Etiqueta: autodestrucción

“¡Atención! Este smartphone se autodestruirá en cinco segundos…!”

Smartphone se destruirá en 5 segundos¿Creía usted que los teléfonos inteligentes o radios autodestruibles sólo eran posibles en las películas de ciencia ficción? Más vale que lo piense de nuevo.

IBM está trabajando en dispositivos electrónicos para las fuerzas armadas de Estados Unidos que tendrán la posibilidad de destruirse con sólo una orden. El propósito: asegurar que los dispositivos que contienen datos críticos se mantengan fuera de las manos del enemigo.

A finales de enero pasado, la DARPA (Defense Advanced Research Projects Agency), el brazo de investigación de las fuerzas armadas estadounidenses, otorgó a IBM un contrato por 3.4 millones de dólares para su programa “Vanishing Programmable Resources”.

“Se puede fabricar electrónica sofisticada a bajo costo, además ésta ya se encuentra cada vez más presente en el campo de batalla”, indicó DARPA en su sitio web. “Sin embargo, es casi imposible rastrear y recuperar todos los dispositivos, lo cual produce una indeseable acumulación en el medio ambiente y un probable uso no autorizado”.

Ni DARPA ni IBM respondieron a las solicitudes de información.
DARPA afirmó en su sitio web que está buscando dispositivos –como sensores, radios y teléfonos– que funcionen tan bien como las opciones comerciales, pero que puedan ser destruidos vía remota.

A IBM se le ha encomendado la tarea del desarrollo de materiales, componentes y capacidades de manufactura.

Según informaciones de DARPA, la compañía trabaja en un “sustrato de vidrio templado” que se romperá. Un gatillo, que puede ser un fusible, se usará en por lo menos un área –o en varias– del dispositivo. Este gatillo podría activarse por una señal de radiofrecuencia.

Las fuerzas armadas desean utilizar tecnología de autodestrucción en dispositivos tales como los sensores medioambientales o de monitoreo de la salud.

“La capacidad de autodestrucción es muy importante cuando se trata de datos y dispositivos que podrían comprometer la seguridad de Estados Unidos”, sostuvo Dan Olds, analista de The Gabriel Consulting Group. “Si ponen sus manos sobre el dispositivo adecuado, un enemigo podría no sólo recolectar datos, sino también dejar de lado las barreras de seguridad para poder penetrar las (supuestamente seguras) redes e incluso obtener más datos”.