Error 404: ¿Preparados Para Un Mundo Sin Internet? — Esther Paniagua Gómez / Error 404: Prepared For A World Without The Internet? by Esther Paniagua Gómez (spanish book edition)

La Máquina de Forster es hoy la red de redes, y junto con ella los datos masivos y las tecnologías que sirven para el procesamiento complejo de información (eso a lo que llamamos, erróneamente, «inteligencia artificial»). Esta versión renovada de la Máquina del siglo XXI también se podría parar. De hecho, es una preocupación latente en la comunidad tecnológica y de ciberseguridad. Hay quienes llevan años, y hasta décadas, advirtiéndolo desde diferentes esferas.
Al contrario que el relato de Forster, el libro no es una distopía. Aspira a anticiparse a ella para estar preparados ante lo que pueda venir.

Si buscas una guía de supervivencia post caída de Internet, te equivocas, este no es el libro. Es más bien un ensayo del origen de internet;sus ramas que abarca y posible futuro. Un trabajo periodístico muy bien hecho, digno de una tesis, el problemas es el exceso de información y fuentes para habalar el contenido de este que lo hace extenso y te da la sensación que podría ser eterno( un tedio), dada la inmensidad de la red de redes.
Lo positivo es que te ayuda a concienciar la importancia de Internet en nuestra vida, en los problemas que este causa y en como deberíamos enfocarnos para un futuro.
La autora ha logrado dos cosas en este libro: en primer lugar explicar los múltiples aspectos de una situación tecnológica y social en la que nos encontramos, con distintos actores, intereses y situaciones de la red mundial que llamamos internet, de una forma en la que va enlazando la narrativa de una forma por momentos fluida. Y por otro lado, hacerlo con una dosis de optimismo tan necesaria cuando hablamos de tecnología, para entender que podemos utilizarla para el progreso y beneficio de todos y no sólo de unos pocos.

Internet se ha convertido en una parte tan fundamental, tan intrínseca, tan arraigada a nuestras vidas, que lo damos por sentado. Su presencia se ha hecho invisible porque está plenamente integrada en el engranaje del sistema, en su funcionamiento y en nuestras rutinas.
Conectarlo todo a internet es muy práctico y tiene un sinfín de beneficios, pero con ellos vienen también sus riesgos. Cuanto más nos conectamos y cuantas más cosas conectamos, más vulnerables somos, y mayor es el efecto dominó en caso de fallo. Porque, siendo así, al desaparecer internet irían cayendo en cascada las piezas que componen el mundo en que vivimos, una parte fundamental del esqueleto del sistema. Así, de un plumazo, fuera de control. Hoy lo tienes todo, mañana te quedas sin nada. Hoy vives en un mundo —más o menos— feliz, mañana en el caos.
¿Suena todo esto a delirio? ¿Hay alguien más preocupado? En realidad, sí. Los gobiernos, las empresas y los propios creadores de la red de redes, a quienes se suman expertos en ciberseguridad y grandes pensadores que llevan años emitiendo señales de alarma. Vinton Cerf, uno de los padres de internet, reconoce que la criatura es altamente vulnerable.
* Camino 1. Un problema de flow
En menos de treinta minutos todo internet podría caerse. ¿Cómo? A través de un punto débil en el protocolo BGP, que rige cómo los datos fluyen en internet. Así lo declaró ante el Senado de Estados Unidos el famoso hacker Peiter Zatko, alias Mudge (ahora director de ciberseguridad de Twitter). Él y los otros seis integrantes de su think tank de piratas informáticos, L0pht, testificaron el 19 de mayo de 1998, en una audiencia de asuntos estatales sobre seguridad informática.
No era la primera vez que lo hacían. Los ciberexpertos aseguraron haber explicado este riesgo con anterioridad a varios organismos estatales. También declararon que el Departamento de Defensa de Estados Unidos había realizado una gran investigación sobre los posibles ataques contra la infraestructura de internet usando información proporcionada por L0pht y que, para su disgusto, los hallazgos derivados de ella se clasificaron instantáneamente.
* Camino 2. Los nombres de internet y sus catorce guardianes
Tan peliagudo o más que el del BGP es el problema del Domain Name System (DNS), y hay todo tipo de formas de atacarlo. El DNS es una parte crítica de internet. Es el sistema de nombres de dominio: la nomenclatura de internet, que asigna un nombre a cada participante en la red a nivel global. Permite que estos se conecten fácilmente y da coherencia a la red. Es uno de los fundamentos de internet, lo que diferencia y define a la red de redes frente a otra cualquiera. Por eso, la posibilidad de que se rompa el modelo que mantiene la existencia del espacio de nombres y direcciones único es un verdadero drama. Internet sin DNS es como Correos sin direcciones. Cualquiera podría tener en su casa dos ordenadores que se hablaran, pero que no estuviesen conectados al resto de los ordenadores del mundo.
* Camino 3. Apagón «ordeno y mando»
En tiempos de populismo y de autoritarismo in crescendo, la censura en y de internet gana adeptos. Los gobiernos la usan como un arma de propaganda… hasta que se vuelve contra ellos y deciden cerrar el grifo.
Puede pasar —y ha pasado— que un Gobierno decida impedir el acceso a internet, o a algunas de sus partes. Los ejemplos son numerosos. Este mismo 2021, el Gobierno de la India bloqueó el acceso a internet en varios distritos de un estado fronterizo con Nueva Delhi, la capital del país, en un intento por reprimir las protestas contra las reformas agrícolas en el país. Por su parte, el nuevo Gobierno militar de Birmania —que accedió al poder tras un golpe de Estado— bloqueó el acceso a Facebook, que es allí la puerta de entrada a internet para la mayoría de las personas.
* Camino 4. Continente sin contenido
En sus comienzos, cuando internet era una red de comunicación entre pares (dos nodos cualesquiera), era más resistente porque estaba descentralizada. Ahora, si bien los protocolos de internet siguen siendo distribuidos, dependemos cada vez más de recursos centralizados. Es lo que se conoce como «consolidación», es decir, la reducción del número de actores en el mercado y la concentración en solo unos pocos, pero muy grandes, que controlan las aplicaciones de internet, la provisión de acceso y la infraestructura de servicio.
* Camino 5. Ataque móvil
¿Y si el ataque se ceba con nuestros inseparables teléfonos inteligentes? No sería algo trivial, ya que los celulares están reemplazando a los ordenadores como principales dispositivos de acceso a internet. Ya en 2018, un 58 por ciento de las visitas a la web a escala mundial se hicieron desde el móvil.
Es fácil interferir en las comunicaciones celulares, porque el medio en el que viajan, el aire, es compartido. Puede llegar cualquiera con una emisora básica en la banda de los teléfonos móviles y emitir tal ruido, tal cantidad de interferencia, que deje de funcionar todo ese sistema en, por ejemplo, una ciudad entera.

Podríamos mencionar el «apagón europeo de 2006». El detonante fue una desconexión intencionada de una línea de alto voltaje en el norte de Alemania para dejar pasar un barco por debajo. Esto condujo a la sobrecarga de las líneas, que dividió a la red en zonas y condujo finalmente a la desconexión de millones de clientes en Alemania y en Francia, así como a cientos de miles en Bélgica, Países Bajos, Italia y España, que se quedaron sin electricidad.
¿Qué ocurre cuando pasa algo así? Como explica Fernando Sánchez, director del Centro Nacional de Protección de Infraestructuras y Ciberseguridad de España (CNPIC), cuando hay un incidente resulta clave la coordinación a escala nacional e internacional, pero quienes tienen que resolver la crisis son los operadores. Cuanto más tiempo esté un servicio sin funcionar, más tardará este en regenerarse. Es decir, a mayor ínterin, más consecuencias. Cuando cae un sistema, recuperarlo no es fácil.
Ni estábamos preparados para la COVID-19 ni lo estamos para una desconexión total. Nadie invierte lo suficiente en prevenir catástrofes de este tipo hasta que algo grave pasa, entre otras cosas porque es una inversión poco rentable en términos económicos a corto plazo y también en términos políticos (como los efectos, si se ven, solo se muestran a largo plazo, dificulta atribuirse el mérito).
Lo mismo pasa con la ciberseguridad: nadie, ni empresas ni gobiernos, invierte lo suficiente en ella hasta que les estalla en las narices. El pensamiento subyacente es que sale más a cuenta ahorrar dinero cada año y asumir el riesgo.
La creciente conectividad de todas las cosas y sus interacciones tienen otra consecuencia: el campo que hoy denominamos «seguridad informática» acabará siendo —como dice Schneier— la seguridad de todo. Esto abre dos posibilidades. Una: que todo pueda usarse contra nosotros. Dos: que pueda atacarse la infraestructura crítica global. Ambas pueden conducir a escenarios aterradores.

* Industroyer como la mayor amenaza para los sistemas de control industrial desde Stuxnet. Este último es un gusano informático que en 2010 eliminó alrededor de una quinta parte de las centrifugadoras nucleares de Irán. También contribuyó a retrasar su capacidad para fabricar armas nucleares. Sus autores pudieron espiar los sistemas industriales e incluso hacer que se autodestruyeran sin el conocimiento de los operadores humanos. Todo esto lo sabemos ahora, pero durante varios meses la causa fue un absoluto misterio.
Un gusano es un sistema malicioso que se propaga de ordenador a ordenador por sí solo, sin mediación humana. Stuxnet no se parecía a ningún otro virus o gusano anterior; era un código malicioso y magistral sin precedentes. En lugar de limitarse a secuestrar determinados ordenadores o a robar información, pasó del ámbito digital a destruir físicamente los equipos controlados por dichos ordenadores. De hecho, estos no estaban conectados a internet. Por eso, los atacantes diseñaron un arma capaz de propagarse a través de memorias USB infectadas.
* Ryuk, un siniestro personaje de la serie manga Death Note. Es el nombre del ransomware que dejó noqueado durante más de dos semanas al organismo que, entre otras cosas, gestiona las prestaciones por desempleo. En un momento, el SEPE retrocedió veinte años en la atención al público. No era posible realizar ningún trámite (ni online ni presencialmente) y tuvieron que recurrir a rellenar a mano antiguos formularios en papel. Los atacantes procedían de Rusia y, según el SEPE, no pidieron un rescate por volver a la normalidad, algo bastante inusual.
En el caso de Baltimore, los secuestradores sí pidieron algo a cambio del desbloqueo de los servicios: trece bitcoins (algo menos de cien mil dólares). El alcalde no pagó, pero sí el regidor de Lafayette, otra ciudad estadounidense que en julio de 2020 sufrió un ataque similar. El motivo que adujo para hacerlo fue que el coste-beneficio del rescate superaba «con creces» la opción de reconstrucción posterior.
Estos son solo algunos de los numerosos ejemplos de secuestros de datos mediante ransomware, que en 2020 causaron pérdidas económicas por valor de cientos de miles de millones de dólares.
* En agosto de 2020, varios ministros del Gobierno español sufrieron un ciberataque a través de sus teléfonos móviles. El vehículo fue la aplicación de mensajería instantánea Telegram, donde los afectados recibieron un mensaje que procedía supuestamente de una importante embajada en España y que pedía hacer clic en un enlace para más información. Al hacerlo, el contenido de sus teléfonos quedaba expuesto a los atacantes.
Se trata de un ejemplo clásico de phishing o suplantación de identidad: una táctica de ciberataque en la que los delincuentes se hacen pasar por personas u organizaciones legítimas para obtener datos personales o información sobre sus cuentas bancarias, contraseñas, etcétera.
El phishing es el tipo de ataque informático más común. La lista de organizaciones que son suplantadas con frecuencia es larga: bancos, sistemas de pago, redes sociales, páginas de compraventa, servicios de mensajería, juegos online, cuerpos policiales, instituciones públicas…
* En diciembre de 2020 se descubrió el mayor ciberataque hasta la fecha en Estados Unidos. Una obra de ciberespionaje criminal en toda regla que permitió a los atacantes husmear en las entrañas de varios ministerios (entre ellos los departamentos de Defensa, Seguridad Nacional y del Tesoro). También se colaron en otros muchos organismos oficiales y en grandes empresas como Microsoft. Pudieron hacerlo a través de un software común a todas ellas, que les permitió acceder a las tripas del sistema. El software pertenecía a la empresa SolarWinds. ¿Adivinan cuál era su contraseña? Sí, han acertado: «Solarwinds123».

En internet, el ataque es más fácil que la defensa. Las consecuencias ya las hemos visto: niños y adolescentes que se convierten fácilmente en ciberdelincuentes, múltiples formas de ataque al alcance de muchos, fallos de seguridad conocidos que permanecen sin solucionarse, incluso tras haberse usado para perpetrar un ataque, y malhechores online que se aprovechan de los más indefensos y de coyunturas excepcionales como la de una pandemia.
Todo esto no es, ni por asomo, lo peor que podría pasar. Frente a unas infraestructuras anticuadas que hacen peligrar hasta las elecciones de Estados Unidos con sistemas de recuento pirateados, las técnicas de ciberataque son cada vez más sofisticadas, pero también más sencillas y baratas. Por otra parte, aparecen nuevas tecnologías que facilitan la creciente automatización de los ataques, además de multiplicar su escala. La inteligencia artificial, unida a una cada vez mayor potencia de las redes que mueven el tráfico online, es una bomba de relojería.

Las criptomonedas también podrían empeorar las cosas en materia de ciberseguridad. Los medios de pago digital como Bitcoin y otras criptodivisas que usan el cifrado criptográfico ofrecen a los usuarios una forma segura y fiable de transferir dinero. Además, es posible hacerlo de manera anónima, y esto es clave; las criptomonedas son perfectas para fines ilegales. Por eso se utilizan para pagar en el mercado negro y cada vez más en ciberataques (entre ellos, muchos de los ataques de ransomware ya descritos en este capítulo). El anonimato, claro está, hace que identificar a los responsables de estos ciberdelitos sea extremadamente difícil.
Por otra parte, Bitcoin también facilita el lavado de dinero criminal, ya que permite disociar los pagos de su fuente y convertir de forma anónima los bitcoins en dinero para gastar. Es decir, da la posibilidad a los delincuentes de ocultar el origen de los ingresos de las actividades ilícitas para que puedan cobrarlos de forma segura.
Pero no todo es negativo. Blockchain (o «cadena de bloques»), la tecnología tras las criptomonedas, funciona también como un sistema de seguridad y de lucha contra la falsificación. Proporciona una nueva forma de realizar y de registrar todo tipo de transacciones de forma descentralizada, transparente e inmutable, pues elimina la necesidad de una autoridad central que verifique y registre dichas transacciones. Es decir, puede operar sin necesidad de intermediarios y sin revelar datos sobre la identidad de quienes realizan las operaciones.

¿Qué tiene el smartphone que lo hace tan adictivo? Una explicación simple sería que condensa todo lo que nos hace ser adictos a internet en un dispositivo que, frente a las limitaciones de un portátil o de un ordenador de sobremesa, es posible llevar siempre consigo y aprovechar sus maravillas con un simple gesto manual. Se convierte en una extensión de nosotros mismos.
Entre las actividades más adictivas que ofrece, además de la conectividad 24 × 7 per se, están la posibilidad de acceder a información en tiempo real, las redes sociales, los videojuegos y cualquier tipo de aplicaciones y plataformas; todas ellas accesibles a través del dispositivo y con algo en común: están diseñadas para captar y mantener nuestra atención. Esto, lejos de ser algo banal, es la esencia del problema de la tecnología persuasiva. Hay toda una ciencia detrás de ello, la «captología»: el estudio de los ordenadores como máquinas de manipulación. O, lo que es lo mismo, de cómo automatizar la persuasión.
La gratuidad y la visión de internet como un espacio democrático, abierto, libre y liberador —tan maravilloso como suena— son los pecados originales de internet. Es lo que ha hecho inmensa a la red de redes, para bien y para mal, con sus virtudes y defectos, cuyas consecuencias estamos viendo hoy.

Vivimos tiempos de pandemia. Hay una que llegó para quedarse mucho antes que la COVID-19: la infodemia. El término puede ser entendido de varias formas. Una es la propagación epidémica de desinformación, noticias falsas y teorías de la conspiración. Interfiere con el suministro de información y la toma de decisiones que es de crucial importancia tanto para los políticos y los organismos gestores de crisis como para los ciudadanos. Es algo que redes sociales como Facebook han facilitado a sabiendas: «Permitir que floreciera la información errónea, las teorías de la conspiración y las noticias falsas se asemejaba a los broncodilatadores de Big Tobacco, que permitían que el humo del cigarrillo cubriera más superficie de los pulmones», aseguró frente al Congreso estadounidense Tim Kendall, el exdirectivo de Facebook anteriormente mencionado.
Otra forma de definir «infodemia» es la de la OMS: «Demasiada información —incluida información falsa o engañosa en entornos digitales y físicos— durante el brote de una enfermedad».

Palantir es una de las muchas empresas que han aprovechado la crisis para sacar tajada y ampliar su presencia en Europa. El Reino Unido contrató a esta compañía para proporcionar a su sistema de salud (NHS) paneles de control interactivos sobre la base de los datos de disponibilidad de recursos e infraestructura que ya posee (cosas como qué ventiladores se están utilizando y dónde, niveles de enfermedad del personal, número de camas disponibles, etc.).
Sin embargo, documentos internos del proyecto mostraron que la empresa podía acceder a información sensible, a grandes volúmenes de datos clínicos protegidos.
Palantir no es ni mucho menos la única empresa que ha aprovechado la COVID-19 para ampliar influencias y hacer dinero. Cual martillo que solo ve clavos, muchas compañías han creído tener la solución a algunos de los retos de la pandemia, o así han intentado que parezca. En gran parte de los casos han reutilizado tecnología existente para abordar preocupaciones específicas del coronavirus. En otros, han aprovechado la ocasión para conseguir financiación para desarrollar nuevos productos relacionados con su área de trabajo.
Lo anterior, que no tiene por qué ser negativo per se, ha servido como excusa para amplificar la vigilancia. Se han instalado cámaras termográficas en comercios, empresas y escuelas; unas cámaras que no son lo bastante precisas si no se calibran bien y que pueden discriminar injustamente (a menudo sin motivo, dado que una persona puede tener la temperatura alta por muchas causas ajenas al coronavirus). Se ha justificado el uso de tecnologías que invaden la privacidad y de sistemas de control laboral, tanto desde el sector privado como desde el público. Se ha invertido dinero público en el desarrollo de sistemas de rastreo de contactos o de reconocimiento facial para detectar quién lleva o no mascarilla, y la policía ha comenzado a usar drones patrulla para hacer cumplir la cuarentena.
La tiranía digital es vigilancia, pero también censura. Mientras los moderadores de contenido de plataformas online y redes sociales se juegan su salud mental para filtrar aquello que incumple las políticas de las empresas para las que trabajan, estas son denunciadas por eliminar vídeos, imágenes o textos de forma indebida.
Las redes sociales acumulan innumerables casos de cuestionable eliminación de contenidos. YouTube atesora gran parte de ellos. Se trata de un largo historial que lleva forjando desde que en 2007 suspendiera la cuenta de un prominente activista egipcio contra la tortura que compartía imágenes sobre brutalidad policial.

Rusia, la otrora competidora de Estados Unidos en la cúspide de la carrera espacial mundial, se ve ahora eclipsada por China en la carrera de la inteligencia artificial (IA). La IA es una cosa e internet otra, pero probablemente no hablaríamos hoy de la eclosión de la primera sin la segunda, sin acceso a los datos que las compañías tecnológicas recopilan y que mejoran el funcionamiento de sus brazos ejecutores: los algoritmos.
La IA también lleva internet un paso más allá, al eliminar parte de la fricción entre los mundos online y offline. Antes la conectividad estaba necesariamente mediada por una pantalla. Ahora las capacidades perceptuales de la IA —como la visión artificial o el reconocimiento de voz— hacen que sea posible prescindir de ella, tan solo escuchando nuestra voz u observando nuestro rostro. Es lo que KaiFu Lee denomina entornos mixtos OMO (online-merge-offline), donde lo desconectado se funde con lo conectado.
Aquí de nuevo Europa llega con retraso; depende de terceros y carece de soberanía en inteligencia artificial. El atraso general europeo en materia de digitalización alimenta los temores de que el Viejo Continente se quede obsoleto en el nuevo orden digital mundial, uno en el que la Europa del siglo XXI podría volverse la China del siglo XIX, que pasó de ser la mayor potencia económica a un país en vías de desarrollo.
El desequilibrio geográfico de la economía digital seguirá aumentando la desigualdad entre países, y hay quienes vaticinan que, si Europa no reacciona pronto, se convertirá en una colonia digital.

Las GAFAM (Google, Amazon, Facebook, Apple y Microsoft) no son ajenas y tratan de mostrar su lado amable con herramientas contra la desinformación (mientras sus algoritmos la premian), iniciativas educativas (mientras implantan sus sistemas propietarios y de vigilancia en centros de enseñanza), ayudas a medios de comunicación (mientras se niegan a pagarles por indexar su contenido), programas de sostenibilidad (mientras generan toneladas de CO2), iniciativas para dar a la gente más control sobre sus datos (al tiempo que por otro lado se lo quitan)… El problema es claro: las acciones positivas no compensan. Tan solo representan una millonésima parte de su negocio. La ecuación entre unidades de acción perjudicial y unidades de acción apropiada sale en números rojos.
Algo parecido pasa en internet. La ecuación hace tiempo que empezó a salir en números rojos. Afortunadamente, algo está cambiando. El techlash, la tech4good y la internet de pares y del procomún demuestran que otra internet es posible si las cuatro «C» de la Fuerza de la red —conectar, colaborar, compartir y cocrear— nos acompañan. Con ellas se acerca el principio del fin.

En un momento en el que sobran imaginarios distópicos, es más indispensable que nunca concebir alternativas y, por qué no, utopías que nos permitan avanzar. Que nos faciliten, seguir adelante con esperanza de que el mañana será mejor.
Para construir, primero hay que conocer, entender y analizar. Realizar un profundo diagnóstico de situación. Es lo que hemos tratado de hacer —ustedes al leer y yo al escribir— a lo largo de este libro:
• Hemos aprendido múltiples formas en las que podría caerse —o ser derribado— internet, lo dependientes que somos de la red de redes y el caos que un apagón podría desatar.
• Hemos conocido a los guardianes de internet.
• Nos hemos sumergido en el lado más oscuro del ciberespacio y hemos visto lo fácil que puede ser un ciberataque.
• Hemos observado cómo internet, la conectividad o el smartphone generan adicción a través de la economía de la atención.
• Hemos descubierto quién convirtió el beicon con huevos en el desayuno estadounidense por excelencia y qué tiene eso que ver con la manipulación.
• Hemos reflexionado sobre la desinformación, la fragmentación epistemológica y el discurso del odio online.
• Nos hemos indignado con las múltiples —y a menudo ocultas— formas de discriminación algorítmica.
• Hemos comprobado cómo George Orwell y Aldous Huxley se dan la mano en el siglo XXI a través de una renovada tiranía digital.
• Hemos analizado cómo hemos llegado hasta aquí.
• Hemos constatado las promesas rotas en torno a la tecnología y el pecado original de internet, cada vez más splinternet.
• Hemos profundizado en las consecuencias del desproporcionado poder de la industria tecnológica y la privatización de la gobernanza.
• Hemos comprobado la huella de carbono de internet, los datos masivos y la inteligencia artificial; y también su impacto en la soledad y en la cohesión social.
• Nos hemos sorprendido al descubrir cómo unos jovenzuelos nada inocentes pueden desestabilizar el mercado financiero.
• Hemos comprendido cómo internet facilita la organización social, la movilización de las comunidades o la tecnología cívica, y nos hemos emocionado y enorgullecido por ello.
• Hemos profundizado en la complejidad de abordar todos los problemas anteriores y hemos indagado en algunas posibles vías para afrontarlos, siempre con los derechos humanos marcando el camino. Y, pese a la dificultad, nos hemos ilusionado con ello.
Ahora que sabemos todo lo anterior, es nuestro deber transmitirlo. ¡Difundan la palabra! Hay que concienciar, acercar ese conocimiento a otras personas, ayudarlas a entender también; fomentar el pensamiento crítico y abrir conversaciones y debates.

————————

Machine by Forster is now the World Wide Web, and along with it the massive data and technologies that serve the complex information processing (what we call it, erroneously, «artificial intelligence»). This renewed version of the XXI century machine also could stop. In fact, it is a latent concern in the technology community and cybersecurity. Some take years, even decades, warning from different spheres.
In contrast to the story of Forster, the book is not a dystopia. Aims to anticipate it to be prepared for what may come.

If you are looking for a post-fall survival guide, you are wrong, this is not the book. It is rather an essay of the Internet origin; its branches that encompasses and possible future. A very well done journalistic work, worthy of a thesis, problems is the excess information and sources to help the content of this that makes it extensive and gives you the feeling that could be eternal (a tedium), given the immensity of the Network network
The positive thing is that it helps you raise the importance of the Internet in our life, in the problems that this cause and in how we should focus for a future.
The author has achieved two things in this book: first of all explain the many aspects of a technological and social situation in which we are, with different actors, interests and situations of the worldwide network that we call the Internet, in a way in which It is linking the narrative in a fluid moment form. And on the other hand, do it with a dose of such necessary optimism when we talk about technology, to understand that we can use it for the progress and benefit of all and not just a few.

Internet has become such a fundamental part, so intrinsic, so ingrained into our lives that we take for granted. His presence has become invisible because it is fully integrated into the gear system in operation and our routines.
Internet connect everything is very practical and has endless benefits, but they also come with risks. The more we connect and the more, the more vulnerable we connect things are, and the greater the domino effect in case of failure. Because, well being, to the internet would disappear cascading the pieces that make up the world we live in, a critical part of the backbone of the system. Thus, at a stroke, out of control. Today you have it all, tomorrow you’re left with nothing. Today live in a more or less-happy world tomorrow into chaos.
Sounds all this delirium? Is anyone else worried? Actually, yes. Governments, businesses and creators of the network of networks themselves, who joined cybersecurity experts and leading thinkers years large emitting alarm signals. Vinton Cerf, one of the fathers of the Internet, recognizes that the creature is highly vulnerable.
* Way 1. A flow problem
In less than thirty minutes all internet may fall. How? Through a chink in the BGP protocol, which governs how data flows on the Internet. This was stated before the US Senate the famous hacker Peiter Zatko, aka Mudge (now director of cybersecurity Twitter). He and the other six members of his think tank hackers, L0pht, testified on May 19, 1998, at a hearing on state security issues.
It was not the first time they did. The ciberexpertos claimed to have explained this risk before various state agencies. They also stated that the Department of Defense of the United States had conducted a research on possible attacks on the Internet infrastructure using information provided by L0pht and, to his chagrin, the findings derived from it were classified instantly.
* Path 2. Internet names and their guardians fourteen
So touchy or more than BGP is the problem of the Domain Name System (DNS), and there are all kinds of ways to attack him. DNS is a critical part of the Internet. It is the domain name system: Internet nomenclature, which assigns a name to each participant in the global network. It allows them to be easily and gives coherence connect to the network. It is one of the fundamentals of internet, what differentiates and defines the network of networks from any other. Therefore, the possibility that the model maintains the existence of the namespace and unique address is a real drama breaks. Internet DNS is like Correos without addresses. Anyone could take home two computers that speak, but were not connected to other computers in the world.
* Path 3. Apagón «command and control»
In times of populism and authoritarianism in crescendo, censorship and internet wins followers. Governments use it as a propaganda weapon … until it turns against them and decide to close the tap.
You can spend -and past- has a government decides to prevent access to the Internet or some of its parts. Examples are numerous. This same 2021, the Indian government blocked access to internet in several districts of a state bordering New Delhi, the capital of the country, in an attempt to suppress protests against agricultural reforms in the country. For its part, the new military government of Burma, which acceded to power in a coup d’etat blocked access to Facebook, which is there the gateway to the Internet for most people.
* Path 4. Continent without content
In its beginnings, when the Internet was a network of communication between peers (two any nodes), it was more resistant because it was decentralized. Now, although the Internet protocols are still distributed, we depend more and more on centralized resources. It is what is known as «consolidation», that is, the reduction of the number of actors in the market and concentration in only a few, but very large, that control Internet applications, the provision of access and service infrastructure .
* Path 5. Mobile Attack
What if the attack is primed with our inseparable smartphones? It would not be trivial, since cell phones are replacing computers as main Internet access devices. Already in 2018, 58 percent of the web visits worldwide were done from the mobile.
It is easy to interfere with cellular communications, because the medium in which they travel, air, is shared. Any can come with a basic station on the mobile phones band and emit such noise, such a quantity of interference, which stops working all that system in, for example, a whole city.

We could mention the «European blackout of 2006». The trigger was an intentional disconnection of a high-voltage line in northern Germany to let a boat pass below. This led to the overload of the lines, which divided the network into zones and finally led to the disconnection of millions of customers in Germany and in France, as well as hundreds of thousands in Belgium, Netherlands, Italy and Spain, which is They were left without electricity.
What happens when something happens like that? As Fernando Sánchez, Director of the National Infrastructure Protection and Cybersecurity Center of Spain (CNPIC), when there is an incident, coordination at national and international level is key, but those who have to resolve the crisis are operators. The longer a service is unknown, the more it will take to regenerate. That is, more interinum, more consequences. When a system falls, recovering it is not easy.
We were not prepared for the COVID-19 nor are we for a total disconnection. Nobody invests enough to prevent catastrophes of this kind until something serious happens, among other things because it is a unprofitable investment in short-term economic terms and also in political terms (such as effects, if they see, they are only long Deadline, it makes merit difficult to be attributed).
The same goes for cybersecurity: no one, or companies or governments, invests enough in it until it explodes them in the nose. The underlying thought is that it comes out more on account to save money each year and assume the risk.
The growing connectivity of all things and its interactions have another consequence: the field that today we call «computer security» will end up – as Schneier says – the security of everything. This opens two possibilities. One: that everything can be used against us. Two: that the global critical infrastructure can be attacked. Both can lead to terrifying scenarios.

* Industrate as the greatest threat to industrial control systems from Stuxnet. The latter is a computer worm that in 2010 eliminated about one fifth of Iran’s nuclear centrifuges. He also contributed to delay his ability to manufacture nuclear weapons. Its authors could spy on industrial systems and even make them self-destruct without the knowledge of human operators. All this we know now, but for several months the cause was an absolute mystery.
A worm is a malicious system that spreads from computer to computer on its own, without human mediation. Stuxnet did not seem to any other virus or previous worm; It was an unprecedented malicious and masterful code. Instead of being limited to sequestering certain computers or stealing information, it passed from the digital scope to physically destroy the equipment controlled by said computers. In fact, these were not connected to the Internet. Therefore, attackers designed a weapon capable of spreading through infected USB memories.
* Ryuk, a sinister character from the Manga Death Note series. It is the name of the ransomware that left the organism knocked out for more than two weeks, among other things, manages unemployment benefits. At one point, the SEPO retreated twenty years in the attention to the public. It was not possible to carry out any procedure (neither online nor in person) and had to resort to hand filling old paper forms. The attackers came from Russia and, according to the SEPE, did not ask for a rescue for returning to normal, something quite unusual.
In the case of Baltimore, the kidnappers did ask for something in exchange for unlocking services: thirteen bitcoins (just less than one hundred thousand dollars). The mayor did not pay, but yes the Ruber of Lafayette, another American city that in July 2020 suffered a similar attack. The reason he argued to do so was that the cost-benefit of the rescue surpassed «with far» the option of subsequent reconstruction.
These are just some of the numerous examples of data kidnappings by ransomware, which in 2020 caused economic losses worth hundreds of billions of dollars.
* In August 2020, several ministers of the Spanish government suffered a cyber attack through their mobile phones. The vehicle was the application of instant messaging telegram, where those affected received a message that supposedly proceeded from an important embassy in Spain and which asked to click on a link for more information. In doing so, the content of his phones was exposed to the attackers.
It is a classic example of phishing or identity impersonation: a tactic of cyber attack in which criminals are passed through people or legitimate organizations to obtain personal data or information about their bank accounts, passwords, etc.
Phishing is the most common type of computer attack. The list of organizations that are frequently supplanted is long: banks, payment systems, social networks, sale pages, messaging services, online games, police bodies, public institutions …
* In December 2020, the greatest cyber attack was discovered to date in the United States. A work of criminal cybespionage in full rule that allowed the attackers to snore in the entrails of several ministries (among them the departments of defense, national security and treasure). They also sneaked into many other official agencies and large companies as Microsoft. They could do it through a common software to all of them, which allowed them to access the guts of the system. The software belonged to the Solarwinds company. Guess what your password was? Yes, they have successful: «Solarwinds123».

On the Internet, the attack is easier than defense. The consequences have already seen them: Children and adolescents that become easily converted into cybercriminals, multiple forms of attack within reach of many, known security failures that remain unreacted, even after having been used to perpetrate an attack, and online malfalls that take advantage of of the most defenseless and exceptional conjunctures such as that of a pandemic.
All this is not, nor by asome, the worst thing that could happen. Faced with outdated infrastructures that endanger up to US elections with pirated counting systems, cyber attack techniques are increasingly sophisticated, but also simpler and cheap. On the other hand, new technologies appear that facilitate the growing automation of attacks, as well as multiplying their scale. Artificial intelligence, united to an increasing power of networks that move online trafficking, is a watchmaking pump.

Cryptomoneds could also make things worse in cybersecurity. Digital payments such as Bitcoin and other cryptodivisas that use cryptographic encryption offer users a safe and reliable way to transfer money. In addition, it is possible to do it anonymously, and this is key; Cryptomoneds are perfect for illegal purposes. That is why they are used to pay in the black market and increasingly in cyber attacks (among them, many of the ransomware attacks already described in this chapter). Anonymity, of course, makes identifying those responsible for these cybercrimes being extremely difficult.
On the other hand, Bitcoin also facilitates the washing of criminal money, as it allows to dissociate payments from its source and anonymously convert the bitcoins into money to spend. That is, it gives the possibility to criminals to hide the origin of the income of illicit activities so that they can charge them safely.
But not everything is negative. Blockchain (or «block chain»), technology after cryptomoneds, also works as a security system and fight against counterfeiting. It provides a new way of performing and registering all types of transactions in a decentralized, transparent and immutable way, since it eliminates the need for a central authority to verify and record these transactions. That is, it can operate without the need for intermediaries and without revealing data on the identity of those who perform the operations.

What does the smartphone have that makes it so addictive? A simple explanation would be that it condenses everything that makes us be addicted to the Internet on a device that, in front of the limitations of a laptop or a desktop computer, it is always possible to carry it with you and take advantage of its wonders with a simple manual gesture. It becomes an extension of ourselves.
Among the most addictive activities it offers, in addition to the 24 × 7 connectivity per se, there are the possibility of accessing information in real time, social networks, video games and any type of applications and platforms; All of them accessible through the device and with something in common: they are designed to capture and maintain our attention. This, far from being something banal, is the essence of the problem of persuasive technology. There is a whole science behind it, «captology»: the study of computers as manipulation machines. Or, what is the same, how to automate persuasion.
The gratuity and the vision of the Internet as a democratic, open, free and liberating space – wonderful as it sounds – are the original sins of the Internet. It is what has become immense to the network of networks, for good and evil, with its virtues and defects, whose consequences we are seeing today.

We live times of pandemic. There is one that arrived to stay long before the Covid-19: Incodemia. The term can be understood in various ways. One is the epidemic propagation of misinformation, false news and theories of conspiracy. It interferes with the supply of information and decision making that is of crucial importance for both politicians and crisis management agencies and citizens. It is something that social networks like Facebook have facilitated knowing: «Allowing the erroneous information, the theories of conspiracy and the false news resembled the bronchodilators of Big Tobacco, which allowed cigarette smoke to cover more surface of the Lungs, «he said in front of the US Congress Tim Kendall, the aforementioned Facebook’s exdirectative.
Another way to define «Incodemia» is that of WHO: «Too much information -including false or deceptive information in digital and physical environments- during the outbreak of a disease».

Palantir is one of the many companies that have taken advantage of the crisis to take off and expand its presence in Europe. The United Kingdom hired this company to provide interactive control panels (NHS) on the basis of resources and infrastructure data that already possesses (things like what fans are being used and where, disease levels of the staff, number of beds available, etc.).
However, internal project documents showed that the company could access sensitive information, large volumes of protected clinical data.
Palantir is not much less the only company that has taken advantage of the Covid-19 to expand influences and make money. Which hammer that only sees nails, many companies have believed to have the solution to some of the challenges of the pandemic, or so they have tried to seem. In large part of the cases have reused existing technology to address specific concerns of coronavirus. In others, they have taken advantage of the opportunity to achieve financing to develop new products related to their work area.
The above, which does not have to be negative per se, has served as an excuse to amplify surveillance. Thermographic cameras have been installed in shops, businesses and schools; Some cameras that are not precise enough if they are not calibrated well and that they can unjustly discriminate (often without reason, since a person can have high temperature for many causes alien to coronavirus). The use of technologies that invade privacy and labor control systems have been justified, both from the private sector and from the public. Public money has been invested in the development of contact tracking or facial recognition systems to detect who carries or non-mask, and the police have begun to wear patrol drones to enforce quarantine.
Digital tyranny is surveillance, but also censures. While the moderators of online platform content and social networks are played their mental health to filter what violates the policies of the companies for which they work, these are denounced by eliminating videos, images or texts undue.
Social networks accumulate innumerable cases of questionable disposal of content. YouTube treasures a large part of them. It is a long history that has been forging since 2007 suspending the account of a prominent Egyptian activist against torture that shared images about police brutality.

Russia, the United States competitor at the top of the world spacecraft, is now eclipsed by China in the artificial intelligence career (IA). IA is one thing and internet another, but we probably would not talk today from the hatching of the first without the second, without access to the data that technological companies collect and improve the functioning of their executing arms: algorithms.
The AI also takes the Internet one step further, by eliminating part of the friction between the online and offline worlds. Before connectivity was necessarily mediated by a screen. Now the perceptual capabilities of the AI-like artificial vision or voice recognition – make it possible to do without it, just listening to our voice or observing our face. It is what Kaifu Lee calls mixed omo (online-merge-offline) environments, where it disconnected is melted with how connected.
Here again Europe comes late; It depends on third parties and lacks sovereignty in artificial intelligence. The European overall delay in digitization feeds fears that the old continent is obsolete in the new world digital order, one in which 21st century Europe could become nineteenth century, which became the highest power Economic to a developing country.
The geographical imbalance of the digital economy will continue to increase the inequality between countries, and there are those who develop that, if Europe does not react soon, it will become a digital colony.

The GAFAM (Google, Amazon, Facebook, Apple and Microsoft) are not alien and try to show their kind side with tools against disinformation (while their algorithms reward), educational initiatives (while implementing their own and surveillance systems in centers of teaching), aids to media (while they refuse to pay them for indexing their content), sustainability programs (while generating tons of CO2), initiatives to give people more control over their data (while on the other hand it is They take it away) … The problem is clear: positive actions do not compensate. They only represent a millionth of their business. The equation between units of action harmful and appropriate action units exit in red numbers.
Something similar happens on the Internet. The equation has long ago starting out in red numbers. Fortunately, something is changing. The Techlash, the Tech4Good and the Internet of Couple and the Procomún demonstrate that another Internet is possible if the four «c» of the strength of the network -watch, collaborate, share and cook-accompany us. With them the beginning of the end approaches.

At one point in which distópic imaginaries are more indispensable than ever to conceive alternatives and, why not, utopias that allow us to move forward. Let us facilitate, move forward with hope that tomorrow will be better.
To build, first you have to know, understand and analyze. Make a deep diagnosis of situation. It is what we have tried to do – you when reading and I wrote – throughout this book:
• We have learned multiple ways in which it might fall – or to be demolished – Internet, how depending we are from the network of networks and chaos that a blackout could unleash.
• We have met the Internet Guardians.
• We have submerged ourselves on the darker side of cyberspace and we have seen how easy a cyber attack.
• We have observed how the Internet, connectivity or smartphone generate addiction through the economy of care.
• We have discovered who turned the bienicon with eggs at the American breakfast par excellence and what has to do with manipulation.
• We have reflected on misinformation, epistemological fragmentation and the speech of hatred online.
• We have indignantly became multiple-and often hidden-forms of algorithmic discrimination.
• We have checked how George Orwell and Aldous Huxley are handicked in the 21st century through a renewed digital tyranny.
• We have analyzed how we have reached here.
• We have verified the broken promises around technology and original Internet, increasingly more Splinternet.
• We have deepened the consequences of the disproportionate power of the technological industry and the privatization of governance.
• We have checked the Internet carbon footprint, massive data and artificial intelligence; and also its impact on loneliness and social cohesion.
• We have been surprised to discover how some innocent young people can destabilize the financial market.
• We have understood how the Internet facilitates social organization, the mobilization of communities or civic technology, and we have been excited and proud of it.
• We have deepened the complexity of addressing all the previous problems and have inquired in some possible ways to face them, always with human rights by marking the way. And, despite the difficulty, we have been excited about it.
Now that we know all the above, it is our duty to transmit it. They spread the word! It is necessary to raise awareness, bring that knowledge to other people, help them to understand too; Encourage critical thinking and open conversations and debates.

Anuncio publicitario

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.