¿Qué opinión le merecen los proyectos de implantación de chips cerebrales con conectividad que llevan a cabo empresas como Synchron o Neuralink?
En relación a lo indicado por la empresa Sychron, hay una ambivalencia cierta frente al uso de neurotecnologías. Una de ellas es la cuestión ética y social que se deriva de las acciones que se originan de las emociones o de las reacciones del cerebro a aquellas.
Otra es poder evidenciar el impacto real sobre la medicina o explorar caminos para el control, mejoramiento y evolución de pacientes que padecen alguna enfermedad. Sin embargo, se puede hablar de lo mismo cuando, de manera transversal, nos referimos a los efectos y consecuencias en la sociedad.
A partir de estos dos juicios, a mi manera de ver existen otros riesgos asociados que pueden estimular acciones frente a las tecnologías que gobiernan estos chips. De ahí se derivan cuestiones todavía no resueltas como las amenazas a la vulnerabilidad del chip o control del mismo. Y también las vulnerabilidades que puedan presentarse en los sistemas que gobiernen o administren el funcionamiento correcto de los chips en el cerebro.
Contenido relacionado: Ignacio Sotelo (AMECI): “Los chips cerebrales representan un desafío para la ciberseguridad”
Desde el punto de vista de la ciberseguridad, ¿qué desafíos plantean los chips cerebrales?
Como mencioné anteriormente, la cuestión no se basa en el método o el anfitrión del dispositivo. Se basa en los agentes externos que puedan o deban tener un gobierno sobre el control o la respuesta directa del dispositivo controlado por otro o un ser humano.
En esta variable se vuelve ultrasensible la condición de poder proteger de manera eficaz al anfitrión de ciberataques orientados a las características o vulnerabilidades del chip. Sobre todo, entendiendo que existen vulnerabilidades desconocidas, denominadas Zero Day, que pueden ser aprovechadas por actores maliciosos.
De igual manera, las ciberamenazas pueden afectar el secreto industrial o los datos que se transmiten entre el huésped del chip y el sistema que posee el mando y control sobre el dispositivo. Entonces, es importante definir una metodología para proteger al individuo de los riesgos cibernéticos.
Un desafío constante es poder establecer un punto de control o mecanismos de cifrado para proteger los datos orientados a los dispositivos. Y, consecuentemente, para evitar que terceros puedan interceptar la información que se transmite, de manera directa o condicionada, desde el dispositivo anfitrión. Del mismo modo, es importante determinar factores de riesgo que definan las medidas y contramedidas ante las amenazas eventuales.
¿Considera que la implantación de chips cerebrales debería regularse mediante una normativa específica?
El Reglamento General de Protección de Datos (RGPD) europeo es bastante taxativo y exigente frente a este tipo de evoluciones tecnológicas. La Comunidad Europea ha sido enfática ante las distintas orientaciones científicas que se han suministrado. Aun así, es vital profundizar en los diferentes elementos que pueden ser transgredidos para evidenciar la protección de los datos sensibles de los pacientes neurológicos.
Asimismo, la Ley de Transferencia y Responsabilidad de Seguro Médico (HIPAA, por sus siglas en inglés) ha establecido los principales elementos a tener en cuenta para regular y controlar este tipo de transmisiones de datos desde un dispositivo IoT (Internet de las Cosas, por sus siglas en inglés) u otro de similar función.
Cada una de estas características de cumplimiento normativo ha de ser referenciada en los experimentos y demás aspectos que permitan ser parte fundamental de los tipos de experimentos o autorizaciones de consentimiento de datos.
Siendo conscientes de los tipos de riesgos existentes, se deben reorientar las garantías para los pacientes o personas que autoricen este implante. Previamente, tienen que ser informados sobre las principales amenazas que puedan afectar la circulación de los datos a la comunidad técnico-científica en el futuro.
Por ello es necesario crear un framework que facilite y determine el procedimiento adecuado para garantizar la protección, y los resultados óptimos, de la seguridad de la información de cada uno de los componentes de hardware y software que se incorporen en los chips cerebrales con los que se viene experimentando.