Los hackers podrían meterse dentro de tu cabeza empleando un ‘malware' cerebral
Imagen: Shaye Anderson

FYI.

This story is over 5 years old.

Tecnología

Los hackers podrían meterse dentro de tu cabeza empleando un ‘malware' cerebral

Las interfaces que unen el cerebro y el computador ofrecen nuevas aplicaciones para nuestras señales cerebrales, pero tambien una nueva frontera para la seguridad y la violación de la privacidad.

Los hackers están espiando tu mente. Lo hacen cuando te ocupas de tus asuntos, cuando juegas un videojuego o cuando te paseas por las redes sociales. En todos esos momentos tu cerebro está emitiendo señales que ellos van captando y que contiene tu información más privada. Lo que te gusta y lo que no. Tus preferencias políticas, tu sexualidad y tus números de identificación, tus PIN y tus contraseñas.

Publicidad

Puede parecer un escenario futurista, pero no lo es en absoluto. La idea de mantener en privado nuestros pensamientos empieza a ser una preocupación muy real, especialmente ahora que se están introduciendo las primeras interfaces cerebro-computador (BCI por sus siglas en inglés). Se trata de dispositivos que estarían controlados por las señales del cerebro como los electroencefalogramas (EEG por sus siglas en inglés) y que ya están siendo empleadas en investigaciones médicas y otras aplicaciones no médicas, como los videojuegos.

Los investigadores de la universidad de Washington, en Seattle, aseguran que tenemos que actuar rápido para implementar los límites de la privacidad y seguridad. Debemos crear mecanismos que impidan que las señales de nuestros cerebros puedan ser utilizadas en contra nuestra una vez la tecnología despegue del todo.

"La verdad es que tenemos muy poco tiempo" aseguró el ingeniero eléctrico Howard Chizeck durante una conversación mantenida por Skype, "Si no hacemos algo rápidamente, será demasiado tarde".

Tamara Bonaci es de origen checo y trabaja en el laboratorio bio robótico de la Universidad de Washington. Hace unos meses investigaba el hackeo de unos robots diseñados para realizar operaciones quirúrgicas a control remoto. De hecho, Bonaci trabaja en varios proyectos de investigación relacionados con la piratería tecnológica. Actualmente está volcada en dos proyectos: uno consiste en cómo usar los llamados interfaces cerebro-computadora y otro en cómo incorporar mensajes subliminales en un videojuego. En ambos casos el objetivo sería obtener a través de tales métodos la información privada sobre los usuarios de ambos.

Publicidad

Tamara Bonaci (derecha) en el departamento de Biorobótica de la universidad de Washington. Imagen: Motherboard.

Bonaci decidió mostrarme cómo funciona el interfaz cerebro-computadora. Se coloca en la cabeza —tiene el aspecto de un gorro de baño cubierto de electrodos— y se utiliza frente al computador para que juegue Flappy Whale, un sencillo videojuego de plataformas inspirado en el adictivo videojuego Flappy Bird. Todo lo que tuve que hacer es guiar a una ballena que se mueve a coletazos a través de la pantalla con ayuda de las flechas del teclado. El juego empieza y sucede algo inesperado: la pantalla se empieza a llenar de los logotipos de distintos bancos estadounidenses: Chase, Citibank, Wells Fargo —todos parpadean en el margen superior de la pantalla durante segundos que casi escapan a la persistencia retiniana, hasta que desaparecen de nuevo. Basta con parpadear para no enterarse de que han irrumpido.

La idea es sencilla: los hackers podrían introducir sin problema imágenes como esta en cualquier juego o aplicación y registrar la respuesta involuntaria de tu cerebro a través de las llamadas tecnologías de BCI, o interfaces cerebro-computadora. Y quién sabe, puede que consiga averiguar con qué marcas estarías más familiarizado — en este caso, con qué banco—, o con qué imágenes reaccionas de manera más poderosa.

El equipo de Bonaci cuenta con distintas versiones del videojuego Flappy Whale. En otras aparecen los logotipos de cafeterías o de cadenas de comida rápida. Puede que no te importe que alguien conozca que tienes una debilidad por el pollo frito, pero parece claro hacia adonde va la cosa: basta con imaginarse que las imágenes "subliminales" en cuestión mostraran a políticos o a iconos religiosos o imágenes sexuales de hombres y mujeres. La información personal podría convertirse en una herramienta potencial para avergonzar, manipular o chantajear a la víctima; al usuario; o sea a ti, en un futuro no tan lejano.

Publicidad

El juego Flappy Whale. La imágenes aparecen en el marco superior derecho. Imagen: Motherboard.

"Hablando en términos generales, el problema con la interfaz cerebro-computador es que con la mayoría de los dispositivos que se utilizan hoy consiste en interceptar las señales eléctricas para controlar una aplicación y la aplicación no solo consigue acceso al dispositivo EEG que se requiere para controlar la aplicación; sino que consigue acceso al EEG en su totalidad", explica Bonaci. Así que si interceptas la señal de EEG en su totalidad, añade Bonaci, "podrás recabar una información muy valiosa sobre la persona que está detrás".

Y no estamos hablando de que solo los hackers puedan sacar una tajada de esa información. "Podría terminar en manos de la policía, o incluso de los gobiernos — por ejemplo en el caso de que alguien sea partidario de un partido de la oposición o esté involucrado en una actividad considerada ilegal" sugiere Chizeck, "Sería como una suerte de detector de mentiras remoto; o como un detector de pensamientos".

Evidentemente todavía está lejos de ser "un lector del pensamiento". Todavía no conocemos el comportamiento del cerebro lo suficientemente bien como para abarcar señales como esta y descifrar de manera directa su significado. Basta con un trabajo cuidadoso de ingeniería para empezar a descifrar las preferencias de la gente, "Así lo revelan los hallazgos preliminares que hemos encontrado" dijo Bonaci (sus experimentos siguen su curso en varias disciplinas).

Publicidad

"En el campo de la neurociencia ya es sabido que si una persona demuestra tener una reacción emocional poderosa a determinado estímulo, entonces 300 milisegundos después de que hayan registrado ese estímulo, su señal de EEG va a mostrar un incremento positivo" ella dijo.

La cuestión es que todavía no se puede descifrar cuál ha sido la reacción emocional a esos estímulos. De momento solo se puede saber si ha sido positiva o negativa. "Sin embargo, si se detectan los estímulos de manera inteligente, podrías incluso enseñarle a la gente las distintas combinaciones existentes y luego ponerte a jugar a las preguntas y respuestas de una determinada manera" dijo Bonaci.

Mientras yo jugaba al Flappy Whale, los mismos logos aparecían una y otra vez, lo cual significa que cada vez estoy ofreciendo más informaciones sobre mi reacción a cada imagen, lo cual permitiría a los investigadores discernir mejor cada comportamiento.

"Una de las cosas más interesantes es que cuando ves algo que estabas esperando ver o cuando ves algo que no te esperabas ver en absoluto, entonces existe una reacción — una reacción vagamente distinta" explicó Chizeck, "De manera que si dispones de un computador que cuente con una conexión lo suficientemente rápida y puedes rastrear esas reacciones, entonces al cabo de un tiempo habrás reunido una información muy valiosa sobre la persona".

Una interfaz cerebro-computador. Imagen: Motherboard

¿Cuáles son las posibilidades de que alguien utilice el BCI como un ataque (las herramientas fraudulentas empleadas por los malware para captar tu atención y hacerte clicar en un vínculo corrupto)? Tanto Chizeck como Bonaci consideran que la tecnología BCI podría empezar a emplearse en muy poco tiempo, especialmente a raíz de la reciente adopción de otras tecnologías que están cada vez más incorporadas a aplicaciones de creciente popularidad — como la realidad aumentada que está alcanzando usos epidémicos gracias al videojuego Pokémon Go.

Publicidad

Los BCI ya han sido reivindicados por los videojuegos ya sea como controladores o para incorporar nuevas utilidades, como monitorizar los niveles de estrés. Está claro que la capacidad de "leer" las señales emitidas por el cerebro podría también ser empleada para otras aplicaciones relacionadas con los consumidores: Chizeck se imagina un futuro en el que se podrán ver películas de terror cuyo argumento cambie en función de cuáles sean las señales que emite el cerebro al verlas; como una variación de las populares novelas de "elige tu propia aventura", solo que adaptando la reacción a lo que piensas en cada momento. O imagínate una película porno que cambia según tus palpitaciones.

"El problema es que por mucho que alguien decida lanzar una aplicación con las mejores intenciones y por mucho que no haya nada perverso en ellas, siempre existirá alguien que las pueda modificar, que consiga alterar lo inocente y convertirlo en algo perverso" dijo Chizeck.

En el caso de Flappy Whale los investigadores se imaginan a un usuario de la interfaz cerebro-computador que pueda descargarse un juego de la app store (la tienda de aplicaciones) sin percatarse de que lleva incorporados esos mensajes subliminales; sería como una suerte de 'malware cerebral'. Chizeck señala que muchas versiones corruptas basadas en distintos malware del juego Pokémon Go aparecieron en la app store durante los días en que el juego fue presentado.

Publicidad

Pero más allá de la piratería, Bonaci y Chizeck consideran que el uso más negligente de la tecnología cerebro-computador podría ser una amenaza para la privacidad de sus usuarios en lugar de su seguridad.

"Una vez que consigues sembrar la cabeza de la gente de electrodos, todo es posible"

Podrías llegar a ver los BCI convertidos en el último grito de la moda en anuncios que apelan exactamente a lo que quieren: una línea directa con el cerebro de los consumidores. Si llevaras una BCI mientras navegas por internet o juegas a un videojuego, las marcas anunciantes podrían llegar a diseñar sus anuncios en base a tu respuesta a los artículos que van saliendo a tu paso. ¿Has respondido bien a la imagen de una hamburguesa? Pues ahí va una promoción de McDonalds.

Los investigadores creen que es necesario que exista algún tipo de política de privacidad en las aplicaciones que usen BCI para asegurarse de que la gente sea consciente de cómo podrían utilizar los datos de su EEG.

"Normalmente sabemos que estamos renunciando a nuestra privacidad, por mucho que ello se haya convertido en algo usual en el comportamiento online", asegura Chizeck. "Claro que eso posibilita que alguien pueda recabar información sin que tú te enteres en absoluto de que lo está haciendo. Cuando te metes en algún lugar con aspecto de página web, al menos puedes tomarte un segundo para preguntarte: '¿Realmente quiero teclear esta dirección'?"

Publicidad

Por otro lado las señales del cerebro son involuntarias, son parte de nuestro "wetware".

El motivo por el que el equipo de la universidad de Washington está estudiando cuestiones potencialmente relacionadas con la privacidad y con la seguridad, no es otro que intentar anticiparse a una serie de problemas, antes de que las tecnologías lleguen a todo el mundo y asuman un carácter indiscriminado (si es que realmente es algo que vaya a suceder). En un artículo académico redactado en 2014 por el mismo equipo, se expone que semejantes conflictos podrían "ser percibidos como un ataque a los derechos fundamentales de la privacidad y de la dignidad". Y se señala que, a diferencia de lo que sucede con los datos de los registros e historial médicos, existen muy pocas protecciones para la información recabada con el uso de tecnologías BCI.

Una de las maneras más evidentes sobre cómo controlar nuestra información generada a través de las tecnologías BCI debería de incumbir a la política antes que a la tecnología. Chizeck y Bonaci defienden que los abogados, los éticos y los ingenieros necesitan trabajar en común para decidir qué es lo que habría que hacer de manera legítima con toda esa información. Algo como algún tipo de certificado que proceda de las tiendas de aplicaciones, podría ser suficiente para informar al usuario de que clase aplicaciones se rigen por tales principios.

"Tiene que haber un incentivo para que todos los desarrolladores de aplicaciones, programadores y productores lo hagan" dijo Bonaci, "De otro modo, ¿por qué deberían de cambiar lo que están haciendo ahora mismo?".

El equipo de investigadores de la Universidad de Washington también sugiere que se diseñe una solución algo más técnica, alguna clase de filtro de las señales, de manera que las aplicaciones solo puedan acceder a la información a la que deseen acceder previa petición. En su artículo académico, los investigadores se refieren a esta modalidad como a un "Anonimizador de BCI" y lo comparan con las aplicaciones de los teléfonos inteligentes que tienen un acceso limitado a la información que llevas contenida en tu teléfono. "La filtración involuntaria de información está prevenida gracias a no transmitir o almacenar impulsos nerviosos, ni ninguna otra clase de señales que no sean explícitamente requeridas para los objetivos y el control de la comunicación BCI" escribieron.

Chizack relata que un estudiante del laboratorio se encuentra actualmente investigando esto. Se está dedicando a realizar más ensayos para determinar más precisamente el tipo y el contenido informativo que podrá ser recolectado a través de las tecnologías BCI. De hecho, está buscando encontrar un método para filtrar que le permita ver si es posible bloquear más información delicada.

Al dedicarse ahora a realizar este trabajo esperan anticiparse a las preocupaciones sobre privacidad y seguridad que podrían darse en el futuro, antes incluso de que la mayoría de usuarios tenga siquiera idea de lo que son las tecnologías BCI.

"Se está convirtiendo en algo cada vez más viable: una vez consigues meterle electrodos a alguien en la cabeza, entonces es viable", cuenta Chizeck. "La pregunta es: ¿Queremos regularlo? ¿Podemos? Y ¿Cómo lo vamos a hacer?".