¿Piensa que tener teléfonos inteligentes o radios que puedan autodestruirse es simplemente algo de las películas de ciencia ficción? Piénselo de nuevo.
IBM está trabajando en la electrónica para las fuerzas armadas de Estados Unidos que se autodestruirá con una orden, para asegurar que los dispositivos que tienen datos críticos se mantengan fuera de las manos del enemigo.
La DARPA (Defense Advanced Research Projects Agency), el brazo de investigación de las fuerzas armadas estadounidenses, otorgó un contrato por 3.4 millones de dólares para su programa “Vanishing Programmable Resources” a IBM el 31 de enero.
“Se puede fabricar electrónica sofisticada a bajo costo, además ésta ya se encuentra cada vez más presente en el campo de batalla”, indicó DARPA en su sitio web. “Sin embargo, es casi imposible rastrear y recuperar todos los dispositivos, lo cual produce una indeseable acumulación en el medio ambiente y un probable uso no autorizado y compromiso de la propiedad intelectual y de la ventaja tecnológica”.
Ni DARPA ni IBM respondieron a las solicitudes de información.
DARPA afirmó en su sitio web que está buscando dispositivos, como los sensores, radios y teléfonos, que funcionen tan bien como las opciones comerciales, pero que puedan ser remotamente destruidos.
IBM ha sido encargada con la tarea del desarrollo de materiales, componentes y capacidades de manufactura.
La compañía, de acuerdo a DARPA, está trabajando en un “sustrato de vidrio templado” que se romperá. Un gatillo, que puede ser un fusible, se usará en por lo menos un área -o varias- del dispositivo.
El gatillo podría ser activado por una señal de radiofrecuencia.
Las fuerzas armadas quieren usar la tecnología de autodestrucción para dispositivos como los sensores medioambientales o de monitoreo de la salud.
“Una capacidad de autodestrucción es muy importante cuando se trata de datos y dispositivos que podrían comprometer la seguridad de Estados Unidos”, sostuvo Dan Olds, analista de The Gabriel Consulting Group. “Si ponen sus manos sobre el dispositivo adecuado, un enemigo podría no solo recolectar datos, sino también dejar de lado las barreras de seguridad para poder penetrar las (supuestamente seguras) redes e incluso obtener más datos”.
-Sharon Gaudin, Computerworld