Hemos sostenido y seguiremos sosteniendo que la tecnología contiene y expresa una ideología. Muchas personas se niegan a reconocer que las personas tenemos una imposibilidad total de ser objetivas y en consecuencia no contemplan la posibilidad de que una científica tenga una ideología y esta ideología sea incluida -deliberadamente o no- dentro de un producto.
Así es que, por ejemplo, la transformación de un aparato telefónico en un dispositivo de rastreo, individualización y consumo masivo que sirve a estados y gobiernos, no tiene ninguna carga ideológica.
Advertimos sobre esta situación, porque estamos incorporando acrítica y periódicamente tecnología a nuestras vidas, sin preguntarnos por los riesgos que produzca. Esta «naturalización» del valor positivo de la tecnología ha llevado a que los riesgos de combinar ciertas tecnologías en el ámbito de la salud sean verdaderamente altos.
Sobre las mafias que merodean el negocio de la salud (que en muchos casos es el único contenido de la medicina) recomiendo ver «El Jardinero Fiel», película que no sólo tiene un gran elenco y una gran banda sonora, además denuncia de una forma muy clara la mafia de la industria farmacológica.
Hackers como Barnaby Jack o Karen Sandler han demostrado cómo con técnicas relativamente sencillas pueden intervenirse los órganos artificiales y similares que han comenzado a utilizarse en la salud. Así es como un marcapasos cuyo mantenimiento puede hacerse vía WiFi -evitando una operación para estos fines- se transforma en una vía ideal para asesinar a alguien. La cibersalud requiere de ciberseguridad, pero como todo dispositivo es hackeable -porque todos han sido hechos por personas- lo recomendable es que jamás se incorpore hardware ni software que exponga a una persona a morir en manos de alguna mercenaria digital.
En este sentido es crucial la implementación de hardware y software libre en salud, puesto que la posibilidad de estudiarlo permite aumentar la seguridad de manera exorbitante.
En muchos sentidos, los beneficios venidos de la aplicación de nuevas tecnologías al campo de la salud hacen que el riesgo valga la pena. Drogas más eficientes, cirugías de altísima precisión e implantes/prótesis biónicas no son algo que pueda ni deba desestimarse y es por eso que hackers de todo el mundo se dedican a diario a intentar descubrir vulnerabilidades.
La primer cirugía remota tuvo lugar el 7 de septiembre de 2001 cuando una cirujana francesa realizó desde Nueva York una colecistectomía (cuando te sacan la vesícula) a una mujer que se encontraba en Estrasburgo. Para la operación se utilizaron fibras ópticas dedicadas y redundantes y con ese aporte convirtieron la técnica de cirugía remota en un recurso muy importante de la medicina. Desde ese momento a hoy, no se ha registrado jamás un incidente en lo que respecta a infraestructura dentro de la cirugía remota, pero eso no significa que sea segura.
Un grupo de hackers dirigidas por Tamara Bonaci decidieron poner a prueba la seguridad de este tipo de cirugía intentando una serie de ataques sobre un robot desarrollado por la Universidad de Washington (que además estas hackers integran) y los resultados fueron terribles.
Las hackers aplicaron el protocolo ITP -un protocolo pensado para telecirugía sobre una red abierta- con el que decidieron evaluar cuán complejo o difícil era tomar el control del robot. Los ataques fueron de tres tipos. El primero fue el borrado y demora de órdenes, luego siguió el de cambiar las señales que controlan los movimientos del robot y por último el secuestro completo del aparato. Ninguno de estos ataques fue un desafío para el equipo que rápidamente salió triunfal en los tres ataques, pero lo más interesante fue que descubrieron que el robot colapsaba al recibir instrucciones de realizar movimientos erráticos ya que activaba constantemente un mecanismo de detención de emergencia que terminaba generando un ataque de denegación de servicio (DDoS).
De esta manera las hackers expusieron cómo puede intervenirse una de las herramientas utilizadas para tele cirugía. Bonaci comentó luego que la única forma de garantizar una mayor seguridad es utilizando un cifrado para la comunicación y otras implementaciones de seguridad que ayuden a evitar los ataques man in the middle.
¡Happy Hacking!