El Crimen Del Mañana - Vista Alternativa

Tabla de contenido:

El Crimen Del Mañana - Vista Alternativa
El Crimen Del Mañana - Vista Alternativa

Vídeo: El Crimen Del Mañana - Vista Alternativa

Vídeo: El Crimen Del Mañana - Vista Alternativa
Vídeo: El final alternativo de Rapido & Furioso 2024, Septiembre
Anonim

El pirateo de una prótesis biónica y la inteligencia de ADN, la impresión ilegal de armas y el spam de rinovirus no son una lista completa de los crímenes más increíbles que nos esperan en un futuro muy probable.

Uno de los bestsellers de divulgación científica en 2015 en Estados Unidos fue Crimes of the Future de Mark Goodman. En él, un ex policía de Los Ángeles con experiencia en Interpol, la CIA y el Servicio Secreto, que ha asesorado a departamentos de policía en decenas de países, analiza los crímenes sin precedentes que nos esperan en el siglo XXI. Delitos en los que nadie había pensado hasta ahora, con el uso de técnicas y herramientas que nadie había sospechado jamás.

Por desgracia, los crímenes más antiguos (robo, asesinato, etc.) nunca abandonan el escenario de la historia, además, constantemente se les unen nuevos. El mundo criminal está muy dispuesto a adoptar los últimos logros de la ciencia y la tecnología. A principios del siglo XX, un invento como el quemador de acetileno pasó casi desapercibido para el público hasta que los ladrones empezaron a utilizarlo para abrir cajas fuertes de bancos. A principios del siglo XXI, el "enrutamiento de cebolla" para el intercambio encubierto de información entre computadoras llevó al desarrollo de toda una "Internet oscura", donde se pueden comprar pasaportes, armas y drogas en casi todos los rincones.

Con la Red, según Mark Goodman, tenemos problemas especiales: al conectarle cada vez más dispositivos, olvidamos que todo lo accesible desde el exterior puede ser pirateado tarde o temprano. Ninguna agencia de seguridad y tecnología existente es suficiente para contrarrestar la creciente amenaza. Internet se está desarrollando muchas veces más rápido que los medios de su protección, y todo esto no es más efectivo que un intento de esconderse de una explosión nuclear detrás de un protector solar. “Ha llegado el momento de una reevaluación a sangre fría del estado de cosas”, escribe Goodman. "Es hora de implementar el nuevo Proyecto de Ciberseguridad de Manhattan".

norte

Tal "Proyecto Manhattan" debería reunir a los mejores científicos y desarrolladores, universidades y organizaciones gubernamentales, corporaciones y sociedad civil. Según Goodman, debería involucrar a empresarios y políticos, abogados y militares, y su objetivo debería ser crear una protección completa e integral, que incluya hardware, sistemas operativos y software más seguros al menos a nivel nacional, y mejor a nivel mundial.

En computadora

Uno de los primeros ataques de hackers de alto perfil lo llevó a cabo un estudiante estadounidense y luego uno de los hackers más famosos, Kevin Mitnick. En 1983, defraudando hábilmente la contraseña en una conversación telefónica, se infiltró en ARPANet y logró iniciar sesión en las computadoras del Pentágono, obteniendo acceso a sus archivos. Mitnik fue arrestado, condenado y pasó seis meses en un centro penitenciario para jóvenes. En 1994, Vladimir Levin pirateó el servidor central de Citibank e intentó vaciar las cuentas de sus clientes. En 1999, Jonathan James, de 16 años, irrumpió en los servidores de la NASA y robó varios archivos, incluido el código fuente para el control programado de la ISS.

Video promocional:

En enero de 2003, un ataque del virus Slammer ralentizó la velocidad de Internet a escala mundial, y algunos países, como Corea del Sur, quedaron completamente aislados de Internet. En abril de 2009, los medios estadounidenses informaron sobre el robo por parte de piratas informáticos de varios terabytes de información clasificada sobre el caza polivalente F-35 Lightning II de quinta generación. Un año después, el virus Stuxnet infectó las computadoras de las instituciones iraníes involucradas en el trabajo de su programa nuclear. La activación dirigida de Stuxnet desactivó las centrifugadoras necesarias para enriquecer el combustible nuclear. A finales del mismo 2010, el grupo de hackers Anonymous llevó a cabo una serie de ataques DDoS en los sitios web de empresas que se oponían al trabajo del recurso WikiLeaks, entre ellas PayPal, Visa y MasterCard.

En marzo de 2011, los piratas informáticos se aprovechan de los servidores y los datos de EMC en la tecnología SecurID, que se utiliza para proteger las redes informáticas corporativas. En 2012, los sitios web de varios medios de comunicación rusos de oposición fueron atacados. En 2013, los sitios gubernamentales de Bélgica, Venezuela y Perú fueron pirateados, y un ataque al sitio de anti-spammers de Spamhaus una vez más ralentizó Internet a escala global. En 2014, los piratas informáticos tomaron posesión de información sobre funcionarios públicos almacenada en la Oficina de Recursos Humanos de Estados Unidos. Los piratas informáticos de las cadenas minoristas Home Depot, Target, los servidores de recursos humanos de Sony, la compañía de seguros médicos Anthem (ya en 2015) y otras organizaciones hicieron de los datos personales de cientos de millones de usuarios de Internet una presa de los piratas informáticos. Mírate al espejo: probablemente ya estés en esta lista.

Fuera de la computadora

Entre otras cosas, los piratas informáticos de hoy ya no son una sorpresa para nadie, demasiadas personas se han encontrado con la piratería de computadoras y cuentas. Pero ese no es el final de los peligros de los que habla Goodman. Los crímenes se están volviendo tan tecnológicos que pueden dejar atónitos a la imaginación. Por ejemplo, hace varios años, los agentes del orden se sorprendieron al descubrir que varios cárteles de la droga en México habían organizado su propia, desconocida para los forasteros, una red de comunicaciones segura que operaba en todos los estados del país. “La tecnología está haciendo que nuestro mundo sea cada vez más abierto y, en general, para mejor”, dice un experto en seguridad. "Sin embargo, esta apertura puede tener consecuencias inesperadas". La creciente popularidad del concepto de "Internet de las cosas", dentro del cual cada vez más dispositivos deben acceder a la World Wide Web, trae consigo amenazas especiales. Equipos médicos y plantas de energía, dispositivos implantables y sistemas de seguridad: cuanto más fácil sea trabajar con ellos, más fácil será el acceso de los intrusos. En 2008, un grupo de terroristas atacó la India de Bombay. La tragedia duró varios días: los criminales armados con ametralladoras y granadas, sin dudarlo, abrieron fuego contra la población civil. Pero también utilizaron tecnologías más sofisticadas: después de la destrucción de los terroristas, encontraron teléfonos móviles y dispositivos de visión nocturna.abrió fuego contra civiles. Pero también utilizaron tecnologías más sofisticadas: después de la destrucción de los terroristas, encontraron teléfonos móviles y dispositivos de visión nocturna.abrió fuego contra civiles. Pero también utilizaron tecnologías más sofisticadas: después de la destrucción de los terroristas, encontraron teléfonos móviles y dispositivos de visión nocturna.

Siguieron las redes sociales y salieron a lugares concurridos. Incluso tenían su propio "Centro de Situación", que monitoreaba el desarrollo de los eventos y coordinaba en tiempo real las acciones de grupos individuales del exterior, desde el territorio de Pakistán. Según testigos presenciales, mientras disparaban con una mano, los terroristas seguían los mensajes en sus teléfonos móviles con la otra, y diez asesinos lograron sumir a los 20 millones de metrópolis en el caos durante más de 60 horas.

Los crímenes del pasado han involucrado a personas. Hoy, de un solo golpe, millones de personas pueden resultar perjudicadas. Hackear la protección criptográfica de la consola de juegos Sony PlayStation tocó a más de 100 millones de personas. Ningún Al Capone soñaba con robar a tanta gente al mismo tiempo. Sin embargo, los desafíos del futuro no se limitan al ciberdelito. Parece que los infractores de la ley están tratando de "aprovechar" y aprovechar todas las áreas más prometedoras de la tecnología moderna.

Según Mark Goodman, recientemente en los Estados Unidos, el FBI arrestó a un partidario de al-Qaeda que se estaba preparando para atacar edificios gubernamentales utilizando drones controlados a distancia cargados con plastidio C-4 explosivo. Incluso una tecnología aparentemente inofensiva como la impresión 3D ya ha encontrado sus "artesanos negros". Los dibujos de la pistola Liberator, diseñados y probados por Defense Distributed, hicieron posible imprimir un arma de fuego (e invisible para los detectores de metales) para cualquier persona con acceso a una impresora 3D. Los modelos impresos subidos al sitio web pirata Pirate Bay se convirtieron rápidamente en un éxito y fueron descargados por cientos de miles de usuarios.

norte

Dentro de los vivos

Los sistemas vivos con su ADN y células no se parecen mucho a las computadoras; solo se puede hacer una comparación de una vez. Sin embargo, también tienen similitudes: el ADN lleva información que se copia e instrucciones que se ejecutan. Esto significa que este proceso puede ser pirateado; la cuestión está en la disponibilidad de tecnologías prácticamente accesibles. Estas tecnologías aún son imperfectas, pero se están desarrollando a un ritmo alarmante.

Si trazamos un paralelo con la piratería informática clásica, entonces, según Mark Goodman, están en algún lugar al nivel de finales de la década de 1970. Los “biohackers” siguen siendo una ocupación romántica e incluso algo noble. Pero la biotecnología ciertamente avanza no más lento de lo que alguna vez fue digital. La primera secuenciación completa del genoma humano se completó recién en 2000 y requirió la participación de laboratorios en muchos países, gastando alrededor de $ 2 mil millones. Hoy ese trabajo costará 2.500 y para fines de la década costará varios dólares.

Los esfuerzos de generaciones de científicos han llevado a una verdadera revolución en la tecnología biológica, genética y médica. No solo podemos leer el ADN, sino también cambiarlo de manera específica, y los enfoques más recientes, como CRISPS / CAS9, nos permiten hacer esto con buena precisión y eficiencia. Se está desarrollando toda una área de la ingeniería genética, cuyo objetivo principal es crear organismos con propiedades predeterminadas. Más importante aún, tales intervenciones ya no requieren inversiones multimillonarias y enormes laboratorios.

Hasta ahora, los ataques biológicos de terroristas no han provocado desastres reales. El envío de esporas de ántrax a los Estados Unidos en 2001 resultó en sólo cinco muertes. Pero recordemos a otros terroristas: la secta japonesa Aum Shinrikyo, cuyos miembros rociaron gas sarín venenoso en el metro de Tokio. Antes de que se suprimieran sus actividades, el liderazgo de la secta invirtió más de 10 millones de dólares en el desarrollo de armas biológicas, que no tenían análogos, no serían detectadas por pruebas estándar y no tenían métodos de lucha preparados previamente. Afortunadamente, en la década de 1990, cuando la secta estaba activa, era demasiado difícil y el "programa de desarrollo" se redujo. Pero hoy esto es bastante asequible.

Las muestras de los microorganismos más peligrosos se mantienen bajo estricto control en laboratorios protegidos y depósitos con acceso limitado. Sin embargo, su genoma se puede encontrar en el dominio público, en la Web, lo que significa, en teoría, que se pueden recrear. Y es mejor no pensar en el caos que puede sembrar una epidemia de pánico a escala mundial. Solo se puede comparar con el pánico en torno al siempre memorable "Problema del año 2000" que golpeó el mundo digital a principios del siglo XXI.

En el futuro

Mark Goodman cree que, en general, el "biocrimen" evolucionará como el conocido ciberdelito. Y si la forma más extendida de este último es el envío de spam, los "biohackers" adoptarán algo similar. Sus "cartas de felicidad" son solo fragmentos de ADN que pueden "enviarse" discretamente e incorporarse al genoma del "receptor" con la ayuda de virus portadores. ¿Para qué? ¡Para hacer dinero!

Un ejemplo elemental es el resfriado común. Enfermedad infecciosa no peligrosa, pero muy común causada por rinovirus. Por sí mismos, son una especie de "spam en vivo" que solo necesita ser empujado. Una nueva forma artificial de este virus (además de un centenar de variedades naturales ya conocidas), sin encontrar ningún obstáculo de inmunidad, se extenderá rápidamente por todo el mundo. En principio, está bien, pero ¡qué dinero se puede ganar con vitaminas, remedios para los resfriados y la tos!.. Hoy este mercado se acerca a la cifra de $ 30 mil millones anuales. Otra variante del ciberdelito es el phishing: la creación de sitios web y servicios que imitan a los de la vida real para atraer inicios de sesión, contraseñas, códigos PIN y otros datos personales de sus usuarios. Y puede tener un análogo biológico:robo del ADN de otra persona para descifrar y obtener información confidencial sobre una persona. Es prácticamente imposible para un ciudadano común prevenir la "filtración" de su ADN. Dejamos nuestras células, cabello y saliva por todas partes, pero si es poco probable que el ADN de los ciudadanos comunes sea de particular interés para alguien, entonces muchos están interesados en profundizar en el genoma de los poderosos.

"Biopaparazzi" seguramente estará interesado en las muestras de ADN de las celebridades de Hollywood que quedan en la servilleta, porque contienen mucha información interesante sobre el origen y enfermedades ocultas del público, e incluso algo sobre los rasgos de personalidad de una estrella. ¡Y quién sabe qué se podrá averiguar en otros 10 años! Para los diplomáticos, durante las negociaciones, la propensión del líder de otro país a emocionarse y tomar decisiones arriesgadas puede estar en sus manos. Y usar su ADN como clave para acceder a información ultrasecreta probablemente sea solo cuestión de tiempo.

Por cierto, el uso del ADN de otra persona para plantar evidencia en la escena del crimen y encubrir rastros ha sido una práctica en el mundo criminal. Quizás algunos delincuentes han adoptado métodos tan modernos como la reacción en cadena de la polimerasa: con ella, puede plantar el ADN de otra persona tomando posesión de solo una pequeña muestra inicial (cabello o saliva en el borde del vaso) y "multiplicando" el genoma en la cantidad requerida.

Además, en todas partes

No exageramos cuando hablamos de la inminente aparición de análogos biológicos de todo tipo de ciberdelitos. A cualquiera de ellos se le puede ofrecer un par en el mundo de la biotecnología ilegal del futuro. ¿Ataques DoS con sus millones de solicitudes sin sentido que pueden "llenar" casi cualquier sitio en la web durante mucho tiempo? Por favor - distribución incontrolada de agentes infecciosos a través del correo, suministro de agua, lugares concurridos. Puede que los microbios ni siquiera sean peligrosos: con la ayuda del mismo resfriado, pero a gran escala, puedes destrozar toda la economía mundial.

¿Piratería? Por supuesto, puede relacionarse con fórmulas y tecnologías para la producción de medicamentos costosos. Disponibles a través de "canales oficiales" sólo para unos pocos ricos, también pueden distribuirse clandestinamente en forma de una pequeña pizca de un cultivo liofilizado de bacterias modificadas genéticamente capaces de sintetizar la sustancia deseada. Y ciertamente no habrá escasez de análogos biológicos de virus y otro software malicioso. Así como el código informático de Stuxnet una vez destruyó empresas enteras, los patógenos vivos pueden paralizar empresas y gobiernos.

Por supuesto, todo esto hasta ahora son solo fantasías sobre un futuro no tan lejano. Sin embargo, a juzgar por la rapidez con que se desarrolla la biotecnología, la rapidez con la que penetran en nuestras vidas, los paralelismos con el mundo digital no están fuera de lugar aquí. Y si todavía no sabemos qué hacer con los ciberdelincuentes, entonces no está tan claro qué hacer con los “biodelincuentes”. Es posible que necesitemos otro Proyecto Manhattan, o incluso más.

Sergey Vasiliev

Recomendado: