La tecnología esencial para robar, alterar o manipular la memoria de los humanos ya existe, aunque aun en una etapa muy temprana, advirtieron los especialistas en ciberseguridad de la firma Kaspersky.
En un comunicado se indicó que en el futuro, los cibercriminales tal vez puedan explotar implantes de memoria para robar, espiar, alterar o manipular recuerdos humanos, pero por el momento sólo se puede hacer a través de la estimulación profunda del cerebro.
- Te recomendamos Crean los primeros ladrillos con orina humana Tecnología
"Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin embargo, existen vulnerabilidades en el software y el hardware de estos equipos conectados que deben abordarse si queremos estar preparados para las amenazas que se avecinan".
Investigadores de Kaspersky Lab y el Grupo de neurocirugía funcional de la Universidad de Oxford, lograron combinar el análisis práctico y teórico para explorar las vulnerabilidades actuales existentes en los dispositivos implantados que se utilizan para la estimulación profunda del cerebro.
Manipulación del cerebro como tratamiento
A través de generadores de pulso implantables (IPG, por sus siglas en inglés) o neuroestimuladores, se envían impulsos eléctricos a objetivos específicos en el cerebro para el tratamiento de trastornos como la enfermedad de Parkinson, temblor esencial, depresión seria y trastorno obsesivo-compulsivo.
La generación más reciente de estos implantes viene con un software de control para los médicos y los pacientes, que es instalado en tabletas y teléfonos inteligentes de calidad comercial. La conexión entre ambos se basa en el protocolo estándar de Bluetooth.
- Te recomendamos Computadoras conectadas a cerebros, el futuro según Musk Más Estilo
Kaspersky Lab encontró una serie de escenarios de riesgo existentes y potenciales, cada uno de los cuales podría ser explotado por atacantes. Entre ellos una falla en la protección de datos que expondría datos confidenciales y procedimientos de tratamiento de un paciente.
Pero la más terrorífica sería la transferencia de datos insegura o no cifrada entre el implante, donde el software de programación y cualquier red asociada que podría permitir la manipulación maliciosa de un paciente o incluso de grupos completos de implantes conectados a la misma infraestructura.
También se destacó que la tecnología mencionada debe tener restricciones de diseño, ya que la seguridad del paciente tiene prioridad sobre la protección contra vulnerabilidades, esto entre muchos otros riesgos detectado por los especialistas.
mrf