Tengo mucho miedo de que ocurra una guerra nuclear, pero la razón no es Trump, ni mucho menos. La pregunta de si Trump o Clinton representan una amenaza mayor es en sí misma la pregunta equivocada que se debe hacer: Putin, Clinton, Trump o incluso Kim Jong-un no iniciarán la Tercera Guerra Mundial.
La Tercera Guerra Mundial probablemente comenzaría por un error en el mundo digital en constante expansión impulsado por software
La IA y los robots que se hacen cargo de los trabajos realizados por humanos son el tema más atractivo, pero creo que el aumento de toda la infraestructura del mundo habilitada por el software es, con mucho, nuestra mayor amenaza cuando se trata de una guerra nuclear
Violaciones de datos que hacen noticia, los objetivos, los JP Morgans, los Home Depots, así como los hacks y wikileaks de DNC; eso es información, no es vida o muerte , es de muy poca consecuencia en comparación con lo que puede y puede suceder a menos que nos levantemos colectivamente para detenerlo
- ¿Se está preocupando la gente de que Estados Unidos y Rusia se dirijan a una guerra nuclear, dada la retórica de los políticos estadounidenses en este momento?
- ¿Por qué el nombre ‘Panzer’ es tan popular como el nombre de un tanque durante la Segunda Guerra Mundial?
- ¿Debería Estados Unidos declarar la guerra a Rusia, una guerra de información?
- ¿Las tropas en las Guerras Mundiales / Guerra Fría llevaron bebidas alcohólicas a la batalla?
- ¿Cómo puede un ejército que lucha convencionalmente derrotar a las guerrillas?
Aquí hay algunos hechos que creo que los medios y la sociedad en general tienden a pasar por alto cuando hablan del riesgo de una guerra nuclear:
- El software impulsa la economía actual y nuestra infraestructura: toda la cadena de suministro global está basada en software. “Digital” es, por supuesto, una palabra más sexy, pero es software; Es por eso que no está surgiendo una burbuja como la que se experimentó a finales de los años 90: no se trata de la entrega de comestibles o la batalla de las tiendas de mascotas, es todo el mundo construido sobre software. Ejemplos:
- Taxis a uber
- Agente de viajes a Expedia
- Corredores de eTrade
- Y esas son solo algunas de las más obvias y antiguas: cosas de las que todos somos conscientes, pero tal vez no retrocedemos y pensamos en lo que significa este cambio, a qué costo.
- Este “cambio” que ha ocurrido solo va a crecer. El software impulsa todo, incluido el hardware, desde teléfonos móviles hasta misiles, está en todas partes y el suministro no puede satisfacer la demanda
- Con esta demanda de software para impulsar más y más de nuestro hardware está en su punto más alto: a los desarrolladores de software se les pide que hagan más, en menos tiempo, más a menudo que no enfrentar la seguridad del software en desacuerdo con el tiempo de comercialización . ¿El perdedor en esa carrera? Seguridad por supuesto.
- El software actual no está construido, sino ensamblado, con aplicaciones de terceros y código abierto que constituyen la mayor parte del mismo.
Ahora aquí está la parte aterradora
- Más del 90% del software actual contiene código de fuente abierta o de terceros, lo que significa que fue capturado y colocado en una aplicación para ejecutar todo, desde un chip en una computadora hasta el centro de comunicaciones de la NASA (sí, la NASA usa código de terceros)
- El 80% del software de terceros o de código abierto tiene vulnerabilidades conocidas, lo que significa que puede ser pirateado, estas son áreas de exposición conocidas que se utilizan una y otra vez, a pesar de sus debilidades conocidas
- No todas las vulnerabilidades se crean de la misma manera, algunas son conocidas, pero no explotables, mientras que otras son conocidas y explotables, mientras que cada vez se introducen más y más en la cadena de suministro de software global.
- De las infracciones de datos que aparecen en las noticias, el 80% de ellas se iniciaron a través de software incorrecto o software de terceros: no se escucha esto en las noticias, pero todas estas infracciones comienzan con piratas informáticos e ingresan a la cadena de suministro global
- Entonces, aunque los titulares de 80 millones de registros personales robados son una gran noticia, lo que no es una gran noticia es la fuente de estos hacks. ¿Por qué? Debido a que lleva un tiempo encontrar la fuente, es técnico, estamos en lo siguiente para entonces. A menos que sea un profesional de seguridad o un pirata informático, es difícil entender todo esto, pero si la gente se toma el tiempo para mirar el panorama general, la amenaza nos está mirando directamente a la cara y no es tan difícil de ver.
¿Qué es lo siguiente?
- Autos sin conductor: espere hasta que Google, Uber y Tesla del mundo lleven sus autos autónomos y camiones de larga distancia a las carreteras. Ya no se perderán los detalles de la tarjeta de crédito, los hacks serán de vida o muerte, ya que los autos se estrellarán, ya sea por mal código o por hackers que toman el control
- Los marcapasos, el Internet de las cosas, nuestros dispositivos son pirateados, tu televisor es genial porque te escucha, te escuchará y mirará hacia atrás, lo más probable es que los ciberdelincuentes busquen invadir nuestras casas sin siquiera pisarlos. Me sorprende cómo la gente se entusiasma con el hecho de que Tesla envíe actualizaciones de software a sus vehículos mientras duermen, despertando a una experiencia completamente nueva detrás del volante. Lo que la gente no se da cuenta es que estas actualizaciones de software son, en esencia, el mismo tipo de cosas que Apple ofrece a los usuarios de iPhone con actualizaciones de iOS. Si Apple, la compañía de tecnología más respetada y valorada del mundo, ha dejado de usar los iPhones al eliminar el software defectuoso (esto ha sucedido más de una vez), ¿qué podemos esperar de Tesla? Con un fundador y CEO conocido por empujar, empujar, ¿cuál será la consecuencia? ¿Despertar a un coche de ladrillo tal vez? O peor aún, ¿software que hace que el vehículo acelere sin que el conductor pueda anular esto? Es una amenaza muy real. Pero incluso eso no es nada en comparación con …
Armas nucleares
El arsenal nuclear de Rusia es, en su mayor parte, arcaico, lo que lo hace extremadamente vulnerable a los piratas informáticos, es viejo, está mal mantenido, se desconoce la seguridad, solo se necesita una nuez (o software descompuesto para ir mal) para entrar y desencadenar las cosas.
¿O tal vez los terroristas irrumpieron en el centro de comunicaciones “seguro” de China y muestran (falsamente) las armas nucleares estadounidenses que se dirigen hacia Beijing con un tiempo de llegada de 20 minutos? No hay tiempo para llamadas telefónicas, no hay tiempo para resolverlo, se acabó.
El mundo está conectado y es más vulnerable, así que lo que hoy es la filtración de fotos desnudas de celebridades, información de tarjetas de crédito y correos electrónicos reveladores de John Podesta, bien podrían ser las mismas vías que los terroristas usan para desatar la Tercera Guerra Mundial. de nosotros. Esto tampoco es algo que esté muy lejos, esto podría suceder ahora. Putin, Clinton, Trump: ninguno de estos individuos causará una guerra nuclear. Nuestro mundo “digital”, que suena maravilloso y grandioso, se está moviendo a un ritmo que la seguridad no puede seguir. Este impulso constante hacia la innovación pone la seguridad en segundo plano, creando una receta para el desastre. Me asusta muchísimo y desearía que llamara la atención de los demás. Los datos están justo en frente de todos, pero no parece que se actúe sobre ellos.
Por cierto, esta información es fácilmente accesible, busque en Google cualquiera de las estadísticas que he citado y verá muchas fuentes confiables, desde Gartner hasta el Departamento de Seguridad Nacional de EE. UU., Hablando sobre estas cosas. Gastamos miles de millones en calentamiento global, lo cual, sí, supongo que es un problema. Pero tal vez deberíamos centrarnos en un problema mayor y poner el foco en los problemas que no se han controlado, realmente puede significar el fin del mundo: asegurar el arsenal nuclear del mundo del software que nos termina mucho antes de que los casquetes polares se derritan seis pulgadas. Esas capas de hielo no importan mucho si no aseguramos el arsenal nuclear del mundo.