| 
			  
			  
			  
			
			 por Madison Ruppert
 17 Agosto de 2012
 del Sitio Web 
			
			EndTheLie
 
	traducción de 
			
			Adela KaufmannVersión 
						original
 
			  
			  
			
			
  Una interfaz cerebro-ordenador (BCI)
 siendo demostrada en 2009
 
 
			
			Por difícil que sea de creer, lo que muchos podrían pensar que es el 
			último bastión de la privacidad total, es decir, la mente humana, se 
			está volviendo 
			
			tan vulnerable como el resto de nuestras vidas con la 
			invención de cascos para leer la mente y 
			otras maneras de "hackear" 
			la mente.
 
 Ahora los investigadores de seguridad de la Universidad de 
			California, Berkeley, la Universidad de Oxford y la Universidad de 
			Ginebra, han creado un programa personalizado para interactuar con 
			dispositivos de interfaz cerebro-ordenador (BCI) y robar 
			información personal de inocentes víctimas.
 
 Los investigadores se dirigieron a dispositivos BCI de 
			grado-consumidor debido al hecho de que están ganando 
			rápidamente popularidad en una amplia variedad de aplicaciones, 
			incluyendo la interconexión equipo de manos libres, juegos de vídeo 
			y programas biométricos de retroalimentación
 
 Además, ahora hay mercados de aplicación - similares a los 
			popularizados por Apple y la plataforma Android - que se basan en un 
			API para recoger información del dispositivo BCI.
 
 Desafortunadamente con el surgimiento de toda nueva tecnología 
			vienen nuevos riesgos y, hasta ahora.
 
				
				"Los riesgos de seguridad que implica el uso de dispositivos BCI de 
			grado-de-consumidor nunca han sido estudiados, y el impacto del 
			software malicioso con acceso al dispositivo está sin explorar", 
			según 
				
				un comunicado de prensa. 
			Los individuos involucrados en este proyecto - que se tradujo en un 
			trabajo de investigación titulado "Sobre la viabilidad de ataques a 
			canales laterales con interfaces cerebro-ordenador - On 
			the Feasibility of Side-Channel Attacks with Brain-Computer 
			Interfaces", incluyen, 
				
					
					
					Iván Martinovic y Tomas Ros de las Universidades de Oxford y 
			Ginebra, respectivamente
					
					junto con Doug Davies, Frank Mario, Daniele Perito, y la Dawn Song, 
			todos de la Universidad de California, Berkeley 
			Los hallazgos de estos investigadores innovadores son menos 
			inquietantes.
 Ellos encontraron,
 
				
				"Que esta próxima tecnología podría volverse en contra de los 
			usuarios para revelar su información privada y secreta." 
			En efecto, ellos utilizaron dispositivos BCI relativamente baratos, 
			basados en electroencefalografía (EEG) con el fin de demostrar la 
			viabilidad sorprendentemente simple y eficaz de ataques. 
 La información que puede ser adquirida por los ataques es 
			increíblemente sensible, incluyendo,
 
				
				"Tarjetas bancarias, números PIN, áreas de la vida, conocimiento de 
			personas conocidas". 
			Lo más problemático es el hecho de que esto representa, 
				
				"El primer intento de estudiar las implicaciones de seguridad 
			de dispositivos BCI de grado-de-consumidores", lo que hace más 
			desconcertante el éxito de los ataques. 
			Los investigadores evaluaron su programa privativo en 28 diferentes 
			participantes que, mientras ellos estaban obviamente conscientes de 
			que estaban colaborando en un estudio, no eran conscientes de que 
			estaban siendo "hackeados del cerebro", por así decirlo. 
 Desafortunadamente, o afortunadamente, dependiendo de su perspectiva, 
			los investigadores encontraron,
 
				
				"que la entropía de la información privada se redujo en un promedio 
			de un 15% - 40% en comparación con los ataques de adivinanzas al azar". 
			O como Sebastián Anthony lo puso por escrito para  
			
			ExtremeTech, 
				
				"En general los experimentos tenían una probabilidad de 10 a 40% de 
			éxito en obtener información útil." 
			Los investigadores aprovecharon un 
			distintivo patrón de señal de EEG conocida como la
			
			respuesta P300.
 Este 
			patrón de onda cerebral se produce normalmente cuando el sujeto 
			reconoce algo como el rostro de un amigo o una herramienta necesaria 
			para completar una tarea dada. Usando el conocimiento de la 
			respuesta P300, los investigadores crearon un programa que utiliza 
			una técnica que aquellos que están familiarizados con la típica 
			piratería pudiera llamarlo un método de "fuerza bruta".
 
 Sin embargo, este método es sólo vagamente comparable a los métodos 
			de fuerza bruta tradicionales, ya que estamos hablando de utilizar 
			un ataque de fuerza bruta sobre la mente humana. Los investigadores 
			hicieron esto mediante el uso de imágenes parpadeantes de mapas, 
			bancos, PINs, etc., mientras monitoreaban al sujeto por cualquier 
			respuesta P300.
 
 Después de haber recogido datos suficientes sobre el sujeto fueron 
			capaces de comparar fácilmente la información capturada para ver 
			cuando una respuesta P300 era detonada por una determinada imagen.
 
 Por lo tanto, esto permitió a los investigadores descubrir con 
			sorprendente exactitud cuál banco utiliza el sujeto, dónde viven, y 
			otra información que podría ser altamente confidencial.
 
 La clave para capturar esta información parece estar haciendo que el 
			sujeto no sea consciente del hecho de que está siendo atacado, ya 
			sea a través "juegos" diseñados, especialmente formulado para robar 
			información personal de la cuenta del sujeto o por medio de una 
			falsa sensación de seguridad generada mediante técnicas de 
			ingeniería social.
 
 Personalmente, me parece muy preocupante que la gente pudiera tener 
			su información personal robada simplemente por jugar lo que ellos 
			piensan que es un juego normal controlado por un dispositivo BCI, 
			cuando en realidad se trata de una pieza de software cuidadosamente 
			diseñada para extraer datos privados de la mente del objetivo.
 
 Como Anthony con acierto señala,
 
				
				"En el futuro, 
				
				este hack del cerebro sólo puede mejorar en eficacia 
			al volverse el BCI más barato, más preciso y, por tanto más 
			ampliamente utilizado." 
			Sin embargo, Anthony incorrectamente afirma, 
				
				"En realidad, su única defensa es no pensar en el tema", cuando en 
			realidad la respuesta P300 puede ocurrir sin que conscientemente "piense" 
			sobre el tema. 
			La respuesta puede ocurrir cuando una imagen de una cara conocida o 
			ubicación aparece, incluso si la persona no está pensando en la 
			persona familiar o la ubicación.
 Aunque alguien pudiera teóricamente estar a la defensiva en un 
			intento de minimizar sus respuestas, toda la metodología del hacker 
			depende de evitar la detección, para empezar.
 
 Por lo tanto, si el objetivo está ya conscientemente a la defensiva, 
			el hacker ha fracasado en su tarea de permanecer en las sombras y 
			llevar a cabo el ataque sin el conocimiento del objetivo.
 
 Dicho esto, si los programas son creados de una manera bastante 
			inteligente, tengo serias dudas de que la mayoría de la gente pueda 
			ser capaz de decir que están siendo atacados activamente con el fin 
			de obtener su información privada y confidencial.
 
 
			  |