser querido puede destruir una relación, afirman los expertos. ¿Es posible leer los pensamientos de otras personas? ¿Es posible leer la correspondencia de otra persona?

Casi todo el mundo desea leer la correspondencia de VKontakte de alguien de vez en cuando. Las razones de este deseo pueden ser diferentes: amor, negocios, el deseo de los padres de proteger a sus hijos de las malas compañías, etc. Pero, por lo general, la gente piensa que llevar a cabo tal acción es extremadamente difícil: necesitará conocimientos especiales o algunos programas especiales y costosos. En realidad, todo es mucho más sencillo. Echemos un vistazo más de cerca a cómo hacer esto.

Cómo leer la correspondencia VKontakte de otra persona sin programas

Empecemos por el consejo más sencillo. Es adecuado para quienes van a leer la correspondencia de uno de los miembros de su familia: esposo, esposa, hijo. Esta persona debe vivir en el mismo apartamento que usted. Primero, intente distraer a la persona en el momento en que está charlando con alguien en VKontakte. Un llamado urgente a teléfono residencial. Es muy posible que una persona no cierre la página de VKontakte, sino que simplemente la minimice. Copias rápidamente los diálogos que te interesan y luego los estudias tranquilamente en tu tiempo libre.
Si no funciona, no te desesperes. Lo más probable es que la persona que le interesa tenga un teléfono con acceso a Internet. En su propio teléfono, una persona normalmente no abandona su página. Por tanto, cuando el propietario del teléfono va, por ejemplo, a la ducha, abres la aplicación VKontakte y reenvías toda la información de su página a la tuya. Luego seleccione los mensajes sobre el envío, elimínelos y vuelva a colocar el teléfono en su lugar.
Sucede que no hay ninguna aplicación VKontakte en el teléfono. Luego debe ir al sitio web de VKontakte, donde el propietario probablemente hizo clic en "recordar contraseña". A continuación se procede de la misma forma que ya se indicó.
Este método puede resultar útil no sólo para padres y cónyuges preocupados, sino también para los miembros de un pequeño equipo en el que se acostumbra confiar unos en otros. Con su ayuda, incluso puede determinar qué empleados están filtrando secretos corporativos a la competencia.

Cómo leer la correspondencia VKontakte de otra persona sin programas, sin acceso al teléfono de la víctima

Para utilizar este método, debe conocer muy bien a la persona en cuya página desea ingresar. Para ello, lo más adecuado es una conversación informal en algún lugar de un picnic, en una cafetería o en una fiesta corporativa. Debes averiguar las respuestas a las preguntas: nombre de la mascota, segundo nombre y apellido de soltera de la madre, código postal del lugar de residencia, ídolo pop, etc.
Armado con esta información, ingresa al sitio web de VKontakte en nombre de su víctima y hace clic en el botón "cambiar contraseña", informando que ha perdido su teléfono. En este caso, se le pedirá que responda una pregunta secreta, cuyas principales acabamos de enumerar.
Si la técnica funcionó y respondió la pregunta correctamente, obtendrá acceso a la correspondencia del usuario que le interesa.

Sin embargo, si una persona ya ha intentado piratear su página, entonces puede encontrar una respuesta no estándar a la pregunta secreta, por lo que esta técnica no siempre funciona.

La forma más segura de leer la correspondencia de VKontakte de otra persona son los programas Brobot Personas que, cuando planean leer la correspondencia de otra persona en VKontakte, tienen miedo programas especiales Los usuarios suelen pensar, entre otras cosas, en la seguridad de los datos de su ordenador.
De hecho, al instalar algunos programas, es muy fácil contraer un virus informático.
Primero, debe crear una página "izquierda", indicando en ella los datos de una persona inexistente. Si quieres acceder a la página de tu marido, de quien sospechas que te está engañando, lo más probable es que te sirva una chica joven y atractiva, en cuya página habrá fotografías bastante explícitas. Si desea leer la correspondencia de su hija adolescente, es mejor utilizar la cuenta de un chico joven y fornido.
Primero, lanzamos Brobot para que visite las páginas de otros usuarios, reúna amigos y dé una cierta cantidad de Me gusta. Esto es necesario para que la página luzca natural.
Luego le pedimos a la persona que nos interesa que deje un comentario en la página donde está instalada la trampa. Una persona intenta dejar un comentario y termina en una página de inicio de sesión donde debe ingresar una contraseña. entonces obtenemos acceso completo a su página. Y completamente gratis.
Si desea leer la correspondencia no de una, sino de varios cientos de personas, lo que a veces es necesario en los negocios para determinar la situación, necesitará una licencia paga para Brobot, ya que el Brobot gratuito solo puede publicar diez páginas de VKontakte.
Como hemos visto ahora, para leer la correspondencia de VKontakte de otra persona, no siempre se necesitan programas. Pero si aún así contactas con ellos, nuestro Brobot es la mejor y más segura forma de acceder a la información que necesitas en la página de la persona que te interesa.

La comunicación a través de Internet ha quedado relegada durante mucho tiempo a un segundo plano comunicaciones móviles. Se acabó la época en la que nos enviaban facturas enormes por comunicaciones de larga distancia o llamadas a otro país. Uno tras otro, los desarrolladores van lanzando aplicaciones que permiten hablar con otra persona, sin importar dónde se encuentre. Al mismo tiempo, podrás hablar de forma totalmente gratuita. La condición principal es solo una conexión a Internet y la presencia de un dispositivo para acceder a Internet. Hoy hablaremos de una de estas aplicaciones: WhatsApp. Aprenderá a utilizar Messenger y a leer la correspondencia de otras personas en Whatsapp.

Whatsapp: ¿qué es y cómo usarlo?

"Whatsapp" (o, como también se le llama, "Whatsapp") es un pequeño mensajero, cuyo uso está disponible para todos los propietarios de teléfonos inteligentes o tabletas. La aplicación es completamente gratuita. Hay un matiz: durante el segundo año de uso de WhatsApp, los desarrolladores exigen una tarifa de 99 céntimos, pero tú y yo entendemos perfectamente que en este caso será más fácil borrar el messenger y descargarlo nuevamente. Bueno, si quieres guardar algunos datos (por ejemplo, correspondencia), puedes hacer una copia o pagar. Después de todo, el coste de la suscripción es muy bajo.

Para descargar Whatsapp se recomienda acudir a su tienda de contenidos (si estás usando Android, esta es Play Market, y para IOS es App Store). Puede descargar el archivo de instalación desde otros recursos, lo principal es que no arrastra archivos infectados con virus. La instalación no llevará más de un par de minutos. ¿Cómo empezar a utilizar el mensajero?

Registro en WhatsApp

Incluso a pesar de la creciente competencia y el lanzamiento de aplicaciones de comunicación más funcionales, millones de usuarios eligen WhatsApp precisamente por su facilidad de uso y registro. No es necesario pasar por el proceso de entrada estándar. correo electrónico y datos personales. La conexión sólo se realiza a través del número. teléfono móvil. Indicas un número válido, ingresas el código que te enviarán y se creará tu cuenta. Conveniente, ¿no?

Inmediatamente después de un registro tan breve, puede comenzar a comunicarse. Aquellos usuarios que estén en la agenda de tu teléfono y utilicen esta aplicación serán transferidos a tu lista de contactos de WhatsApp. Para que no tengas que buscar nada adicional.

Si quieres escribirle a otro usuario, simplemente ingresa su número, y si usa Whatsapp, inmediatamente podrás escribirle un mensaje, como a cualquier otro contacto que ya esté en tu lista. Siempre tienes acceso a tus conversaciones de Whatsapp y puedes volver a leerlas en cualquier momento (siempre que no borres nada). ¿Qué oportunidades nos brinda la aplicación y cómo podemos leer la correspondencia de otra persona en Whatsapp?

Características de la aplicación

La primera tarea de este mensajero es la correspondencia de texto. También hay una función para enviar mensajes de voz. Además, puedes enviar fotos o vídeos. "Whatsapp" es un programa bastante sencillo y gracias a ello no sobrecarga la memoria del teléfono. Cuando Internet está activado, el Messenger funciona sin parar, pero no agota el teléfono inteligente tanto como pueden hacerlo otras aplicaciones que funcionan sin parar. Una característica interesante es la de personalizar la interfaz a tu gusto. Por ejemplo, puedes cambiar el fondo en un diálogo con un determinado interlocutor, establecer un avatar e incluso establecer un estado, como en las redes sociales. Muchos usuarios están interesados ​​en la pregunta: ¿es posible leer la correspondencia de Whatsapp de otro usuario? Al fin y al cabo, todavía persisten los rumores de que la seguridad en la transmisión de datos presenta deficiencias.

Cómo leer los mensajes de Whatsapp de otra persona

Probablemente todos los usuarios de Messenger hayan pensado en la posibilidad de piratear. Algunos simplemente estaban atormentados por un interés y una curiosidad banales, algunos intentaron descubrir a su elegido en una mentira, otros querían conocer los secretos de los competidores o los pensamientos de los socios comerciales. Las razones pueden ser diferentes, pero de una forma u otra, piratear la correspondencia de Whatsapp es una solución para muchos usuarios. Me gustaría advertirles inmediatamente que la confidencialidad de la correspondencia personal está protegida por la ley y al respecto hay un artículo en la legislación que prevé sanciones por injerencia en la vida privada. Así que piense detenidamente si lo necesita. Al final, este artículo sólo tiene como objetivo presentar métodos de piratería. Debe saber cómo los atacantes pueden obtener su información personal. Entonces, ¿cómo leer los mensajes de Whatsapp de otra persona?

Versión web de la aplicación WhatsApp

WhatsApp no ​​tiene cliente para el ordenador. Sin embargo, más recientemente ha aparecido una versión web con la que se puede mantener el mismo diálogo que por teléfono. Además, el historial de correspondencia se transfiere a Whatsapp. Por lo tanto, deberá tomar el teléfono de la víctima por un tiempo, serán literalmente unos minutos. Visita https://web.whatsapp.com/. En tu teléfono, abre la aplicación, ve a "Chats", selecciona la categoría "Menú" y allí busca Whatsapp Web. Si tiene un iPhone en la mano, vaya a Whatsapp Web a través de "Configuración". Aparecerá un código QR (una especie de código de barras electrónico en forma de un cuadrado picado en blanco y negro) en la pantalla de la computadora, y en la pantalla del teléfono aparecerá un campo para escanear este código. Sostenga su teléfono frente a la pantalla y apunte la cámara al código QR. Después de completar este procedimiento, podrá correspondencia remota Whatsapp. Lo bueno de este método es que, incluso sin acceso a tu teléfono, puedes ver los nuevos mensajes que llegan a esta cuenta. Pero también tiene un inconveniente importante: será visible desde el teléfono que ingresó desde el navegador, y cuándo sucedió exactamente. Así no podrás pasar desapercibido.

Cómo leer los mensajes de otra persona en Whatsapp

Existe otro método para leer la correspondencia de otra persona. Para hacer esto, vaya nuevamente a “Chats”. Aquí tienes que seleccionar un diálogo específico que te interese. Si su teléfono ejecuta el sistema operativo Android, mantenga presionada la conversación; si es un iPhone, deslícese hacia la izquierda. En el menú que aparece, seleccione "Enviar por correo (por correo electrónico)", después de lo cual toda la correspondencia tomará la forma de un solo archivo.

Debes ingresar tu dirección de correo electrónico y confirmar la acción de reenvío. También puede enviar correspondencia junto con archivos adjuntos (imágenes, vídeos, documentos), pero este proceso llevará más tiempo. Por lo tanto, si necesita hacer las cosas rápidamente, elija la opción sin inversión. Ahora todo el historial de mensajes estará disponible para usted en el correo, llegará en forma de mensaje normal.

Para que la víctima no sospeche nada, es imperativo eliminar el mensaje con la correspondencia de "Enviados". El método también tiene un inconveniente importante. No podrá leer los mensajes nuevos que le lleguen a la persona cuya correspondencia está leyendo. Pero, ¿es posible leer la correspondencia de WhatsApp si no se tiene acceso al teléfono del objetivo espía?

¿Cómo leer la correspondencia de otra persona si no tienes acceso al teléfono de otra persona?

Anteriormente, describimos formas de leer los mensajes de otras personas, si puedes tomar posesión del dispositivo al menos por un tiempo. Pero a menudo sucede que esa oportunidad simplemente no existe. Por supuesto, cualquier programa puede ser pirateado si sabes cómo funciona el código del programa y tienes algunos conocimientos en el campo de la programación. Pero, por regla general, los usuarios normales no tienen ese conocimiento. ¿Es posible leer la correspondencia de WhatsApp en este caso? Por supuesto, existen ciertas lagunas. Por ejemplo, existen utilidades adicionales que puede descargar específicamente en su dispositivo. Uno de ellos se llama Sniffer. Esta aplicación funciona de la siguiente manera. Su teléfono y el de la víctima deben estar conectados al mismo punto de distribución de Wi-Fi gratuito. Estos puntos suelen estar ubicados en lugares con gran afluencia de personas: centros comerciales, complejos de entretenimiento, centros de exposiciones, calles principales, etc.

Aplicaciones espía

¿Cómo puedes leer los mensajes de otra persona en Whatsapp? Puedes instalar un pequeño programa espía en el teléfono de la víctima, como Spy for Whatsapp. Estas aplicaciones no son visibles y todos los mensajes se reenviarán a la dirección especificada. Me gustaría señalar que tanto este programa como el del que hablamos antes no están disponibles gratuitamente y son bastante caros.

Las redes sociales son hoy el principal mecanismo de comunicación personal entre personas en el espacio de Internet. Se utiliza con mucha más frecuencia que los foros clásicos, el correo e incluso Skype. Existen métodos que le permiten leer la correspondencia de otra persona en las redes sociales.VKontakte, Odnoklassniki, Facebook, Mi mundo

Veámoslos en detalle.

5 métodos de trabajo más populares:

Hackear la página y adivinar la contraseña.

La forma más común de obtener acceso a una cuenta en red social, existen varios métodos para piratear páginas y obtener la contraseña para acceder a la página vk.com, odnoklassniki.ru, facebook.com, my.mail.ru

Hackear por correo electrónico

Un punto bastante débil en la seguridad de una cuenta de red social es el correo electrónico asociado a ella. Habiendo obtenido acceso al "jabón", puede enviar una solicitud para cambiar su contraseña en la red social y, en consecuencia, iniciar sesión con una nueva después de leer la correspondencia. El hackeo del correo electrónico se organiza mediante programas especiales, mientras que varios servicios (por ejemplo, mail.ru) tienen grandes vulnerabilidades y muchos "agujeros" de software que permiten acceder al correo electrónico.

A veces ni siquiera se necesitan conocimientos especiales: a menudo el número de teléfono móvil o residencial se coloca en la contraseña del correo electrónico y la pregunta/respuesta de seguridad predeterminada pregunta sobre el apellido de soltera de la madre, por lo que teniendo dicha información, es fácil obtener el acceso necesario. primero al correo electrónico, y luego a tu cuenta de red social.

Selección de contraseña mediante fuerza bruta

Durante mucho tiempo se han desarrollado programas que evitan el sistema de protección contra múltiples intentos de ingresar una contraseña; al conocer el inicio de sesión, dicho sistema intenta adivinar las contraseñas de la cuenta. Las aplicaciones más populares para este tipo de tareas: Vk.Com Brut Check Spam, Namepass, Combine Soft, Bruteforce con subprocesos múltiples. Por analogía, se puede seleccionar una contraseña manualmente ingresando posibles datos conocidos sobre la persona.

Carta falsa del servicio.

Uno de los métodos más conocidos de piratería es enviar una carta supuestamente desde un servicio de red social, en la que se le pide que introduzca el nombre de usuario/contraseña de la página o una palabra clave para restablecer el acceso. En este caso, la carta en sí se envía al destinatario con una dirección falsa; esto se puede hacer manualmente, teniendo conocimientos básicos de HTML, o mediante servicios especiales como anmase.ru.

Alternativa: programa troyano en cualquier carta de contenido neutral, que, cuando se inicia, lee todas las contraseñas e inicios de sesión en el sistema, sin embargo, los antivirus modernos con las últimas bases de datos los detectan con bastante rapidez, y lo más probable es que el propio usuario no inicie un archivo ejecutable desconocido adjunto al carta.

Uso de cookies

Todos los navegadores de Internet tienen habilitadas las cookies de forma predeterminada: archivos con información cifrada sobre las visitas a la página, necesarios para una recarga más rápida. Las cookies también contienen nombres de usuario y contraseñas, aunque cifrados con una clave simple. Una vez recibidos estos archivos, puede descifrar los datos (utilizando programas, por ejemplo, Vkontakte Cookie Password Recovery para la red VK) y así acceder a correspondencia personal en la red social.

Sitios de phishing

Un método popular para obtener el nombre de usuario y la contraseña de una página es crear sitios web falsos con un diseño idéntico a la red social, pero con una dirección diferente. Si una persona lo visita, puede, por inercia, ingresar un nombre de usuario y contraseña, que irá inmediatamente al propietario del portal de phishing.

trabajo profesional

Los piratas informáticos profesionales, por una tarifa adecuada, combinan los métodos de piratería anteriores y también aplican sus propios algoritmos únicos, después de lo cual intercambian el acceso a una cuenta de red social por dinero.

Registradores de teclas

Los keyloggers son toda una clase de programas que se instalan en secreto en PC y dispositivos móviles. Estas aplicaciones registran códigos especiales para los caracteres ingresados ​​por el usuario, vinculándolos simultáneamente a las ventanas y elementos de entrada actuales y monitoreando los procesos en ejecución. Después de recopilar información y realizar una vigilancia secreta, transfieren los datos a un tercero a través de una conexión a Internet.

La mejor opción para recibir información confidencial Los antivirus con las últimas bases de datos de virus a menudo no los detectan, ya que los keyloggers no presentan ningún signo de programa viral. Dicho software funciona de manera diferente según el código; los más avanzados no se muestran en procesos del sistema y disfrazarse de controladores de hardware.

Tipos principales:

  • Hardware: dispositivos mecánicos en miniatura integrados en el teclado. No requiere instalación de programas; funcionan tanto con el ordenador/teléfono móvil encendido como apagado.
  • Software: aplicaciones clásicas que requieren instalación en dispositivos.
  • Acústico: sistemas especiales electrónicos que monitorean los sonidos al presionar teclas a distancia y convierten estas vibraciones sonoras en forma de texto.

El primer y tercer tipo de registradores de teclas no suelen estar disponibles usuarios comunes Por tanto, la segunda opción es relevante para el usuario.

Los keyloggers de software más famosos son Elite Keylogger, Keylogger Net, AutoKeySpy, NeoSpy.

factor humano

El acceso a la correspondencia personal en la red social de una persona se puede obtener ilegalmente a través de representantes técnicos del servicio que da servicio al sistema, así como de los organismos encargados de hacer cumplir la ley que envían una solicitud a la administración de la red social para proporcionar acceso a la página del usuario. en las redes sociales más grandesVKontakte, Odnoklassniki, Mi mundo Y Detalles de mensajes personales. Por supuesto, ambos métodos son ilegales.

Encontrar a las personas adecuadas dentro de VKontakte es bastante problemático y puedes olvidarte por completo de las redes sociales extranjeras. Las solicitudes a través de la policía son muy caras. Por tanto, el software espía puede ser la mejor opción.

Advertencia y epílogo

Tenga cuidado con los estafadores que ofrecen, por una tarifa simbólica o pequeña, acceso a la correspondencia personal de cualquier persona en las redes sociales. Evite los sitios fraudulentos que prometen brindarle el acceso requerido en unos segundos y le exigen que envíe un SMS a un número corto a cambio. El proceso de obtener acceso no autorizado a la página de una persona en una red social es bastante voluminoso y largo; en la mayoría de los casos requiere un enfoque individual y el desarrollo de varias opciones para obtener un nombre de usuario y contraseña. Además de la responsabilidad de estas acciones, piense si la necesita.

La corporación estadounidense Ambient introdujo recientemente una innovación técnica inusual: esencialmente un telépata electrónico. Este dispositivo, llamado Audeo, convierte los pensamientos en voz sintetizada por computadora.

El dispositivo parece un collar. Lee los impulsos nerviosos que viajan a las cuerdas vocales y los expresa casi en tiempo real. El propietario del dispositivo sólo necesita una breve formación especial. Y entonces empezará a hacer milagros: a hablar en silencio.

Por ahora, hace falta algo más que pensamientos, explica uno de los fundadores de Ambient Corporation, Michael Callahan. - Audeo comienza a trabajar sólo con un cierto grado de concentración humana. Y primero debe

Aprende a centrarte muy, muy claramente en un pensamiento concreto, es decir, sé capaz de volverlo obsesivo. Sólo entonces este pensamiento queda registrado por la tecnología. Y él habla.

Ahora el dispositivo reconoce y reproduce unas 150 palabras y frases. Un poco... Pero esto es sólo el comienzo. Y un paso más hacia la lectura del pensamiento humano. Es decir, telepatía.

CAPTAR PENSAMIENTOS SOBRE LA MARCHA

Los colegas han demostrado una vez más que el pensamiento es realmente material, afirma el coautor científico

Sergei Semikov, trabajador del Instituto de Física Aplicada de la Academia de Ciencias de Rusia, especialista en física de procesos ondulatorios. - El químico francés, miembro correspondiente extranjero de la Academia de Ciencias de San Petersburgo, Michel Chevrel, intentó demostrar algo parecido hace 200 años.

Chevreul describió su experimento de la siguiente manera: “Se pide al sujeto que sostenga con la mano una cuerda, a cuyo extremo se ata un peso ligero. Resulta ser una especie de péndulo. Luego se le pide al sujeto que piense detenidamente en cómo girar el péndulo en el sentido de las agujas del reloj. Pronto la carga, para sorpresa del propio sujeto, comienza a moverse en la misma dirección, describiendo un círculo. ¿Qué pasa? El caso es que el proceso de excitación cortical en el cerebro asociado a la idea de algún movimiento hace que produzcamos automáticamente el movimiento correspondiente. A esto se le llama acto ideomotor. EN en este caso el sujeto inconscientemente realiza movimientos de rotación con su mano apenas perceptibles a la vista, lo que hace que el peso suspendido de su mano se mueva de la misma manera. La intensidad del acto ideomotor, como era de esperar, es diferente para cada persona, pero la capacidad para realizarlo es inherente a todos sin excepción”.

Admítanlo, muchos de ustedes realizaron estos trucos en las lecciones escolares cuando eran niños. Y ni siquiera se dieron cuenta de que estaban explorando los procesos de manifestación inconsciente de nuestros pensamientos en movimientos involuntarios. En otras palabras: la materialidad del pensamiento.

En el momento en que imaginas algún tipo de movimiento, los impulsos nerviosos llegan a los músculos, explica Semikov. - Sin embargo, la manifestación de los movimientos mentales es inhibida por la corteza cerebral. Este principio fue formulado brevemente por Ivan Sechenov: "El pensamiento es un reflejo, más o menos inhibido en su última parte motora".

La inhibición no puede neutralizar completamente la excitación, por lo que los movimientos imaginados mentalmente todavía aparecen, aunque sean débiles. Es difícil incluso para una persona especialmente entrenada eliminarlos por completo. Y por tanto, cuando imaginamos algún tipo de movimiento, todo sucede exactamente igual que cuando realmente nos movemos. Este fenómeno puede ser la base para la creación de dispositivos que "escanean" los monólogos internos de una persona.

“PENSAMIENTO DE STIRLITS...”

Desde que se supo que el pensamiento es un proceso bioquímico de transmisión y procesamiento de impulsos nerviosos de naturaleza eléctrica, se han puesto muy de moda los diseños de dispositivos para leer el pensamiento”, comenta Serguéi Alexandrovich. - El principio de su funcionamiento era registrar, amplificar y descifrar las corrientes eléctricas de la corteza cerebral.

¿Es posible entender a qué pensamiento corresponde cada impulso nervioso concreto? - pregunto. - Después de todo, un pensamiento no puede estar contenido en un solo impulso, ni asociado a una neurona. Está disperso en miles de millones de neuronas. Y para comprender en qué está pensando una persona, es necesario escanear cada neurona y resumir todos los impulsos. ¿Cómo es técnicamente posible saber qué es exactamente lo que “pensaba Stirlitz…”?

El dispositivo, llamado Audeo, se demostró en acción en la conferencia de Texas Instruments.

De hecho, hasta hace poco muchos investigadores creían que en el estado actual de desarrollo de la ciencia y la tecnología, resolver este problema parece imposible, admite Semikov. - Pero los científicos pronto se dieron cuenta: de hecho, el método de leer pensamientos verbales (pensamos con palabras) no es muy diferente de leer pensamientos de tipo motor (pensamos con músculos). Si la representación mental de un movimiento provoca involuntariamente este movimiento en una forma significativamente debilitada, razonaron, entonces el habla mental debería ir acompañada de los correspondientes movimientos involuntarios e imperceptibles de los órganos productores de sonido. Esto significa que los músculos de la laringe, faringe, lengua, labios, mandíbulas, es decir, todos los órganos de articulación, deben tensarse y relajarse. Todos estos movimientos son las mismas acciones que realizaríamos si estuviéramos expresando nuestros pensamientos en voz alta, sólo que significativamente más débiles y, por lo tanto, normalmente imperceptibles.

Cada uno de nosotros nos encontramos con estos movimientos involuntarios cuando, en la infancia, aprendimos a leer "para nosotros mismos" y las palabras estallaban por sí solas. Más tarde, mediante un esfuerzo de voluntad, aprendimos a reprimir y restringir nuestro habla. Pero al mismo tiempo se desarrollaron los mismos procesos inhibidores que descubrió Sechenov y que restringen nuestros otros movimientos mentales.

Como en el caso de los movimientos corporales, la inhibición no consigue bloquear por completo las manifestaciones externas del habla. ¡Son estos movimientos sutiles los que pueden ser registrados por equipos sensibles! Y con la ayuda de computadoras se traducen en discurso real.

CEREBRO ACCESIBLE

Hoy en día se están llevando a cabo desarrollos para crear instrumentos "para interpretar señales cerebrales" en muchos centros científicos: en la Universidad Carnegie Mellon, el Dartmouth College y la Universidad de Boston (todas en EE. UU.), la Universidad de Toronto (Canadá), el Instituto Max Planck de Brain and Consciousness (Alemania), Universidad de Tecnología y Economía de Budapest, Hospital de Investigación de la Fundación Santa Lucía en Roma (Italia) y otros.

Los expertos predicen que dentro de cinco años dispositivos como el “collar parlante” se venderán en las mismas cantidades que hoy. teléfonos celulares. Y mejorarán. Después de todo, estos dispositivos son mucho más eficaces que los detectores de mentiras que se utilizan actualmente. Y luego esto permitirá utilizar los dispositivos en la policía fiscal, en los departamentos de personal y, lo más importante, simplificar el procedimiento para interrogar a los delincuentes. E incluso anticipar los crímenes, como lo demostró Steven Spielberg en su película “Minority Report”, donde las sentencias se dictaron casi un minuto antes del asesinato, escribe KP.

“La técnica de la lectura de la mente ya está surgiendo y hay que pensar ya en sus posibles consecuencias para que no nos pillen por sorpresa”, ya se preocupan hoy algunos expertos.

PREGUNTA DESDE EL BORDE

Ingeniero de software, candidato a ciencias técnicas Dmitry KHVOROSTOV: ¿Sería cómodo vivir en un mundo donde todos sepan en qué estás pensando?

¡No deberías preocuparte! Es poco probable que tales dispositivos amenacen la libertad individual. El hecho es que estos dispositivos serán bastante complejos; trabajar con ellos implicará muchas dificultades puramente técnicas y requerirá la presencia de especialistas, técnicos y cirujanos calificados. Configurar el dispositivo para cada persona requerirá mucho tiempo y dinero. Los pensamientos no pueden pasar desapercibidos, desde la distancia: una persona siempre sabrá cuándo está siendo investigada. En general, el ámbito de aplicación del dispositivo será muy limitado debido a su complejidad: estará disponible sólo en determinados institutos científicos, hospitales psiquiátricos e instituciones de investigación. No se puede hablar de ningún uso de un dispositivo tan complejo a escala global, y mucho menos por parte de particulares. En cuanto a la ética, sus principios probablemente puedan verse comprometidos si hablamos de la salud de la nación, de una persona o de la equidad de su sentencia.