El ābio-ciberterrorismoā y el
Riesgos de seguridad de la nanotecnologĆa
El bioterrorismo es un tĆ©rmino acuƱado por Ian Akyildiz, el principal fundador de esta tecnologĆa. Para dejar una cosa clara, la misma tecnologĆa que se le ocurriĆ³ es terrorismo. Que Akyildiz hable de terrorismo es bastante irĆ³nico teniendo en cuenta la absoluta violaciĆ³n de nuestro cuerpo y de nuestra privacidad que supone su nanotecnologĆa. Los riesgos para la salud que implica la toxicidad de las nanopartĆculas es otro tema a considerar. La soberanĆa corporal es primordial. Nadie deberĆa tener acceso a nuestro cuerpo (sin embargo, lo tienen con las nanomĆ”quinas que componen el Internet de la Bio-Nano-TecnologĆa). Consulte este artĆculo sobre derechos humanos para obtener mĆ”s informaciĆ³n sobre violaciones de derechos humanos.
Videoclip del Prof. Dr. Ilhan Fuat Akyildiz de las Reuniones de Ciencia y Sociedad (enlace a continuaciĆ³n)
Extracto del vĆdeo:
Entrevistador :
āĀæEs posible reprogramar de forma remota esas bacterias que se introducen en el cuerpo humano?ā
Akyildiz :
"SĆ."
Entrevistador :
"Entonces, si es asĆ, el riesgo de seguridad es mucho mĆ”s desafiante de lo que pensĆ”bamos".
Akyildiz :
"Absolutamente. SĆ. SĆ. Entonces, en realidad eso es ciertoā.
Entrevistador :
āAl principio mencionaste que la red es bidireccional. Entonces, si la comunicaciĆ³n de la red es bidireccional y luego reprogramamos las bacterias dentro del cuerpo, tenemos un enorme riesgo de seguridadā.
Akyildiz :
āPor supuesto, es realmente muy importante que alguien envĆe toda la informaciĆ³n incorrecta y pueda crear este zombi, Āæverdad? Todos los dispositivos del interior pueden funcionar mal, Āæverdad? Por eso es muy, muy importante quiĆ©n transmite o quiĆ©n reprogramaā.
Entrevistador :
āDe hecho, alguien puede cortar la comunicaciĆ³n con Internet y, como un hombre en el medio del ataque, cortar la comunicaciĆ³n y reprogramarla, y este es un ataque enorme.
Akyildiz :
"SĆ exactamente. SĆ, por supuesto. SĆ. Eso es muy probable. Por eso es extremadamente importante lo que dije sobre la seguridad en el ciberespacio, por lo que es un tema abierto. Con suerte, la gente se portarĆ” bien, pero lamentablemente ese no es el caso. Tienes razĆ³n. AsĆ que ahora alguien puede venir y luego reprogramarte e incluso matarteā.
Reuniones de Ciencia y Sociedad - XI, Prof. Dra. Ilhan Fuat Akyildiz, Universidad de Georgia
ā
Volvemos a encontrar la misma organizaciĆ³n de normalizaciĆ³n, IEC , en el centro de todo.
IEC establece estƔndares de seguridad cibernƩtica
ā
Los tipos de ataques potenciales al software dentro de su cuerpo (es decir, ataques a su cuerpo) incluyen usuarios no autorizados, interrupciĆ³n de la comunicaciĆ³n, envĆo de informaciĆ³n falsa al software, causar mal funcionamiento deliberadamente o incluso obtener control total sobre toda la red. Otras variaciones de posibles ciberataques incluyen agujeros de gusano, sumideros, agujeros negros, ataques Sybil, bucles, ataques de desincronizaciĆ³n, ataques de inundaciĆ³n, ataques de repeticiĆ³n, capturas de nodos, ataques de interferencia, escuchas ilegales, reenvĆo selectivo, suplantaciĆ³n de identidad, alteraciĆ³n y mĆ”s.
ā
ā
ā
ā
Gemelos digitales: consideraciones legales para una tecnologĆa emergente