Ciberguerra y Ciberterrorismo

Servicios de inteligencia y seguridad. La lucha contra el terrorismo. El orden público. Doctrinas y políticas de defensa, presupuestos militares.
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1935
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Aparentemente no hay cifrado seguro:
Cómo la NSA podría haber "troyanizado los números primos" para descifrar tus comunicaciones

Desde que los documentos filtrados por Edward Snowden salieron a la luz el mundo se ha estado haciendo muchas preguntas por los detalles técnicos de cómo lo hacían. Casos como la pertenencia de las principales empresas tecnológicas norteamericanas al programa PRISM, han ido recibiendo respuestas poco a poco después, como el caso de Yahoo! del que ya se sabe que escaneo los correos electrónicos de sus clientes para filtrar datos al gobierno de Estados Unidos, usando una tecnología para escanear el contenido de los mensajes que entran y salen de sus sistemas en tiempo real.


Al final, PRISM es un programa fácil de saber cómo lo podrían haber implementado, ya que se basa en forzar a que cada compañía, con el uso de la legislación del Acta de Patriotismo, a cumplir la ley que en Estados Unidos se aprobaron. Son empresas de ese país, que deberían cumplirla.


Sin embargo, de todos los programas que salieron a la luz pública, los que tenían que ver con las técnicas de criptografía de las comunicaciones son los que más han llamado la atención de los investigadores. Saber cómo los miembros de la NSA tenían la capacidad de descifrar las comunicaciones por medio del programa TURBULENCE o BULLRUN han tenido a las mentes más prominentes investigando en cuáles podrían ser las puertas que estuvieran utilizando.


De aquellas investigaciones han salido artículos académicos que explican casos como el descifrado de los datos del iPhone 5C con la técnica de NAND Mirroring o el bug de LogJam, y un buen número de vulnerabilidades explotables en muchos de los sistemas de cifrado utilizados comúnmente.


Puesto esto en perspectiva, parece que el programa de BULLRUN, incluía una parte en la que la NSA podría estar influyendo en los estándares de cifrado, así como en las implementaciones de los mismos, tal y como recogía en un artículo de hace ya más de tres años que llamé "Cómo la NSA mató el espíritu de Internet". Los investigadores pusieron los ojos encima de los sistemas de cifrado. Uno tras otro, buscando dónde podrían estar esos fallos, y rápidamente el número de implementaciones fallidas dejó atónito al mundo.

Casos como el GoTo Fail en la verificación de los certificados de iPhone, que llevó después a una reinserción de un algoritmo debilitado en iOS7, o el de GNU/TLS más las sospechas en TrueCrypt sumado al bug de OpenSSH podrían ser la consecuencia de este programa. ¿Cómo podrían tantos sistemas de cifrado tener estos bugs?


El número de vulnerabilidades que han aparecido en productos de seguridad, es alto, y aún así se ven casos que van desde investigaciones que explican como se puede producir el robo de claves de cifrado de GNUPG por medio de técnicas Tempest por la existencia de implementaciones "ruidosas", hasta estudios que demostraron el pasado año que los números primos utilizados en la fase de negociación del algoritmo Diffie-Hellman para el intercambio de claves eran en el 56% de los casos un número de un conjunto de diez, y que en total, analizando los resultados obtenidos solo se utilizaban 68.000 valores distintos del total del conjunto de 1024-bits que podrían usarse.


Las sospechas llevaban a pensar que, si alguien pudiera incidir en los números primos que se utilizan como base para los algoritmos de generación de números aleatorios, se podría conseguir que esa aleatoriedad no fuera tal y por tanto incidir en el resultado cifrado final del proceso para, en tiempo útil, poder descifrar dicha comunicación. Y este es el estudio que han publicado esta semana pasada los investigadores de las universidades de Pensilvania y Lorraine.


En su trabajo se centran en ver cómo si se eligen los parámetros semilla en los algoritmos utilizados en la generación de números primos con alguna singularidad específica se puede llegar a conseguir un sistema que permita calcular en tiempo útil todos los factores posibles y conseguir descifrar la comunicación. Un caso concreto es el uso de los valores por defecto como semilla del algoritmo DUAL_EC DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) que ha sido descubierto ya en el código de uno de los productos de cifrado más populares inyectado por algún atacante con los valores de semilla modificados.


Con esta inyección, el tiempo de procesado de los cálculos necesarios para descifrar una clave se reduce hasta tiempos de 80 minutos - utilizando hardware dedicado de gran potencia - algo que por supuesto está al alcance de una organización como la NSA.


Visto este estudio, sabiendo que el conjunto de números está limitado al conjunto de números primos de 1024-bits, y pudiendo incidir en la semilla de la generación de los mismos para modificar la probabilidad de unos sobre otros aprovechando la dependencia de los algoritmos de aleatorización en parámetros de inicialización que pueden ser configurados, los investigadores determinan que cualquier sistema que utilice claves de 1024-bits está potencialmente expuesto a ser descifrado.


La conclusión, al final, lleva a pensar en sistemas de 2048 que dificulten el proceso a cualquier sistema que intenten modificar las probabilidades de elección de claves o a realizar una auditoría de las configuraciones de todos los parámetros de configuración de todos los algoritmos usados en la generación de claves, desde los sistemas de elección de números aleatorios hasta los sistemas de generación de números primos, ya que cualquier inyección de un cambio de probabilidades permitiría una reducción del tiempo de procesado de las claves.
Quiero pensar, porque no he leido el artículo en inglés, que se refiere a programas que cifran en cliente de correo (tipo outlook o thunderbird) y no a los que lo cifran en bloc de notas... (tipo el viejo PGP) sino habrá que volver a los tiempos de los libros de cifra y de libros de clave de uso único...

Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1935
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Sauron

Mensaje por UlisesII »

Hola amigos:
Hoy os traigo un bicho curioso, por decir algo.
Sauron fue detectado en Septiembre de 2015. Se trata de una red de ordenadores infectados, pero NO es una red zombi.
Está dotado de un conjunto único de herramientas para cada víctima, de modo las alertas de infección más habituales no son efectivas. Se muestra particularmente interesado en acceder a comunicaciones encriptadas, evitando el uso de patrones y personalizando la infección para cada objetivo evitando, en principio, repetirse. Además para exfiltrar los datos utiliza diversos métodos, entre ellos los canales legítimos de correo electrónico o el DNS de la propia red atacada.
De hecho se puede decir que ha aprovechado la experiencia de anteriores programas (Duku y compañía).
Sus características principales son:

•Carece de huella única, sus infecciones tienen diferentes nombres de archivo, tamaños y se construyen de forma individual para cada objetivo. No hay un indicador de infección genérico que poder usar.

•Hace uso de actividades legítimas del S.O. o de programas legítimos para la descarga de módulos nuevos o la ejecución de comandos propios para desencadenar ataques.

•Hace una búsqueda activa de comunicaciones encriptadas, algo sorprendente. Parece tener mucho interés, además de los documentos que pueda obtener, en componentes de software de cifrado, archivos de configuración y ubicación de servidores.

•Utiliza un lenguaje de script de alto nivel para generar herramientas de bajo nivel, algo muy raro en Malware y que es indicativo de la capacidad profesional de sus programadores.

•Es posible que use USB especialmente preparados con archivos ocultos tanto para una posible exfiltración de la información como para su propagación (al igual que Stuxnet).

•Además, como ya se ha indicado, utiliza canales legítimos para esa exfiltración utilizando el tráfico normal.

Se han identificado más de 30 organizaciones afectadas en diferentes países como Rusia, Irán y Ruanda (algo sorprendente en verdad). Y estas además suelen estar relacionadas con organismos gubernamentales y militares, investigación, telecos y finanzas.

Al parecer lleva activo desde 2011 y sigue. Por los costes de desarrollo, complejidad, persistencia y que su objetivo final es el robo de información confidencial, viene a indicar que tras este bicho tiene que estar un estado.
El nombre de Sauron viene de que aparece en el código del virus.
Hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1935
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Reagan y Pokemon go

Mensaje por UlisesII »

Hola amigos:
Este post es un poquito de historia y un poquito de actualidad.
Ronald Reagan era un amante del cine. Una noche de junio de 1983, el presidente se sentó a ver Juegos de guerra en su residencia de Camp David. Como todos sabeis en ella Matthew Broderick interpreta a un adolescente pirado por la informática que, accidentalmente accede al ordenador principal del NORAD.
Cinco días después, Reagan tenía una reunión con los secretarios de Estado, Defensa y Tesoro, el presidente del Estado Mayor Conjunto y 16 miembros veteranos del Congreso. Todos se encontraban allí para hablar de un nuevo misil nuclear y de los progresos en el acuerdo armamentístico con Rusia. En cuanto Reagan comenzó a explicar con detalle el argumento de Juegos de guerra, los asistentes pusieron los ojos en blanco.
De pronto, el presidente se volvió hacia John Vessey, jefe del Estado Mayor Conjunto, y le preguntó: "¿Algo así podría ocurrir de verdad?". Una semana más tarde, Vessey regresó con una respuesta alarmante: "Presidente, el problema es mucho más grave de lo que usted cree".
Había una importante razón por la que Juegos de guerra era una ficción muy precisa: los guionistas habían entrevistado para su investigación a Willias Ware, que escribió un estudio en 1967 llamado 'Seguridad y privacidad en los sistemas informáticos' y dirigió durante años el departamento informático de la RAND Corporation, el think tank de las Fuerzas Aéreas.
Así fue como la curiosidad repentina de un denostado presidente (que ni era tan tonto ni tan mal actor como decían y en mi opinión puede que uno de los mejores presidentes de la historia USA) puso las bases para la estrategia cibernética de los USA.
Curioso.
Y la actualidad es pokemon go, o cómo media humanidad se ha vuelto gilipollas. Ya no es las historias del autobusero que va buscando pokemon mientras conduce o el peatón al que un coche se lo lleva puesto al cruzar cazando el dichoso bicho o aquel que se ha caído por un barranco por lo mismo, no. La cucada de esta aplicación es que obliga al jugador a moverse por el mundo real (es obvio ¿Cómo si no se cae alguien por un barranco mientras mira embobado el móvil?) mientras busca criaturas que sólo existen en el mundo digital. La aplicación nos indica donde encontrarlos de dos formas: mediante una visualización sobre un mapa y una vez que estamos en las proximidades, mediante la realidad aumentada. Es decir, con la cámara fotográfica del teléfono visualizamos el mundo real en el que aparecen los Pokemon como dibujos virtuales integrados en la escena. Una vez localizado el objetivo, el jugador tiene que “lanzarle” una bola que aparece en la pantalla y si le acierta, lo captura. Esta búsqueda en el mundo real además de un beneficio para la salud de los jugadores, constituye alguno de los inconvenientes principales del juego. La ubicación de los Pokemon se hace mediante la geolocalización de los mismos. Es decir el servidor del juego sabe donde está el jugador y que Pokemon de la base de datos del juego están cerca. En esa geolocalización puede incluir zonas peligrosas, espacios públicos, no tan públicos y zonas restringidas por diferentes causas. En su afán de seguir el juego, la estupidez humana puede sobrepasar todos los límites hasta dar pie a las anecdotas mencionadas al principio. Así que ya sabéis: si jugáis al pokemon go tener en cuenta que el Gran Hermano (y no es el programa) os vigila y no lo hagáis cerca de lugares “peculiares” si tenéis pareja… ya me entendéis ;) .
Un saludo y hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1935
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Elecciones

Mensaje por UlisesII »

Hola amigos:
Como todos sabéis este martes en las elecciones en los Estados Unidos. Donald Trump y Hillary Clinton al parecer están empatados en las encuestas y lo que es peor Donald
Trump ha dicho que teme un pucherazo. Por supuesto no piensa reconocer los
resultados, al menos en apariencia ¿Ysi realmente estuviera esperando que alguien
dijera que ha hackeado las elecciones? Más en concreto las máquinas electorales, o bien el censo o un montón de cosas que ni a vosotros ni a mí se nos hubiesen ocurrido
¿Imposible? Ni mucho menos por desgracia. Investigadores de la empresa de
ciberseguridad Symantec han hackeado las máquinas electrónicas de voto que se
utilizan en 40 estados en Estados Unidos. Lo peor del asunto es que ni siquiera hace
falta ser hacker. Simplemente con la ayuda de tutoriales en la red se puede hacer.
Pueden lograr que alguien vote varias veces simplemente reseteando el DNI. O bien
piratear la memoria dónde se graban los votos puesto que no están encriptados. Lo
único bueno es que son tan simples que no están conectadas a Internet y están
precintadas o sea que alguien tendría que hacer la vista gorda mientras manipulan la
máquina. Lo malo es que no hace falta modificar el resultado final simplemente con
sembrar la duda basta. Eso explicaría el porque Donald Trump ha declarado que no va a reconocer los resultados, hablando de pucherazo.

Se acusa a la Unión Sovié... digoooo Rusia (en qué estaría pensando) de estar detrás de
todo, más que nada por la subita irrupcion de hackers tanto en la filtración de
documentos del Partido Demócrata cómo en las redes sociales como los ciberataques
registrados en 20 estados. En concreto un grupo llamado Fancy Bears. Algo que por
supuesto los rusos han desmentido.

Repito ni siquiera es necesario alterar los resultados de las elecciones, es más puede
que no lo busquen. Lo que se busca realmente es sembrar la duda. Tal como dice el
General Valery Gerasimov Jefe de Estado Mayor ruso (uno de los introductores del concepto de guerra híbrida) " Las reglas de la guerra han cambiado. Los métodos no
militares son más efectivos que las armas. Un país próspero puede acabar subido en la
anarquía en días con una combinación de manipulación psicológica y ciberguerra". Esto no es nuevo, al menos en su parte de manipulación psicológica, pues ya en el libro
"Doctrina militar soviética" de los años 60 aparecía con profusión. Y lo que es más, el
sistema ya ha sido probado en Ucrania 3 días antes de los comicios de 2014. Todos sabemos lo que pasó al final.

¿Podría ser peor? Podría. Más del 44% de los norteamericanos lee en Facebook las
noticias. Así que basta con difundir cualquier rumor malintencionado para que éste se
extienda como la pólvora. Ni siquiera hace falta tener mucha gente operando en
Facebook. Hay programas que pueden hacerlo. Y quien dice Facebook dice Twitter.

En suma el peligro está en que podrían hackear el Registro Electoral. Aunque parezca
increíble el FBI ha detectado vulnerabilidades en la base de datos del Registro Electoral usando la inyección de SQL, algo que hace años deberían de haber tenido corregido. Se podrían también producir apagones oportunos, que borrararan o modificaran el signo de algunos votos, algo que se intentó en Ucrania.

En fin están eligiendo emperador y por lo visto va a haber problemas.

Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1935
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Los I Phone peligran...

Mensaje por UlisesII »

Hola amigos:
Un enlace terrorifico...
http://www.libertaddigital.com/ciencia- ... 276587367/
Hasta otra. ><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Albertopus
General de Cuerpo de Ejército
General de Cuerpo de Ejército
Mensajes: 9625
Registrado: 31 Ago 2008, 03:50
Ubicación: ora aquí, ora allá y acullá
España

Ciberguerra y Ciberterrorismo

Mensaje por Albertopus »

Estimados todos:

Se confirma que las Fuerzas de Autodefensa japonesas han podido sufrir una ataque muy serio de hackers de un Estado o una organización extranjera muy poderosa. El ataque ocurrió en septiembre, pero se ha reconocido ahora. Accedieron a la red de la Academia Nacional de Defensa y del Colegio Nacional de Medicina y entraron en la red interna de la Defensa japonesa.

Se supone que el ataque ha sido tan grave que el las Fuerzas de Autodefensa prohibieron emplear internet a sus miembros -para evitar pérdida de información o que pudieran facilitar involuntariamente otros ataques-.

Hay quien especula con que los hackers pudieran acceder a información muy sensible.

http://www.elconfidencial.com/ultima-ho ... r_1076493/
http://www.japantimes.co.jp/news/2016/1 ... DyMKbLhC00

... pero uno de los principales medios de comunicación japonés indica que no ha salido información al exterior.

http://www.asahi.com/ajw/articles/AJ201611280038.html

Saludos.


Avatar de Usuario
UlisesII
Comandante
Comandante
Mensajes: 1935
Registrado: 06 Abr 2005, 11:57
Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
España

Ciberguerra y Ciberterrorismo

Mensaje por UlisesII »

Hola amigos:
Un enlace a un artículo interesante sobre Israel y la ciberguerra:
http://www.libertaddigital.com/internac ... 276592884/
O cómo una nación con políticos de verdad planifica las cosas.
hasta otra.><>


Dios con nosotros ¿Quién contra nosotros? (Romanos 8:31)
Avatar de Usuario
Xenophonte
Teniente Coronel
Teniente Coronel
Mensajes: 2027
Registrado: 18 Feb 2014, 14:35
Uruguay

Ciberguerra y Ciberterrorismo

Mensaje por Xenophonte »

Ante la amenaza de espionaje, desde el Centro Nacional de Seguridad Cibernética de Reino Unido recomiendan
no usar ni el antivirus ni ningún otro producto de Kaspersky
.

Además de las oficinas gubernamentales Británicas, que deberán dejar de usar el antivirus de la empresa rusa de seguridad informática hay que incluir a Barclays que ha tomado la misma decisión.

‘Hay que prestar atención al riesgo que suponen estos productos’, según apuntan desde el Centro Nacional de Seguridad Cibernética de Reino Unido. Porque aseguran que bajo el control de un agente hostil es posible que se extraigan datos sensibles, o se causen daños. El problema que ve la agencia británica está en el control por parte de Rusia. El hecho de que Kaspersky Lab tenga su sede en este país, para Reino Unido supone una amenaza por la alta capacidad que tienen las agencias gubernamentales rusas. Por ello, se desaconseja el uso de este tipo de soluciones de software dedicadas a la seguridad informática.

El gobierno de los Estados Unidos ya había realizado una recomendación similar a sus organismos dependientes.



http://abcnews.go.com/Technology/wireSt ... e-51529386




Saludos.


''Mi autoridad emana de vosotros y ella cesa por vuestra presencia soberana" J. Artigas.
''El ladrón piensa que todos son de su condición'':refrán popular Castellano.
sergio87
Recluta
Recluta
Mensajes: 11
Registrado: 21 Mar 2019, 12:57

Ciberguerra y Ciberterrorismo

Mensaje por sergio87 »

Sin lugar a dudas la siguiente batalla que se librará será contra la ciberguerra y el ciberterrorismo. La gran mayoría de países ya se están armando y especializando en este tema. Sin duda será crucial en los próximos años.

Un saludo!


Avatar de Usuario
Morriss
Soldado
Soldado
Mensajes: 35
Registrado: 24 Feb 2020, 12:12
Argentina

Ciberguerra y Ciberterrorismo

Mensaje por Morriss »

El avance tecnologíco produce ampliamente que la ciberguerra o bien el ciberterrorismo ya no estén en manos de los humano, es decir para hacer un poco claro en el tema, las maquinas a través de la inteligencia artificial pueden crear muchos escenarios sin dejar rastros algunos? Por lo general la inteligencia artificial utiliza varios códigos que ella misma procesa y puede crear diversos sucesos o situaciones a través de la red y varios investigadores creer que existe una mano de obra humana, pero en realidad es una maquina casi perfecta que no deja rastro en su accionar operativo, por lo tanto las acciones de ciberguerra o ciberterrorismo pueden formar parte de un arte invisible creado por la estratégica IA.


Avatar de Usuario
Morriss
Soldado
Soldado
Mensajes: 35
Registrado: 24 Feb 2020, 12:12
Argentina

Ciberguerra y Ciberterrorismo

Mensaje por Morriss »

Morriss escribió: 01 Jun 2020, 07:36 El avance tecnologíco produce ampliamente que la ciberguerra o bien el ciberterrorismo ya no estén en manos de los humano, es decir para hacer un poco claro en el tema, las maquinas a través de la inteligencia artificial pueden crear muchos escenarios sin dejar rastros algunos? Por lo general la inteligencia artificial utiliza varios códigos que ella misma procesa y puede crear diversos sucesos o situaciones a través de la red y varios investigadores creer que existe una mano de obra humana, pero en realidad es una maquina casi perfecta que no deja rastro en su accionar operativo, por lo tanto las acciones de ciberguerra o ciberterrorismo pueden formar parte de un arte invisible creado por la estratégica IA.


Avatar de Usuario
norlingen
General de Brigada
General de Brigada
Mensajes: 4038
Registrado: 03 Abr 2005, 23:11
Ubicación: Madrid
España

Ciberguerra y Ciberterrorismo

Mensaje por norlingen »

Saludos CyA


EE.UU. reconoce un ciberataque contra infraestructuras cruciales


https://es.investing.com/news/economy/e ... es-2068215


https://www.defensa.com/cyberseguridad/ ... -pentagono


Un abrazo


Servir hasta morir
Avatar de Usuario
norlingen
General de Brigada
General de Brigada
Mensajes: 4038
Registrado: 03 Abr 2005, 23:11
Ubicación: Madrid
España

Ciberguerra y Ciberterrorismo

Mensaje por norlingen »

Saludos CyA

Y esto a España le puede interesar ya que cada vez consumimos mas productos de los mas mejores amiguitos de Marruecos


https://www.defensa.com/cyberseguridad/ ... -israelies


Un abrazo


Servir hasta morir
Avatar de Usuario
SebasGS
Recluta
Recluta
Mensajes: 1
Registrado: 26 Ene 2021, 00:56
Colombia

Ciberguerra y Ciberterrorismo

Mensaje por SebasGS »

Un neurochip instalado atrás de la garganta o faringe puede ser una nueva forma de represión o secuestro.
Si logran instalar un neurochip en la faringe puede controlar el sistema nervioso y causar enfermedades neurológicas o cardíacas en la victima sin que haya autorizado su inserción.


BASES CIENTIFICAS:

El primer uso registrado de estimulación eléctrica para aliviar el dolor se remonta al año 46 d.C., cuando Scribonius Largus utilizó un pez torpedo (rayo eléctrico) para aliviar los dolores de cabeza .
Finalizando 1700 Luigi Galvani descubrió que los músculos de las ancas de rana muertas se contraían cuando la corriente directa los golpeaba en el sistema nervioso .
En 1870, los médicos prusianos Hitzig y Fritsch observaron que, al estimular con corriente eléctrica en ciertas áreas del cerebro, producían movimientos en el lado opuesto del cuerpo.
La historia de BCI (interfaz cerebro computadora), comienza con la invención del electroencefalograma por Hans Berger en 1924 [4].
En abril de 1958, el ingeniero alemán Werner Jacobi completa la primera solicitud de patente para circuitos integrados con dispositivos amplificadores de semiconductores (microchips) .
La Nanotecnología es la manipulación de la materia a escala nanométrica, la era de la nanotecnología empieza en 1981 cuando el aleman Gerd Binnig y el suizo Heinrich Rohrer que trabajaban en IBM crean el miscrocopio de efecto túnel, el cual puede tomar fotos a nivel atómico.
El 25 de febrero de 1957 Se instalo el primer implante coclear el cual se conecta al sistema nervioso y puede hacer que alguien escuche .

Luego de 1969, Giles Brindley desarrolló el estimulador de la raíz anterior sacra, con pruebas exitosas en humanos; este estimulador se conecta al sistema nervioso y ayuda a que la persona pueda orinar o defecar en momentos indicados .
En la actualidad hay otros chips que, cuando se conectan al cerebro supuestamente pueden "curar enfermedades" pero también puede causarlas.
Las "neural dust" son diminutas partículas de silicio que están basadas en los mismos principios de los neurogranos. Son capaces de monitorizar en tiempo real músculos, órganos y nervios en las profundidades del cuerpo .
“Podríamos transmitir datos del mundo exterior a los neurograins. Por ejemplo, proyectar sonidos a personas sordas o imágenes a invidentes"–indica el profesor Vincent Leung de la universidad de california.

Los conceptos de Smart Dust surgieron de un taller en RAND en 1992 y de una serie de estudios de DARPA ISAT a mediados de la década de 1990 debido a las posibles aplicaciones militares de la tecnología.
En 2004, Matthew Nagle un hombre de 25 años tetrapléjico pudo cambiar los canales de un televisor, abrir y cerrar una mano ortopédica, mover el cursor de un ordenador, leer correos electrónicos y jugar con videojuegos solo con el pensamiento luego de que el neurocientífico John Donoghue de la Universidad de Brown le implantó un "BrainGate" en la parte del cerebro.
Una agencia de inteligencia tiene programa con un presupuesto de cuatro millones de dólares llamado Silent Talk, cuyo objetivo es “permitir la comunicación de usuario a usuario en el campo de batalla sin el uso de voz vocal a través del análisis de señales neuronales”.
Hace unos años, una agencia de inteligencia creó microchips para controlar el sistema nervioso de los insectos.

Empresas como Emotiv, NeuroSkyhan y Neurowear desarrollado videojuegos basados en estas neuro tecnologías, otra empresa es llamada Neuralink que también invierte en neuro tecnología.
En 2017, dos de sus inventores de "neural dust", el neurocientífico José Carmena y el ingeniero Michel Maharbiz, inauguraron la compañía Iota Biosciences para desarrollar estos implantes inalámbricos que podrían cambiar la forma en que entendemos nuestros cuerpos: son capaces de monitorizar en tiempo real músculos, órganos y nervios en las profundidades del cuerpo.
Hay otros chips que almacenan menos información llamada RFID que pueden usarse para identificar humanos o animales, Se instalan subcutáneamente (bajo la piel). En unos países de Europa es obligatorio ponerle el RFID de identificación a las mascotas de 2 meses de edad en adelante [14], este tipo de leyes es la puerta para microchips o "neural dust" con más funcionalidades y quizás implantadas sin consentimiento de las personas.
Evaluando lo anterior y teniendo en cuenta que todas las tecnologías antes de ser comerciales se usaron para la guerra, Es probable que en algún lugar del mundo hayan insertado algún tipo de neurochip a las personas en la parte de atrás de la faringe SIN SU CONSENTIMIENTO.

:thumbs:


sierra002
Soldado
Soldado
Mensajes: 32
Registrado: 22 Jun 2003, 23:32

Ciberguerra y Ciberterrorismo

Mensaje por sierra002 »

¿Hay jurisprudencia internacional sobre si este tipo de ataques se pueden considerar Cassus Belli?


¿Quién está conectado?

Usuarios navegando por este Foro: ClaudeBot [Bot] y 0 invitados