Síguenos en Facebook para saber qué pasa en el mundo.
Este artículo fue publicado originalmente en Motherboard.
Los hackers están espiando tu mente. Lo hacen cuando te ocupas de tus asuntos, cuando juegas a un juego o cuando te paseas por las redes sociales. En todos esos momentos tu cerebro está emitiendo señales que ellos van captando y que contienen tu información más privada. Lo que te gusta y lo que no. Tus preferencias políticas. Tu sexualidad. Y tus números de identificación. Tus PIN y tus contraseñas.
Videos by VICE
Puede parecer un escenario futurista, pero no lo es en absoluto. La idea de preservar nuestros pensamientos a buen recaudo empieza a ser una preocupación muy real, especialmente ahora que se están introduciendo las primeras interfaces cerebro computadora (BCI en sus siglas inglesas) —se trata de dispositivos que estarían controlados por las señales del cerebro como los electroencefalogramas (EEG en sus siglas en inglés), y que ya están siendo empleados en investigaciones médicas…
La cuestión es que los BCI también están siendo usados en otras investigaciones que nada tienen que ver con la ciencia médica, sino más bien con la ciencia de las apuestas.
Esto es lo que puede hacer un hacker con tu información genética. Leer más aquí.
Los investigadores de la universidad de Washington, en Seattle, aseguran que tenemos que actuar rápido para implementar los límites de la privacidad y de la seguridad. De mecanismos que impidan que las señales de nuestros cerebros puedan ser utilizadas en contra nuestra una vez la tecnología despegue del todo.
“La verdad es que tenemos muy poco tiempo”, asegura el ingeniero eléctrico Howard Chizeck durante una conversación mantenida por Skype. “Si no hacemos algo deprisa, será demasiado tarde”.
Tamara Bonaci es de origen checo y trabaja en el laboratorio biorobótico de la Universidad de Washington. Hace unos meses investigaba el hackeo de robots diseñados para realizar operaciones quirúrgicas a control remoto.
De hecho, Bonaci trabaja en varios proyectos de investigación relacionados con la piratería tecnológica. Actualmente, está volcada los que la ocupan ahora: uno consiste en cómo usar los llamados interfaces cerebro-computadora, y otro en cómo incorporar mensajes subliminales a un videojuego. En ambos casos el objetivo sería obtener a través de tales métodos, información privada sobre los usuarios de ambos.
Bonaci decide mostrar a esta periodista cómo funciona el interfaz cerebro-computadora. Colocado en la cabeza —tiene el aspecto de un gorro de baño cubierto de electrodos— frente a la computadora para que juegue al Flappy Whale, un sencillo videojuego de plataformas inspirado en el adictivo videojuego Flappy Bird.
Todo lo que tiene que hacer esta reportera es guiar a una ballena que se mueve a coletazos a través de la pantalla con ayuda de las flechas del teclado. El juego empieza y sucede algo inesperado: la pantalla se empieza a llenar de los logotipos de distintos bancos estadounidenses: Chase, Citibank, Wells Fargo —todos parpadean en el margen superior de la pantalla durante segundos que casi escapan a la persistencia retiniana, hasta que desaparecen de nuevo. Basta con parpadear para no enterarte de que han irrumpido.
La idea es sencilla: los hackers podrían introducir sin problema imágenes como esta en cualquier juego o aplicación inmoral y registrar la respuesta involuntaria de tu cerebro a través de las llamadas tecnologías de BCI, o interfaces cerebro-computadora. Y quien sabe, puede que consigan averiguar con qué marcas estarías más familiarizado — en este caso, con qué banco—, o a qué imágenes reaccionas de manera más poderosa.
El equipo de Bonaci cuenta con distintas versiones del videojuego Flappy Whale. En otras aparecen los logotipos de cafeterías o de cadenas de comida rápida. Puede que no te importe que alguien conozca que tienes una debilidad por el pollo frito, pero parece claro hacia adonde va la cosa: basta con imaginarse que las imágenes “subliminales” en cuestión mostraran a políticos o a iconos religiosos, o imágenes sexuales de hombres y mujeres.
La información personal empleada de tal manera podría convertirse en una herramienta potencial para avergonzar, manipular o chantajear a la víctima; al usuario; o sea, a ti, en un futuro no tan lejano.
“Hablando en términos generales, el problema con el interfaz cerebro-computadora es que con la mayoría de dispositivos que se emplean a día de hoy, consisten en interceptar las señales eléctricas para controlar una aplicación… y la aplicación no solo consigue acceso al dispositivo necesario de EEG que se requiere para controlar la aplicación; sino que consigue acceso al EEG en su totalidad”, explica Bonaci.
Así que si interceptas la señal de EEG en su totalidad, añade Bonaci, “podrás recabar una información muy valiosa sobre la persona que esté detrás”.
Y no estamos hablando de que solo los llamados hackers de sombrero negro puedan sacar tajada de esa información. “Podría terminar en manos de la policía, o incluso de los gobiernos — por ejemplo en el caso de que alguien sea partidario de un partido de la oposición, o esté involucrado en una actividad considerada ilegal”, sugiere Chizeck. “Sería como una suerte de detector de mentiras remoto; o como un detector de pensamientos”.
Evidentemente, todavía estaría lejos de ser “un lector del pensamiento”. Todavía no conocemos el comportamiento del cerebro lo suficientemente bien como para abarcar todas las señales como esta y descifrar de manera directa su significado.
Con todo, basta con un trabajo cuidadoso de ingeniería para empezar a descifrar las preferencias de la gente. Así lo revelan los hallazgos preliminares que hemos encontrado, explica Bonaci (sus experimentos siguen su curso en varias disciplinas).
Los riesgos del ‘contactless’ o cómo robarte sin tener que meter mano a tu bolsillo. Leer más aquí.
“En el campo de la neurociencia ya es sabido desde hace tiempo que si una persona demuestra tener una reacción emocional poderosa a determinado estímulo, entonces, 300 milisegundos después de que hayan registrado ese estímulo, su señal de EEG va a mostrar un incremento positivo”, cuenta.
La cuestión es que todavía no se puede descifrar cuál ha sido tu reacción emocional a esos estímulos. De momento solo se puede saber si ha sido positiva o negativa. “Sin embargo, si se detectan los estímulos de manera inteligente, podrías incluso enseñarle a la gente las distintas combinaciones existentes y luego ponerte a jugar a un juego de preguntas y respuestas de una determinada manera”, cuenta Bonaci.
Mientras yo jugaba al Flappy Whale, los mismos logos aparecían una y otra vez, lo cual significa que cada vez se estoy despidiendo y ofreciendo más informaciones sobre mi reacción a cada imagen, lo cual permitiría a los investigadores discernir mejor cada comportamiento.
“Una de las cosas más interesantes es que cuando ves algo que estabas esperando ver, o cuando ves algo que no te esperabas ver en absoluto, entonces existe una reacción — una reacción vagamente distinta?, explica Chizeck. ?De manera que si dispones de una computadora que cuente con una conexión lo suficientemente rápida y puedes rastrear esas reacciones, entonces, al cabo del tiempo, habrás reunido una información muy valiosa sobre la persona”.
¿Cuáles son las posibilidades de que alguien utilice el BCI como un vector de ataque (las herramientas fraudulentas empleadas por los malware para captar tu atención y hacerte clicar en un vínculo corrupto)?
Tanto Chizeck como Bonaci consideran que la tecnología BCI podría empezar a emplearse en muy poco tiempo, especialmente a tenor de la reciente adopción de otras tecnologías que están cada vez más incorporadas a aplicaciones de creciente popularidad — como la realidad aumentada, que está alcanzando usos epidémicos gracias al videojuego Pokémon Go.
Los BCI ya han sido reivindicados por los videojuegos, ya sea como controladores de innovación, o para incorporar nuevas utilidades, como monitorizar los niveles de estrés.
Está claro que la capacidad de “leer” las señales emitidas por el cerebro de alguien podría también ser empleada para otras aplicaciones relacionadas con los consumidores: Chizeck se imagina un futuro en el que se podrán ver películas de terror cuyo argumento cambie en función de cuáles sean las señales que emite el cerebro al verlas; como una variación de las populares novelas de “elige tu propia aventura”, solo que adaptando la reacción a lo que piensas en cada momento. O imagínate una película porno que cambia según cambien tus palpitaciones.
“El problema es que por mucho que alguien decida lanzar una aplicación con las mejores intenciones, y por mucho que no haya nada perverso en ellas, siempre existirá alguien que las pueda modificar, que consiga alterar lo inocente y convertirlo en algo perverso, cuenta Chizeck.
En el caso de Flappy Whale los investigadores se imaginan a un usuario del interfaz cerebro-computadora que pueda descargarse un juego de la app store (la tienda de aplicaciones) sin percatarse de que lleva incorporados esos mensajes subliminales; sería como una suerte de ‘malware cerebral’.
Chizeck señala que muchas versiones corruptas basadas en distintos malware del juego Pokémon Go aparecieron en la app store durante los días en que el juego fue presentado.
Pero más allá de la piratería, Bonaci y Chizeck consideran que el uso más negligente de la tecnología cerebro-computadora podría ser, de hecho, publicitar cual de ellos podría significar una amenaza para la privacidad de sus usuarios, en lugar de su seguridad.
‘Una vez consigues sembrar la cabeza de la gente de electrodos, todo es posible’
Podrías llegar a ver a los BCI convertidos en el último grito en anuncios que apelan exactamente a lo que quieres: como una línea directa con el cerebro de los consumidores. Si llevaras una BCI mientras navegas por internet o juegas a un videojuego, las marcas anunciantes podrían llegar a diseñar sus anuncios en base a tu respuesta a los artículos que van saliendo a tu paso. ¿Has respondido bien a la imagen de una hamburguesa? Pues ahí va una promoción de McDonalds.
Los investigadores creen que es necesario que exista algún tipo de política de privacidad en las aplicaciones que usen el BCI para asegurarse de que la gente sea consciente de cómo podrían utilizar los daos de su EEG.
“Normalmente sabemos que estamos renunciando a nuestra privacidad, por mucho que ello se haya convertido en algo menos verdadero en el comportamiento online”, asegura Chizeck. “Claro que eso posibilita que alguien pueda recabar información sin que tú te enteres en absoluto de que lo está haciendo. Cuando te metes en algún lugar con aspecto de página web, al menos puedes tomarte un segundo para preguntarte: ‘¿Realmente quiero teclear esta dirección’?”
Las señales del cerebro, por otro lado, son involuntarias, son parte de nuestro “wetware”.
El motivo por el que el equipo de la universidad de Washington está estudiando cuestiones potencialmente relacionadas con la privacidad y con la seguridad, no es otro que intentar anticiparse a una serie de problemas, antes de que las tecnologías lleguen a todo el mundo y asuman un carácter indiscriminado (si es que realmente es algo que vaya a suceder).
En un artículo académico redactado en 2014 por el mismo equipo, se expone que semejantes conflictos podrían “ser percibidos como un ataque a los derechos fundamentales de la privacidad y de la dignidad”. Y se señala que, a diferencia de lo que sucede con los datos de los registros e historial médicos, existen muy pocas protecciones para la información recabada con el uso de tecnologías BCI.
Una de las maneras más evidentes de cómo controlar nuestra información generada a través de las tecnologías BCI debería de incumbir a la política antes que a la tecnología. Chizeck y Bonaci defienden que los abogados, los éticos y los ingenieros necesitan trabajar en común para decidir qué es lo que habría que hacer de manera legítima con toda esa información. Algo como algún tipo de certificado que proceda de las tiendas de aplicaciones, podría ser suficiente para informar al usuario de que clase aplicaciones se rigen por tales principios.
Si te han robado el DNI, la mafia podría estar llamando en tu nombre. Leer más aquí.
“Tiene que haber un incentivo para que todos los desarrolladores de aplicaciones, programadores y productores lo hagan”, cuenta Bonaci. “De otro modo, ¿por qué deberían de cambiar nada de lo que están haciendo ahora mismo?”.
El equipo de investigadores de la Universidad de Washington también sugiere que se diseñe una solución algo más técnica, alguna clase de señal que consiga filtrar las señales, de manera que las aplicaciones solo pudieran acceder a la información a la que deseen acceder previa petición. En su artículo académico, los investigadores se refieren a esta modalidad como a un “Anonimizador de BCI”, y lo comparan con las aplicaciones de los teléfonos inteligentes que tienen un acceso limitado a la información que llevas contenida en tu teléfono.
“La filtración involuntaria de información está prevenida gracias a no transmitir jamás ni nunca almacenar impulsos nerviosos, ni ninguna otra clase de señales que no sean explícitamente requeridas para los objetivos y el control de la comunicación BCI”, han redactado.
Chizack relata que un estudiante del laboratorio se encuentra actualmente investigando. Se está dedicando a realizar más ensayos para determinar más precisamente el tipo y el contenido informativo que podrá ser recolectado a través de las tecnologías BCI. De hecho, está buscando encontrar un método para filtrarlo que le permita observar si es posible bloquear más informaciones delicadas de la filtración.
Al dedicarse ahora a realizar este trabajo, esperan anticiparse a las preocupaciones sobre privacidad y seguridad que podrían darse en el futuro antes incluso de que la mayoría de usuarios tenga siquiera idea de lo que son las tecnologías BCI.
“Se está convirtiendo en algo cada vez más viable: una vez consigues meterle electrodos a alguien en la cabeza, entonces es viable”, cuenta Chizeck. “La pregunta es: ¿queremos regularlo? ¿podemos? ¿y cómo lo vamos a hacer?
Contacta a Victoria Turk por email o síguela por Twitter.
Sigue a VICE News en Twitter: @VICENewsES