Znamię Bestii. Od kodów kreskowych do mikrochipów

Znamię Bestii. Od kodów kreskowych do mikrochipów19.11.2012 10:15
Kody kreskowe to wdzięczny temat dla zwolenników spiskowej teorii dziejów (Fot. YouTube.com)

Kod kreskowy obchodził niedawno swoje 60. urodziny. Ten symbol konsumpcjonizmu nie tylko zrewolucjonizował handel i logistykę, ale też dał nam wszystkim konkretną korzyść: wygodniejsze zakupy i krótsze kolejki przy kasach. Kod kreskowy ma już jednak swoich następców, a postęp technologiczny sprawia, że wielbiciele teorii spiskowych mają szerokie pole do popisu. Snują więc opowieści o znamieniu Bestii i nadejściu Antychrysta.

Kod kreskowy obchodził niedawno swoje 60. urodziny. Ten symbol konsumpcjonizmu nie tylko zrewolucjonizował handel i logistykę, ale też dał nam wszystkim konkretną korzyść: wygodniejsze zakupy i krótsze kolejki przy kasach. Kod kreskowy ma już jednak swoich następców, a postęp technologiczny sprawia, że wielbiciele teorii spiskowych mają szerokie pole do popisu. Snują więc opowieści o znamieniu Bestii i nadejściu Antychrysta.

Zanim pojawiły się kody kreskowe

Choć trudno wyobrazić sobie handel bez kodów kreskowych, ludzkość przez tysiąclecia nieźle sobie bez nich radziła. Pierwsze próby automatyzacji procesu sprzedaży i obsługi stanów magazynowych podjęto wraz z nadejściem epoki kart perforowanych pod koniec XIX wieku, jednak funkcjonalne rozwiązania powstały dopiero w latach 30.

80-kolumnowa karta perforowana IBM-u (Fot. Duke.edu)
80-kolumnowa karta perforowana IBM-u (Fot. Duke.edu)

Karty perforowane zostały wówczas użyte nie tylko przez IBM, pomagający w czasie drugiej wojny światowej Niemcom w ludobójstwie, ale również do obsługi dużych sklepów. Przetwarzanie i realizacja zamówienia następowały automatycznie, a system samodzielnie uzupełniał informacje o stanach magazynowych na podstawie zrealizowanych transakcji.

System wykorzystujący karty perforowane okazał się wprawdzie skuteczny, jednak stosowany do obsługi zamówień mechanizm był zbyt złożony, by dało się go wygodnie używać. Impas trwał aż do 1948 roku, kiedy to doszło do połączenia najszczęśliwszego z możliwych, gdy potrzeby biznesu spotkały się z zainteresowaniem naukowców.

Okrągły kod paskowy i maszyna do robienia pożaru

Woodland wpadł w końcu na pomysł, by wykorzystać zmodyfikowany alfabet Morse’a. Kropki i kreski zostały w nim wydłużone w pionie, przybierając postać wąskich i szerokich pasków. Aby ułatwić skanowanie takich oznaczeń, wynalazca postanowił przedstawić je w formie koncentrycznych okręgów o różnych grubościach, co miało pozwolić na skanowanie takiego kodu z dowolnej strony.

Fragment wniosku patentowego. Na dole widoczny kod bull's eye
Fragment wniosku patentowego. Na dole widoczny kod bull's eye

Nazwa takiego oznaczenia – bull’s eye code - wynikała z jego wyglądu, przypominającego tarczę strzelniczą. 20 października 1949 roku Woodland i Silver uzyskali dla swojego wynalazku 17-letnią ochronę patentową. Podstawowy problem wciąż jednak pozostał nierozwiązany: choć opracowano system oznaczeń, nie istniał czytnik zdolny do odczytania kodu.

Stworzenie takiego urządzenia zabrało Woodlandowi kolejne trzy lata. Powstała wówczas machina zdolna przyprawić każdego ekologa o zawał serca. Pudło wielkości biurka kryło w sobie fotokomórkę, oscyloskop i 500-watowy grzejnik, nazywany dla niepoznaki żarówką. Całość, dla zapewnienia światłoszczelności, owinięto szmatami i ceratą. Najważniejszy był jednak fakt, że czytnik działał.

Laserowa rewolucja

Współczesny, laserowy czytnik kodów kreskowych (Fot. Wikimedia Commons)
Współczesny, laserowy czytnik kodów kreskowych (Fot. Wikimedia Commons)

Mimo to zastosowane rozwiązanie budziło spore nadzieje. Woodland, pracujący wówczas w IBM-ie, skłonił firmę do zatrudnienia konsultanta, który miał ocenić perspektywy kodu kreskowego. Ocena była entuzjastyczna, jednak zawierała również zdroworozsądkowe spostrzeżenie – duże możliwości nie mogły być wykorzystane przy stanie technologii z początku lat 50. XX wieku.

Czas płynął, a Woodland i Silver otrzymali kilka propozycji odsprzedaży patentu. Zwlekali na tyle długo, że gdy w końcu sprzedali go w 1962 roku firmie Philco, Silver zmarł, nie zdążywszy nacieszyć się zyskami ze swojego wynalazku. Patent znalazł wprawdzie nowego właściciela, ale ponownie trafił do szuflady. Przełom nastąpił dopiero wraz z jego wygaśnięciem i w 1969 roku inżynier z MIT, David Collins, postanowił w roli źródła światła wykorzystać laser.

Powstają standardy: kody UPC i EAN

Opracowane przez niego rozwiązanie korzystało z kodów bull’s eye i zostało wdrożone m.in. w jednej z fabryk General Motors. Mimo to okrągły kod kreskowy miał istotne wady – niedokładny nadruk lub drobne nawet uszkodzenia sprawiały, że był nieczytelny. Sposobem na ominięcie tej niedogodności okazał się – przeforsowany przez IBM – powrót do pierwotnej koncepcji czarnych i białych kresek o różnej grubości. Rozwiązanie takie stało się standardem w Stanach Zjednoczonych i Kanadzie i zaczęło funkcjonować w kilku wersjach o wspólnej nazwie UPC (Universal Product Code).

Kody UPC i EAN (Fot. Adams1.com)
Kody UPC i EAN (Fot. Adams1.com)

Bardzo podobny system, znany jako EAN (European Article Number), istnieje od 1976 roku w Europie. EAN składa się z 13 lub 8 cyfr, zebranych w cztery grupy o różnej długości. Pierwsze cyfry to kod towarowy, wskazujący zazwyczaj na kraj pochodzenia produktu (590 to Polska). Kolejne to kod producenta, kod produktu oraz cyfra kontrolna.

Pierwszym produktem oznaczonym systemem pasków była guma do żucia, sprzedana po zeskanowaniu kodu UPC w jednym z supermarketów w Ohio w czerwcu 1974 roku. OD 1981 roku własny system kodów kreskowych (przejęty z czasem przez przemysł motoryzacyjny) zaczęło stosować amerykańskie wojsko, wymagając oznaczenia kodem każdego produktu dostarczanego armii.

Fotokody – lepiej, ale bez rewelacji

Rozwinięciem kodów kreskowych są kody dwuwymiarowe, często nazywane fotokodami. Od początku lat 90. powstało wiele standardów takich kodów, w tym m.in. najczęściej spotykane QR-Code czy DataMatrix.

Przykłady kodów dwuwymiarowych (Fot. Wikimedia Commons)
Przykłady kodów dwuwymiarowych (Fot. Wikimedia Commons)

Łączy je zbliżony wygląd – mają postać kwadratu z mozaiką czarnych i białych pól i ewentualnymi polami dodatkowymi, jak np. kontrolne kwadraty w kodzie QR czy charakterystyczne kwadraty w centrum kodu Aztec. W porównaniu z kodami kreskowymi pozwalają na zapisanie znacznie większej ilości informacji, dają się odczytać znacznie szybciej, a na dodatek umożliwiają odczytanie informacji nawet wtedy, gdy część kodu uległa uszkodzeniu.

Choć kody dwuwymiarowe były od lat 90. stosowane w przemyśle do oznaczania różnych produktów, stosunkowo niedawno - około 10 lat temu - pojawił się pomysł, by wykorzystać je w marketingu. Wiązało się to z rosnącą powszechnością mobilnego Internetu i telefonów z aparatami fotograficznymi. Obecnie, najczęściej w postaci linków do stron internetowych, używane są powszechnie w różnych papierowych katalogach, wizytówkach czy np. muzeach, pozwalając w prosty sposób udostępnić zainteresowanym dodatkowe informacje.

Skanowanie kodu QR (Fot. Bestfreeware.in)
Skanowanie kodu QR (Fot. Bestfreeware.in)

Zarówno kody kreskowe, jak i dwuwymiarowe mają jednak jedną wspólną wadę: pomiędzy czytnikiem a skanowanym kodem nie może znajdować się nieprzezroczysta przeszkoda. Rezultatem takiego stanu rzeczy jest m.in. konieczność obracania skanowanych przedmiotów w taki sposób, by kod został „zobaczony” przez czytnik. Jak obejść to ograniczenie?

Chip dla każdego, strach dla poszukiwaczy spisków

Dzięki RFID wózek sam skanuje i wycenia zakupy
Dzięki RFID wózek sam skanuje i wycenia zakupy

Rozszerzeniem ich możliwości jest coraz popularniejsza technologia NFC, pozwalająca nie tylko na wysyłanie, ale również na odbiór różnych danych. Typowym przykładem tego jest np. błyskawiczna wymiana elektronicznych wizytówek pomiędzy użytkownikami takich urządzeń.

Zapisanie dużej ilości informacji w kilkumilimetrowym urządzeniu, a na dodatek możliwość ich zdalnego odczytania są jednak solą w oku dla zwolenników różnych teorii spiskowych. Najbardziej popularne jest w tym przypadku odwołanie do Apokalipsy św. Jana (13,16-18):

I sprawia, że wszyscy: mali i wielcy, bogaci i biedni, wolni i niewolnicy otrzymują znamię na prawą rękę lub na czoło

i że nikt nie może kupić ni sprzedać, kto nie ma znamienia - imienia Bestii lub liczby jej imienia.

Tu jest [potrzebna] mądrość. Kto ma rozum, niech liczbę Bestii przeliczy: liczba to bowiem człowieka. A liczba jego: sześćset sześćdziesiąt sześć.

Wszczepienie chipu RFID
Wszczepienie chipu RFID

W Sieci roi się od tekstów odnoszących te słowa do kodów kreskowych, dokumentów tożsamości, a ostatnio do chipów RFID. Temat ten eksploatuje również popkultura (choćby serial "Z Archiwum X"). Zostawiając na boku te obawy, warto się zastanowić, jakie możliwości daje wszczepienie pod skórę takiego chipu.

Poza danymi medycznymi, błyskawicznie dostępnymi dla lekarzy w razie wypadku, niewielki wszczep może być również naszym prawem jazdy, kartą czasu pracy, kluczem czy portfelem. Niestety, wygoda, którą zapewnia ta technologia, oznacza zarazem radykalną rezygnację z prywatności. Otwarte pozostaje pytanie: co wybierzemy?

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.