Cuando Elon Musk le dio al mundo una manifestación en agosto Al hablar de su último proyecto, la interfaz cerebro-computadora (BCI) Neuralink, nos recordó que las líneas entre el cerebro y la máquina se están difuminando rápidamente.
Si bien es probable que tanto Neuralink como las BCI aún estén a muchos años de distancia de su implementación generalizada, sus beneficios potenciales y casos de uso son tentadores, especialmente a medida que la tecnología eventualmente evoluciona desde aplicaciones de etapa 1, como ayudar a las personas con lesiones de la médula espinal, a otras más complejas, como controlar múltiples dispositivos.
Sin embargo, vale la pena recordar que Neuralink es, en esencia, una computadora y, como ocurre con todos los avances informáticos en la historia de la humanidad, cuanto más complejas e inteligentes se vuelven las computadoras, más atractivos se vuelven para los piratas informáticos.
Es cierto que las consecuencias de la piratería informática de alto nivel hoy en día son graves, pero nunca antes hemos tenido computadoras conectadas a nuestros cerebros, que parecen ser la presa definitiva de un hacker.

Nuestros cerebros almacenan información que las computadoras no tienen. Un cerebro conectado a una computadora/IA, como una BCI, elimina esa barrera cerebral, lo que podría permitir que los hackers se adentren en él y causen problemas que hoy ni siquiera podemos imaginar. ¿Podría ser el hackeo de humanos mediante BCI la próxima gran evolución del hacking, llevado a cabo mediante una peligrosa combinación de métodos de hacking del pasado?
Para entender mejor cómo es posible hackear el cerebro, examinemos primero cómo ha evolucionado a lo largo del tiempo la relación entre humanos, computadoras y hacking.
De la década de 1980 a mediados de la década de 1990: Hackear tecnología para obtener datos humanos
Aunque la piratería ha existido desde los 1960sLa era moderna comenzó en la década de 1980, cuando las computadoras personales —y luego los piratas informáticos— llegaron a los hogares.
La piratería informática se aprovechó de tecnologías nuevas y emergentes, fácilmente manipulables. En aquella época, el tesoro de los hackers consistía principalmente en información personal y financiera, como datos de tarjetas de crédito, y se valían de la tecnología para obtenerla.
La película 1992 Zapatillas —sobre una caja negra capaz de descifrar cualquier código de cifrado, garantizando que no hubiera más secretos— ayudó a popularizar y revelar algunas de las técnicas de hacking utilizadas en aquel entonces, como la infiltración, la intrusión física y el acceso por puerta trasera. Durante esta época, las computadoras eran el conducto para acceder a los datos humanos.

De mediados de la década de 1990 a la actualidad: la tecnología a través de los humanos
A medida que la tecnología se volvió más accesible, los humanos comenzaron a almacenar más información privada y confidencial. within tecnología, que ahora contenía las llaves del tesoro de los hackers.
Si bien el tema central de Zapatillas Consistía en usar una caja negra para descifrar sistemas criptográficamente. La ingeniería social se empleó ampliamente para acceder a ella, una táctica que ha crecido exponencialmente a medida que los hackers cambian su enfoque. En lugar de acceder a la tecnología en sí, los hackers comenzaron a aprovecharse de las vulnerabilidades del comportamiento humano (el eslabón más débil) para acceder a la tecnología que utilizamos para almacenar nuestra información vital.
Este período ha sido dominado por el phishing y todas las formas de ingeniería social: la manipulación psicológica de los hackers sobre humanos para persuadirlos a que obedezcan sus órdenes. Durante este período, los humanos han sido el conducto hacia la tecnología.
El futuro: hackear humanos mediante la tecnología
Las eras anteriores se definían por los obstáculos entre los hackers y sus objetivos, los cuales existían debido a la inherente desconexión física entre los humanos y la tecnología. Sin embargo, ¿qué sucede cuando esa desconexión entre los humanos y la tecnología se difumina? ¿Cuando son esencialmente lo mismo?
Esta es una de las principales preocupaciones de seguridad de las tecnologías BCI como Neuralink. La promesa principal de esta tecnología —permitir que el cerebro se comunique directamente con las computadoras— también podría convertirse en su mayor vulnerabilidad de seguridad. Ya no existiría una separación entre humanos y computadoras que requiera algún tipo de autenticación y juicio.

Si un dispositivo informático literalmente conectado al cerebro, como Neuralink, fuera hackeado, las consecuencias podrían ser catastróficas y otorgar a los hackers el control total sobre alguien.
Si Neuralink penetra profundamente en el cerebro humano con alta fidelidad, ¿cómo sería hackear a un humano? Siguiendo los patrones tradicionales, los hackers probablemente se dirigirían a personas con un alto patrimonio neto y tal vez intentarían manipularlas para que transfirieran millones de dólares a la cuenta bancaria en el extranjero de un hacker. Los ejecutivos en las salas de juntas podrían ser hackeados para que no tomen decisiones, lo que resultaría en importantes consecuencias financieras.
En un escenario más alarmante, si un hacker tomara el control de una gran población, podría manipularla para que vote por un candidato, partido o tema específico, derribando de forma encubierta gobiernos e infraestructuras estatales enteras. Y en el escenario más grave, hackear un dispositivo similar a Neuralink podría convertir a los "anfitriones" en ejércitos de drones programables capaces de hacer cualquier cosa que su "amo" desee. Las funciones del software de piloto automático en los automóviles... ya resultó en muertes;Imagínese lo que un ejército hackeado de seres sensibles podría hacer.
algo de perspectiva
Aunque los escenarios anteriores son improbables, y Neuralink podría estar aún lejos, nunca es demasiado pronto para examinar cómo podría desarrollarse el inevitable hackeo. Algunos expertos creen que la singularidad —el punto en el que la inteligencia artificial alcanza la inteligencia humana— sucederá en 2045Y, como bien saben los profesionales de la ciberseguridad, los hackers suelen ir un paso por delante de los protocolos de seguridad, así que no se trata de si atacarán un dispositivo como Neuralink, sino de cuándo.
Para ser claros, el progreso tecnológico es fundamental para el progreso humano. Siempre lo ha sido y siempre lo será. Las BCI tienen un enorme potencial para el bien. Sin embargo, el progreso tecnológico debe realizarse con prudencia, teniendo en cuenta un aspecto crucial del "elemento humano" de la seguridad: la ética. Recuerdo uno de los principios estratégicos de Sun Tzu, "悬权而动", que dice que siempre se debe "pensar profundamente y deliberar cuidadosamente" antes de tomar una decisión estratégica. Ahora es el momento de desarrollar un conjunto sólido de marcos éticos y de gobernanza responsables para big data e IA que las empresas deben seguir al desarrollar tecnologías tan intrusivas como las BCI.
Finalmente, para quienes aspiran a incursionar en el ámbito de las BCI, quisiera compartir con ustedes unas contundentes palabras del gran maestro de ajedrez Garry Kasparov, quien ha visto gran parte de su carrera desafiada por las máquinas y la IA: «Tenemos libre albedrío, nuestras máquinas no. … Debemos tener responsabilidad humana, ética humana, integrada desde el principio».
Categorías: Noticias de última hora, ¿Lo sabías?, Noticias del mundo