Bio-Hacking e Sicurezza: le 5 domande di Kaspersky Lab

Fino a qualche tempo fa impiantarsi un piccolo chip digitale sotto pelle veniva considerato un qualcosa di utopico, visibile, ma soprattutto possibile solo sul grande schermo. Oggi non è più così. Oggi sono molte le persone che hanno scelto di modificare il proprio corpo grazie alla tecnologia bio-chip connessa. Bio-Hacker, Cyborg e Grinder, sono tra noi verrebbe da dire.

Al momento attuale questa nuova tecnologia è ancora in fase di sviluppo: il bio-chip ha, infatti, le dimensioni di un chicco di riso e non può contenere più informazioni di quelle di un biglietto da visita. Una volta sviluppata una fonte di alimentazione adatta e body-friendly, questi piccoli chicchi di riso potranno, però, essere dotati di un microprocessore più avanzato e saranno in grado di contenere e scambiare più dati.

D’altro canto questo apre nuove opportunità anche per i criminali informatici e ci sono, pertanto, alcune importanti questioni di sicurezza che devono essere affrontate.

A questo proposito Kaspersky Lab cerca di dar risposta a cinque domande fondamentali sulla sicurezza del Bio-Hacking.

Dobbiamo iniziare a introdurre una sorta di standard di sicurezza per la tecnologia dei bio-chip?

L’idea di definire degli standard per ogni aspetto del bio-chipping è abbastanza controversa e in molti ritengono che questo possa bloccare la spinta innovativa. Inoltre, essendo ancora limitata la quantità di applicazioni, è molto basso anche il livello di rischio. Al momento la sicurezza non risulta essere uno degli obiettivi principali. Solo quando verranno introdotte fonti di alimentazione, processori più grandi ed effettuate transazioni finanziarie o controlli di identità, la sicurezza diventerà una delle principali priorità e a questo punto sarà troppo tardi.

La cifratura dovrebbe essere obbligatoria?

Al momento la crittografia è possibile quando è presente una fonte di alimentazione, ma dovrebbe diventare uno standard. In caso contrario potrebbe costituire un vero e proprio problema per la polizia, come, ad esempio, nel caso in cui i governi nazionali decidessero di introdurre il bio-chipping a fini identificativi. La crittografia completa dei dati dovrebbe essere quindi il minimo garantito agli utenti.

Come proteggiamo queste “chiavette USB che parlano e camminano”?

Avere un bio-chip impiantato, una volta che questo avrà accesso all’alimentazione, potrebbe non essere diverso da avere sempre con sé una chiavetta USB. È comodo avere la possibilità di copiare, condividere e trasferire i dati, ma ci sono comunque dei rischi. I privilegi per accedere ai dati dovranno essere stabiliti per la tecnologia bio-chip al fine di evitare che vengano trasmesse involontariamente informazioni alle persone sbagliate. Dal momento che la tecnologia si evolve e connette tra loro più dispositivi, il rischio è che aumentino i motivi di preoccupazione.

E se i corpi fossero ‘infettati’?

Attualmente non è possibile che un bio-chip sia vittima di un malware, in quanto non sono ancora abbastanza potenti perché questo accada, ma in futuro dobbiamo essere preparati anche a questa eventualità. Una soluzione potrebbe essere quella di inserire bio-chip, impiantati tra i dispositivi, protetti da una soluzione completa di sicurezza IT dell’utente diventando così solo un altro endpoint. Questo proteggerà i dati dell’utente da potenziali minacce e ridurrà la possibilità che i corpi umani diventino portatori benigni di malware visto che trasferiscono i dati da un punto all’altro.

Qual è il limite della privacy se siamo connessi a tutto e tutti?

È necessario fermarsi un attimo e considerare l’aspetto della privacy. Se le persone si abituassero a usare i bio-chip connessi per tracciare i movimenti dei propri figli, quanto sarebbe soffocante? Se i dottori li usassero per monitorare gli stili di vita delle persone, a che punto diventerebbero invasivi? E se un datore di lavoro li usasse per garantire la sicurezza, quale sarebbe il limite per non avere troppe informazioni sulla vita privati dei propri dipendenti?

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here