Black Mirror y la seguridad IoT

¡Atención amenaza de spoiler, si no habéis visto el capítulo sexto de la tercera temporada de Black Mirror (“Odio nacional”), ¡no sigáis leyendo!

La gran mayoría de los capítulos de Black Mirror están muy ligados a tecnologías de Internet de las Cosas, pero este capítulo en concreto a pesar de ser una ficción ficción es un ejemplo claro y dramático de lo que podríamos llegar a sufrir ante un ataque masivo desde dispositivos IoT.

Os dejo antes de nada el trailer del capítulo, para que lo refresquéis.

En este thriller un grupo de detectives tratan de averiguar quién está detrás de una serie de misteriosos asesinatos. Se encuentran ante lo que parecen muertes inexplicables de varias personas que han sido objeto de críticas en las redes sociales. Poco a poco van avanzando en la investigación y descubren una desconcertante realidad.

Las personas han sido asesinadas por unos drones autónomos que se conocen en la seria por las siglas ADI (Autonomous Drone Insects). Estos dispositivos son mini robots en forma de abeja que se crearon para polinizar las plantas debido a la extinción de las verdaderas abejas. Un despliegue masivo de dispositivos IoT trabajando de manera autónoma con un buen fin (en teoría).

Según avanza la investigación, los detectives descubren que una ADI fue hackeada cerca de la casa de una de las víctimas la noche que la mataron. Además, identifican que las personas que mueren tiene algo en común. Han sido acusadas a través de las redes sociales a través de un hashtag #DeathTo. Los tweets que originaron el hashtag contenían un vídeo adjunto, titulado «Game of Consequences» (Juego con Consecuencias), que amenaza a la persona que diariamente obtenga la mayoría de los tweets con el hastag «#DeathTo» será asesinada.

Cuando están tratando de proteger a una posible víctima, se dan cuenta de que los ADI tienen incorporado un sistema inteligente de reconocimiento facial, ya que atacan selectivamente a sus víctimas. Se descubre que uno de los propósitos secretos de las ADI era su utilización en tareas de vigilancia gubernamental. Por lo tanto, el sistema de ADIs tiene una puerta trasera que estaba diseñada para ser usada por el Gobierno y que ha sido utilizada para otros propósitos. La opinión pública comienza a responsabilizar de las muertes a los miembros del gobierno. Se genera una espiral de nuevas acusaciones con el hashtag #DeathTo y la situación se vuelve inmanejable.

Una auténtica pesadilla, pero, ¿Esto podría llegar a pasar en el mundo actual?

La verdad es que ya hay un equipo de investigación de la universidad de Harvard trabajando en ello.

Ya han diseñado una abeja dron llamada RoboBeee capaz de volar e incluso de nadar con el objetivo de polinizar plantas en ciertos casos, en los que por enfermedades haya una falta puntual de insectos que impidan una buena polinización de las plantas. Es cierto que el diseño aún tiene un problema con la batería. Todas las pruebas que están realizando son con suministro de electricidad mediante un cable. Pronto con las nuevas tecnologías de baterías esto podría resolverse. Además las nuevas tecnologías de comunicaciones IoT que están llegando o van a llegar, como NB-IoT, LTE-M, 5G van a permitir módulos de comunicaciones más sencillos y con menos consumo de batería. Tecnologías como blockchain unidas al edge computing permitirán la escala en la autenticación en este tipo de ecosistemas masivos de dispositivos, además sin latencias que puedan interferir en el buen funcionamiento de los casos de uso para los que han sido diseñados.

Se estima que en unos 10 años podríamos tener en nuestros campos este tipo de tecnologías. Esperemos que hayamos evolucionado lo suficiente en el campo de la seguridad IoT para que estemos protegidos ante posibles usos malévolos de este tipo de tecnologías.

Lo más reciente en IoT Pirata:

Ejemplos internet de las cosas
El mundo de Internet de las cosas está en plena ebullición. No paran de surgir nuevas ideas y casos de uso que son atacados por startups tratándose de abrir su hueco en este mercado tan dinámico. Os traemos algunos ejemplos de IoT (Internet de las cosas) que son de lo más curioso. Los cinco ejemplos de internet de las cosas mas curiosos: La oveja conectada En Noruega Telia ha realizado un proyecto para equipar 1000 ...
Leer Más
SIM para smartwatch
El mundo de los smartwatchs está en pleno boom. Hay infinidad de modelos y los fabricantes cada vez van añadiéndoles más funcionalidad. Los modelos que se demandan cada vez más son los smartwatch con GPS y conectividad autónoma mediante una SIM IoT para conectarse a la red celular. Estos relojes son muy indicados para localizar a los niños o personas mayores con enfermedades como el alzheimer para localizarlas en caso de que se extravíen. El ...
Leer Más
TCO
El TCO en el mundo de los sistemas es el coste total de posesión de un sistema o tecnología. Incluye en su cálculo todos los costes directos (como el precio de adquisición o de alquiler) e indirectos (mantenimientos, formación de usuarios, necesidad de mejorar infraestructuras,..). Es un término de contabilidad de costes que viene de las siglas inglesas Total Cost of Ownership. Se suele utilizar para comparar opciones tecnológicas en términos similares en cuanto a ...
Leer Más
Master IoT
Muchos de los amantes del IoT os estáis planteando la posibilidad de estudiar un máster con el que ampliar vuestros conocimientos. El perfil de experto en Internet de las Cosas es uno de los mas buscados y demandados. Aprovecha la oferta formativa y no dejes perder las oportunidades que se te presentan. Máster Universitario Oficial en IoT de la Universidad Politécnica de Madrid Valoración del programa: Parece un programa predominantemente técnico en que se barre ...
Leer Más
ICC
Muchos de vosotros os habréis encontrado con la necesidad de conocer el ICC ID de vuestra SIM. ¿Qué opciones existen? Leerlo directamente del chip de la SIM: El ICC ID es el código que aparece impreso en el chip. Muchas veces el número no se puede ver bien, porque se ha borrado o porque hemos cortado la tarjeta y hay números que no se pueden ver. Tranquilos está la opción 2. Usar los menús de ...
Leer Más

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *