¿El desarrollo de la tecnología Brain to Computer pondrá en riesgo la seguridad de GCHQ?

Ya existen interfaces de cerebro a computadora.

En su estado actual de desarrollo, no representan necesariamente una amenaza mayor que la tecnología de entrada manual. Si bien hay algo que decir sobre la mayor capacidad para aprovechar el cerebro humano como una computadora en sí misma, en lugar de solo un conducto de comunicación más directa, las limitaciones de la seguridad tecnológica ya son absolutas en términos de riesgo inherente.

Aunque existen inquietudes específicas del dispositivo que giran en torno a las tecnologías requeridas para las interfaces directas, lo mismo ocurre con todas las estaciones de entrada / salida de datos. Los perennes problemas de seguridad en la informática digital persistirán en nuestra adaptación en torno a las nuevas tecnologías. Las soluciones no siempre son generalizables, y cada tipo de dispositivo puede tener dificultades y vulnerabilidades casi únicas.

El mayor período de ajuste será cuando haya un punto de inflexión con respecto a los recursos en red y el uso o la disponibilidad de acceso a nuevas interfaces cuyos riesgos de seguridad pueden ser subestimados o carecer de una estrategia de defensa suficientemente sólida. No importa cuánta preparación o investigación se realice, existen riesgos. Lo mismo, sin embargo, es cierto en la actualidad.

Supongo que por “tecnología cerebro a computadora” te refieres a BCI (interfaz cerebro a computadora) y por GCHQ te refieres al aparato de seguridad del Reino Unido. Si ese es el caso, ¿puedo decir que estoy hablando exclusivamente como un estudiante inteligente y atento y no como un profesional en el campo?

No veo una amenaza inmediata de BCI para la seguridad informática simplemente porque la tecnología está en una etapa incipiente. Apenas están controlando algunos brazos robóticos bastante simples en este momento. En comparación con los tipos de tecnologías de seguridad involucradas incluso en algunos sistemas informáticos avanzados, es como preguntar si una persona que puede arrojar una piedra es una amenaza para un tanque Abrams (o el FV4034 Challenger 2 si usted es británico).

No veo una amenaza a largo plazo por dos razones: primero, siempre habrá algún tipo de tecnología entre la mente humana y el hardware de la computadora. Esa tecnología será un tipo de punto de estrangulamiento, una debilidad si lo deseas, un punto de defensa o ataque. En segundo lugar, incluso si el BCI avanza lo suficiente como para convertirse en una amenaza, habrá un contrapunto de defensa anti-BCI que se elevará para enfrentarlo. Así ha sido SIEMPRE, desde los albores de la historia humana. Cualquier ofensa que un humano invente, otro humano puede descubrir una defensa apropiada. Cualquier bloqueo o código que un humano cree, otro humano puede entrar. La única pregunta es “en cuánto tiempo” y eso siempre es impulsado por el valor que sustenta el motivo. En este caso, el valor es casi insondable, nada menos que los activos de inteligencia de una de las principales naciones del mundo. Creo que siempre habrá algunos británicos que, por amor a la reina y el país, o por la emoción del oficio, o por la pura codicia, a quienes les encantaría asumir ese desafío.

More Interesting

¿Puede un atacante atacar un dispositivo, por ejemplo, en una WBAN o casa inteligente en IoT usando el ataque de amplificación DDoS?

Mi sitio web usa http, ¿debería preocuparme por ser pirateado? Si es así, ¿cómo podría ejecutar https en Apache?

Como académico, me interesa saber si un tipo específico de vulnerabilidad inalámbrica está siendo explotada en la naturaleza. ¿Dónde comenzaría mi búsqueda?

¿Las contraseñas hash se rompen fácilmente?

Cómo obtener un antivirus gratuito para Chrome

¿Qué software antivirus proporciona protección avanzada contra malware y spywares?

¿Debian no es seguro en el aspecto de la seguridad porque utiliza versiones de software bastante antiguas?

¿Alguien ha descifrado el ransomware Cerber 3? Mi computadora fue atacada en mayo de 2016

Si alguien olfateó mis paquetes HTTPS de inicio de sesión y los guardó durante más de 10 años, cuando la potencia de cálculo es del orden de magnitud más rápida y económica, y es capaz de descifrarlo en cuestión de días. ¿Pueden ver mi nombre de usuario / contraseña original del pasado?

¿Qué es un troyano y por qué la computadora necesita reiniciarse para arreglarlo?

¿Cuál es la relación entre bases de datos, seguridad de datos y seguridad?

¿Pueden las fuerzas del orden como el FBI o la NSA romper el cifrado de disco FileVault de Apple en OS Sierra?

¿Qué tan bien equipado está India para sostener un ataque cibernético masivo?

¿Vale la pena hacer un curso de M.Tech de seguridad cibernética de la Universidad de Amrita Amritapuri?

¿Intenta Estados Unidos prohibir el antivirus Kaspersky porque puede detectar virus NSA / CIA?