¿Se acerca un ciber 9/11?
https://archive.is/gyiX5#selection-711.0-711.23
Durante años se ha hablado de un “11 de septiembre cibernético”. Ahora que faltan doce meses para las próximas elecciones presidenciales, algunas personas predicen que antes de esa fecha se producirá un importante evento cibernético, lo que obstaculizará el proceso electoral de 2024.
¿Qué diablos es el 11 de septiembre cibernético?
¿Qué significa el 11 de septiembre cibernético? ¿Existe un riesgo real? ¿Para qué deberíamos prepararnos?
Hay dos aspectos del concepto Cyber 9/11. El primero es el desastre mismo; El 11 de septiembre fue una catástrofe que acabó con la vida de más de 3.000 personas en un día. Se teme que si se piratean las redes eléctricas o se causan suficientes daños a los centros logísticos, el caos resultante causaría muertes.
De manera bastante memorable, allá por el año 2000, un empleado de obras públicas descontento en Australia hackeó el sistema de tratamiento de agua y provocó que aguas residuales se vertieran en áreas públicas, inundando un hotel Hyatt. Un hombre que actuó solo provocó un desastre desagradable y costoso. Por supuesto, a los expertos en seguridad les preocupa lo que podría hacer un equipo de personas enojadas.
El segundo aspecto de un posible 11 de septiembre cibernético es el cambio en el panorama regulatorio que se produjo después del 11 de septiembre de 2001. Recuerdo volar cuando era adolescente en los años 90. Muchas cosas cambiaron después. Los cambios en el aeropuerto fueron más obvios para los ciudadanos comunes, pero la aprobación de la Ley Patriota en octubre de 2001 fue mucho más trascendental. Cambió drásticamente la forma en que se llevaba a cabo la vigilancia.
Según la Cuarta Enmienda, se supone que los ciudadanos privados están protegidos de registros e incautaciones sin orden judicial. La Ley Patriota realmente debilitó eso. Las autoridades ahora pueden retrasar la notificación de las órdenes de registro. No necesitan tanta supervisión de los jueces para realizar vigilancia telefónica e Internet.
Estos cambios que debilitaron la Constitución se produjeron después del 11 de septiembre de 2001.
¿Cómo podrían verse alterados nuestros derechos constitucionales después del 11 de septiembre cibernético?
Los poderes centralizados han dejado claro que les encanta utilizar las calamidades para impulsar cambios que de otro modo el público nunca aceptaría. Winston Churchill fue la primera persona registrada que dijo: “Nunca dejes que una crisis se desperdicie”, mientras trabajaba para establecer la ONU en la década de 1940, pero no fue el último.
●Rahm Emmanuel, sobre la crisis bancaria de 2008: “Nunca queremos que una crisis grave se desperdicie. Y lo que quiero decir con eso es una oportunidad para hacer cosas que crees que no podrías hacer antes”.
●Hillary Clinton, respecto del impulso a la atención sanitaria universal en 2020: “Sería una crisis terrible que desperdiciar”.
●Klaus Schwab, sobre la pandemia de Covid: “. . . La pandemia representa una rara pero estrecha ventana de oportunidad para reflexionar, reimaginar y restablecer nuestro mundo para crear un futuro más saludable, más equitativo y más próspero”.
Comprender esta tendencia a ver las crisis como oportunidades es absolutamente vital para comprender todo lo que sucede hoy.
Entonces, ¿deberíamos estar preparados para un 11 de septiembre cibernético?
Algunos expertos creen que un 11 de septiembre cibernético sería difícil de llevar a cabo por parte de los grupos terroristas conocidos por razones técnicas. Y el mundo está demasiado conectado globalmente para que la mayoría de los gobiernos persigan ciberataques a gran escala, incluso entre naciones hostiles. Para las personas que quieren utilizar Internet para dañar a la sociedad estadounidense, simplemente existen mejores formas de hacerlo.
Sin embargo, no podemos ignorar el hecho de que los ciberataques han ido en aumento. Pregúntele a cualquier propietario de una pequeña empresa. Daisy ha mencionado en artículos anteriores que la mayor parte de los ingresos de este sitio se destinan a seguridad. Y he escuchado cosas similares de amigos que trabajan en campos tan diversos como la contabilidad y la energía.
Estas historias de amigos también se alinean con lo que han descubierto los profesionales de la seguridad. El Foro de Seguridad de la Información es una empresa con sede en Londres que brinda orientación sobre seguridad en Internet para muchas empresas y gobiernos de Fortune 500 en todo el mundo. También han visto un enorme aumento de los ciberataques y, en junio de este año, organizaron un ejercicio de simulación cibernética de tecnología operativa en Bruselas. Esto brindó a los líderes de la industria la oportunidad de reunirse y colaborar, trabajando a través de una simulación de un ciberataque en una instalación de fabricación ficticia.
¿Cómo reaccionarían los gobiernos ante un ciberataque importante?
No creo que un ciberataque importante sea una preocupación irrazonable. Tampoco creo que sea descabellado preguntar, si tuviéramos un evento cibernético importante, ¿cómo reaccionarían nuestros gobiernos?
Los bancos centrales y los gobiernos de todo el mundo han estado hablando muchísimo sobre la implementación de CBDC. A finales de junio, 130 países que representan el 98% de la economía mundial estaban explorando las CBDC. Esto a pesar de la falta de interés de los ciudadanos promedio. Durante la pandemia, muchas personas se dieron cuenta de cómo China utilizaba su sistema de crédito social, interconectado con la banca en línea, para hacer cumplir las normas.
No es sólo China a quien la gente puede mirar con alarma. Cuando el gobierno de Nigeria intentó imponer CBDC a sus ciudadanos, estallaron protestas generalizadas.
En Estados Unidos, los senadores republicanos introdujeron una legislación que prohibiría al gobierno federal implementar una CBDC. Los europeos tampoco quieren CBDC. Simplemente se ha vuelto demasiado obvio que las CBDC se utilizarán como medio de control, y se ha sorprendido a los políticos admitiéndolo.
Mire a los bromistas de Rumble que convencieron a la presidenta del Banco Central Europeo, Christine LaGarde, de que estaba hablando por teléfono con el presidente ucraniano, Vlodymyr Zelensky. Ella admite, pensando que está hablando en privado, que las CBDC se utilizarían para controlar qué tipo de pagos podría realizar la población.
No se puede volver a poner al gato en esa bolsa. Los políticos y banqueros centrales quieren un control financiero total y creen que tienen la tecnología para hacerlo a través de las CBDC. Los ciudadanos promedio de todo el mundo han dejado en claro que realmente preferirían tener la opción de pagos privados y descentralizados a través de criptomonedas o efectivo, por lo que existe una preocupación legítima de que cualquier ciberataque inminente (sin importar quién lo realice) pueda usarse para restablecer los sistemas financieros en todo el mundo.
Pero, ¿tienen la tecnología para lograrlo con éxito?
Quién sabe.
Hemos hablado antes sobre la aplicación Diia de Ucrania y cómo, poco después de su lanzamiento, sufrieron una filtración de datos masiva en la que millones de personas vieron su información personal divulgada en toda la web oscura.
Esta violación fue pequeña en comparación con lo que le acaba de suceder al pueblo de la India en la reciente violación de datos de Aadhaar.
Aadhaar es el programa indio lanzado para agilizar el proceso de identificación de ciudadanos indios. El programa se lanzó en 2009 y emitía un número único de 12 dígitos a cada persona que se registraba a cambio de sus datos biométricos.
Antes de Aadhaar, no existía un programa de identificación universal en la India y, como se puede imaginar, esto provocó abusos y corrupción generalizados. Aadhaar afirmó haber resuelto ese problema.
A los pocos años de su lanzamiento, Aadhaar se había convertido en el servicio de recopilación de datos biométricos más grande del mundo. En 2023, el 99% de los indios, o 1.300 millones de personas, han entregado sus huellas dactilares y escáneres de iris a cambio de acceso a los servicios gubernamentales. El gobierno indio se jacta de que esto permite recibir beneficios a los indios más pobres, muchos de los cuales no tenían identificación oficial de antemano.
Un fallo judicial de 2018 afirmó que el gobierno indio podía exigir datos de Aadhaar, pero que las entidades privadas como bancos y compañías telefónicas no podían hacerlo. Sin embargo, a pesar de este fallo judicial, muchas personas educadas en la India afirman que no estaba claro qué servicios se retendrían o no en función de la participación de Aadhaar. Desde su adopción se han producido casos de fraude. Se ha utilizado para el fraude electoral. Y, una vez que se inscribe, no podrá darse de baja.
En las últimas dos semanas, India ha sufrido una filtración masiva de datos: 815 millones de personas han puesto a la venta sus datos biométricos e información bancaria en la web oscura.
Esta es la mayor filtración de datos de la historia. Ochocientos quince millones de personas significa que a más de 1 de cada 10 personas en el planeta Tierra le acaban de robar sus datos. Puedes encontrar muchísimos vídeos en YouTube de indios furiosos hablando sobre la violación de datos, pero los medios occidentales lo han ignorado por completo por razones que probablemente sean obvias.
¿Cómo me estoy preparando?
Entonces, después de todo esto, ¿me estoy preparando para el 11 de septiembre cibernético? ¿Me estoy preparando para el ataque en sí o para el lanzamiento de algún tipo de CBDC vinculado biométricamente?
El caos general, que conducirá a la tercermundización, es mi predicción previa a las elecciones de 2024. Hay algunas personas hambrientas de poder a quienes les encantaría que el mundo entero viviera bajo un sistema digital global, pero creo que es más probable que la implementación forzada cause caos que cualquier otra cosa. Estos sistemas no son infalibles y generan problemas dondequiera que se prueben.
Es posible que no podamos evitar los intentos de implementación forzada. Pero podemos prepararnos prestando atención a nuestro entorno, convirtiéndonos en productores más capacitados que consumidores y, sobre todo, desarrollando redes confiables de amigos y familiares en el mundo real.
No hay comentarios:
Publicar un comentario