Moore: fuera de la leybiblio3.url.edu.gt/.../2016/deli_futu/cap/03.pdf · mas rapidos que un...
Transcript of Moore: fuera de la leybiblio3.url.edu.gt/.../2016/deli_futu/cap/03.pdf · mas rapidos que un...
Capitulo 3
Moore: fuera de la ley
EI fUluro ya es ta aqui. Lo que ocurrc es que allll n o est:t re panido de tnaner;t uniilJrlne .
Wll.l.IA ~ 1 GIJ3S0N , NI'UHl IIW17Ii'
Para ente nde r e l valor matematIco d e los exponentes y las curvas exponenciales, a los escolares de Francia se les solicito que imaginaran un estanque en el que habla brotado una peque lla hoja de un neniifar. La hoja, se les dijo , duplicarla su tamano cada dla y tardarla treinta dlas en cubrir todo el estanque. Si el nenufar cubrla todo e l estanque, asfixiarla )' matarla al resto de formas de vida subacuati cas. La pregunta que se les formulo a los es tudiantes fue: (que dla cubrirla el nenllfar la mitad del estanque?
AJ principio, no h abla d e que preocuparse. EI ne nufar crecla a un ritmo apenas apreciable , )' para el dla 20 alm no habla cubierto mas que una decima parte del uno por cien to d el estanque . Solo el 0,1 por ciento. Cinco dlas mas tarde, alcanzo el 3 pOl' ciento , pe ro segula sin ser obje to de preocupac ion , de manera que los ninos d ejaron que continuara crec ie ndo . Hasta que, de re pente , e l dla 29, el nenlifar cubriola mitad de l estanque. Para entonces, ape nas habfa margen de maniobra para salvaI' e l estanque, que qued o asfixiado al dfa siguiente pOI' e l nenlifar. EI dla 29 podia parecer co mo otro dfa cualquiera , pero, d ad a la naturaleza de los exponenciaies , e l es ta l1que estaba a punto de quedarse sin aire )' perecer.
Las lecciones que nos ense ria este ejemplo d e l estanque son que la naturaleza magica d e l crccimie nlo exponencial puede avanzar a hurtadi llas muy, muy rapidamente y que nuestro pensamiento lin eal puerl e pon e rnos en peligro.
El mundo exponencial
En su li bro Th e Sinp:"iarity Is Nmr, e l fllturista Ray Kurzwe il describe la na turaleza cxponencial de l mundo tecnol6gico que nos rodea y nos prese nla el concepto de 10 que e l deno min a ,<la rodilla d e una curva expone ncial». La rodilla d e la curva es lin punto d e infl exion e n el ti empo en e l que un a tende ncia expon e ncial deviene evidente. AI cabo de poco, esa linea de tende ncia se vuclve explosiva y se muestra esencialmente vertical cuando se percibe e l impaclo mate m{tti co del crecimiento exponencial. Malcolm Gladwell describe este fen () meno como un "punto d e inclinacion » en e l que la suma de las pequeI'las cosas conlleva un a diferencia masiva y destacable e n los resultados. Dada la naturaleza expon encial de la tecnologia y su omniprese ncia e n nuestras virlas, abundan las pruebas de que nos aproximamos aceleradamente a un punto d e infl ex ion de estas caracle rlsticas. La pregunta es: ( nos inclinaremos hacia e l bien o hacia eI mal?
De acuerdo con la Union Internacional de Te lecomunicaciones (ITU en sus siglas en ingles) , en eI ano 2000 habia solo 360 millones de pe rsonas conec tadas a Inte rnet. 1 Pese a que tardo casi cuarenta arios en desarrollarse, e n 2005 esa comunidad global que es Intern e t alcanzo sus primeros mil millones de usuarios . ~ Dicha cifra se duplico a l cabo de so lo seis a rios, en marzo d e 2011 , todo un hilo. EI crecimiento mas imporlante se ha registrado en el mundo en vias d e desarrollo , dond e Asia y Africa ex perimentan un ascenso del 84 1 por ciento y un vertiginoso 3.606 por ciento respectivam e nte d esde 2000.:\ Y, mie ntras que la mitad del mundo por d esgracia aun no tiene acceso a Internet, el presidentc ejecutivo de Google , Eric Schmidt, se ha aventurado a predecir que en 2020 todo e l mundo estara en Ilnea:1
EI ritmo implacable al cual ti enen luga r es tos cambios y la presencia en expansi6n perpe tua d e la tecn o logla e n nuestras
vidas se han catalizado medi ante un axio ma d e la tecnologia conocido como la ley de Moore . Esta ley debe su nombre a Gordon Moore, el expresidente d e Inte l Corporation , d~lebre
porq ue ya e n 1965 predij o que e l n umero de transisto res po r me tro cuadrado en un circuito integrado se duplicaria cada ano e n el futuro ." Este principio, que mas tarde se corrigio d e manera que ta l duplicacion se da entre cad a dieciocho meses y d os ali os, se conoce como ley de Moore y, en ge neral, se aplica ampli amente a la po tencia y las capacidad es d e las tecnologias basadas e n circui tos. Como resultado de e llo, el espectro creciente d e d escubrimien tos cientifi cos, que abarcan desde la bio tecnologia hasta la robo ti ca, se rige por la ley d e Moore y sus consecuencias. La ley de Moore tambien tiene implicaciones allen de la ciencia , en ambi tos que englo ban d esde la geopoli tica hasta la economia, pues la tecno logia cada vez afecta a mas esfe ras d e la ex istencia humana. Pero 10 mas impo rtante es que la ley d e Moore puede tene r repe rcusiones tanto positivas como negativas en nuestro mundo.
Precisamente esa dupli cacion persistente d e la capacidad de procesamien to d e los orden ad o res estipulad a en la ley d e Moore la hace tan trascenden ta l. Signifi ca que todas las tecnologias basad as en la informatica presentan curvas de crecimiento expo nenciales, en lugar de lineales. Dicho de o tro modo: estas tecnologias no responden a sumas, sino a multiplicac iones. Es la difere ncia entre 1,2,3,4, 5,6, 7 Y 2,4, 8 , 16, 32, 64, 128. Cuanto mas se alarga la tendencia lineal frente a la expone ncial, mas inexorables y alarmantes se vue lven los resultad os. Para pone r este concepto en perspectiva, si uno da treinta pasos linealmente, pued e atravesar e l salon . Pe ro, si diera treinta pasos expo nencialmente , es d ecir, si duplicara la dis tan cia con cada paso sucesivo , viajaria e n tre la Tierra y la Luna. EI hecho d e que las tec nologfas actuales presenten cUI-vas de crecimien to exponenciales en lugar d e lineales es fundamental pa ra entende r la siguiente fase d e la evo lucio n humana. Vivimos en tiempos expo nenciales.
A m edida que las tecno logfas de la inform acio n continuan duplicando su re ndimiento, capacidad y ancho d e banda, cosas asombrosas d evien e n posibles. Po ngamos por ej emplo el iPhon e q ue cientos d e mil\ones d e usuari os lI evan en sus bolsill os a d iario. Aunque parezca in creible, lite ralme nte
tiene mas poten cia de procesamiento infonnatico de la que te nia toda NASA cuando e l Apollo 11 aluniz6 hace cuarenta anos." Los telefonos inteligentes rnodernos, los srnartphones, son mas de «un millon d e veces mas baratos y mil es de veces mas rapidos que un superordenador de la d ecada d e 1970».' Como resultado d e las repe rcusion es matem{lticas d e los expon e nciales y la ley d e Moore, «en el siglo XXI, no experimentaremos cien anos de progreso en el siglo, sino mas bie n veinte mil (al ritmo actual) ».H
Dado e l ritmo d e cambio exponencial e n la sofisticacion y potencia de procesamiento de los ordenadores, debe ria ser obvio que en e l futuro muy proximo los ordenadores presentaran unas capacidades asombrosas. Ray Kurzweil describe la duplicacion constante en la potencia y el rendimiento del precio de la informatica en su <<ley de re tornos acelerados».9 Vaticina que en un punto del ti em po se pmducira una singularidad tecnologica 0, dicho de otro modo: que en un momento puntual el progreso informatico sera tan veloz que supe rara la capacidad d e la humanidad para asimi larlo y la inteligencia de las maquinas exced e ra a la inte ligencia humana. Tanto si ese dia llega como si no (la prediccion d e Kurzwe il es que se producira en el ana 2045), hay algo claro: la capacidad de procesamiento crece de manera exponencial a la par que nuestra habilidad para entender la red de informacion global y cartografiar sus inmensas interconexiones mengua.
No es cuestion de imaginacion: la tecnologia progresa a mucha mas ve locidad de 10 que la mayoria somos capaces d e asimilar, y no hay que sentirse culpable por ello. Hasta la fecha, los seres humanos hemos evolucionado para pensar d e manera lineal; el pensamiento lineal esta codificado en nuestro cerebro desde e l amanecer d e la humanidad. Desde nuestros dlas en las llanuras del Serengueti, hemos realizado de manera intuitiva calculos lineales mentales para determinar la mejor vIa d e escape d e un leon hambriento . Pem ya no vivimos en ese mundo. Kurzweil cree que en los proximos alios se vivira «un cambio tecnologico tan acelerado y profundo que representara una ruptura en el tejido de la historia d e la humanidad». Dado el ritmo de cambio imparable y nuestro avance de los ordenadores del tamano de un edificio a los iPhone en los 01-timos cuarenta anos, ~que nos deparan los proximos cuarenta
anos? Sin duda, cosas mucho mejores y tam bien potencialmente mucho mas malefi cas de 10 que ninguno de nosotros es capaz de imaginar.
No estamos ante una sencilla histori a binaria en la que hay que de terminar si la tecnologia es buena 0 mala, sino ante una historia de retorn os acele rados. (Como podemos velar por nuestra seguridad en un mundo que avanza a tal velocidad? Estamos construyendo una civilizacio n sumamente inte rconectada pero, al mismo tiempo, tecnologicamente insegu ra. En otras palabras, es tamos canstruye ndo un mundo conectado para cometer toda suerte de delitos y plantea r un abanico de amenazas a la seguridad . Las pruebas, cada vez mas con tundentes, demuestran estos peligros y nos presentan a un a nueva clase de delincuentes de e lite, terroristas y gobiernos extranjeros dispuestos a explotar estas tecno logfas a su libre albedrfo. (EI resultado? Cada vez estamos mas con ectados, pero tam bien somos mas dependientes y vulnerables.
La singularidad de los delitos
En el pasado, delinquir e ra un asunto tiki\, Cualquier aspirante a hace rl o solo tenia que comprarse una navaja 0 una pistola, ocultarse en un callejon oscuro y asaltar por sorpresa a una victima que se aproximara exigiendole: «Dame todo 10 que tengas». Aparte de ser una cuestion de una moralidad despreciable , los hurtos e ran un modelo de negocio fantastico que habfa sobrevivido durante milenios. Los costes para arran car la empresa e ran bajos y los delincuentes pod ian £1-jar su propio horario laboral. Por supuesto, como cualquier empresario, bregaban con un problema evidente: como hacer crecer su negocio . Incluso un ladro n experto solo pod ia robar a un determinado numero de personas al dla, cinco a seis a 10 sumo, si Ie sonrefa la suerte .
Sin embargo, afortunadamente, la tecnologla proparciono a los aspirantes a delincuentes una respuesta para sobreponerse a los problemas de escalabi lidad que afrontaba Sll negocio, y dicha solucion procedio de un lugar insospechaclo : la locomotora. Como es de suponer, cuando se inventaron los trenes nadie previo que pad Ian verse SlUetos a mbos. En cambio, los clelin-
cuentes Sl vieron en ellos una gran oportunidad y no perdieron el tiempo a la hora de aprovechar aque lla nueva tecnologia. As\, en lugar d e robar a las personas de una en una, gracias a los trenes a vapor, hombres armados pod tan robar a doscientas 0
trescientas personas simultaneamente y ampliar con e llo sobremanera las oportunidades de su negoc io y sus beneficios.
Entre estos primeros delincuentes, Bill Mine r,jessejames y Butch Cassidy forjaron sus fort llnas mediado el siglo XIX robanda e l cargamento de los tre nes y e l dinero y las joyas de los pasajeros. 1o Los asa ltos a los trenes continuaron siendo un a forma viable de empleo delictivo durante mas de cien anos, que culmina con el gran atraco a un tre n en e l Reino Unido en 1963, en el cll al un a banda d e lad rones se apoder6 de un convoy del Royal Mail que cubrta el trayecto entre Glasgow y Londres. Su golpe planificado e ntrega a la banda de ladrones 2,6 millones de li bras, e l equivalente a 46 millones d e libras de hoy en dta (07,28 Y 76 mi ll ones d e d6l ares, respectivamente)."
Si damos un saito hasta e l presente, vemos que la delincuencia tambien puede benefi ciarse enormeme nte d e la naturaleza exponencial de la tecnologia. Usando In ternet, los ladrones han pasado d e rabar a personas sueltas 0 a centenares de e lias de manera simu ltanea a robar a miles y ahora incluso a millones. Como consec uencia, 10 que estamos presenciando es un cambio de paradigm a fundamenta l en la naturaleza de Los d e litos y en su comisian. Con la tecnologia, los delitos aumentan , y 10 hace n de modo exponencial.
Tal como se ha seiialado previamente, el ataque contra T. J. Maxx de 2007 fu e e l delito al por men or mas importan te en su especie en aquel entonces y, en un principio , afecta a cuarenta y cinco millones de clien tes y sus datos fin ancieros. Sin embargo, los titulares de prensa dejaron claro por activa y por pasiva que el de TjX no era un incidente aislado. Enjunio de 2011 , un os atacantes pusieron enjaque la red dejuegos de Sony PlayStation y obtllvieron acceso a mas de setenta y siete millones de cuentas en linea, q ue inclutan los numeros de tarjeta de credito, los nombres, las direcc iones, las fechas de nacimiento y Las credenciales de acceso a los juegos de las victim as. El incidente hizo que la red de PlayStation pe rmaneciera in activa dllrante dias y afecta a clientes d e todo el mundo. ' 2 Los delincuen tes no han perdid o e l tiempo a la hora de
66
aprovechar los avances tecnol6gicos que hemos incorporado a nuestras vidas, incluidas las consolas de juego. AI final , los analistas financieros calcularon que la factura de reparaci6n por el incidente de pirateria que sufri6 Sony PlayStation cost6 ala empresa mas de mil millones de d61ares en per-dida de negocios, asesores externos y demandas varias. I ~
Tiempo despues, en 2013, las tiendas de la cadena Targe t repartidas a 10 ancho y largo de Estados Unidos admitieron que tambien habian sido victimas de un ciberataque contra SllS
terminales de tatjetas de debito y credito en los puntos de ventao El episodio no podia haberse producido en un momento pear para la empresa, en el punto algido de la temporada de ventas navideiias. En aquel incidente se robaron datos de mas de cien millones de cuentas, en un ataque al parecer ingen iado por un pirata i nformatico de diecisiete aiios desde Rusia.14
Imagina la envergadura y la enormidad de las perdidas. Cerca de un tercio de la poblaci6n estadounidense sufri6 un robo de manera simultanea . .lamas antes en la historia de la humanidad habfa sido posible que una sola persona robara 110 millones de nada, pOl' no men tar ya el robar a mas de cien millones de personas de golpe.
Ypor increible que fuera el ataque contra Target en cuanto a dimensiones y alcance, poco despues, en agosto de 2014, las cifras fueron sobrepasadas por un grupo de hackers rusos que sustrajeron 1.200 millones de nombres de usuarios, contrase iias y otros datos confidenciales procedentes de 420.000 sitios web, seglll1 inform6 Hold Security. 10 La delincuencia tambien se ha internado en la era de la ley de Moore, y tiene consecuencias exponenciales para todos nosotros.
Controla el c6digo y controlaras el mundo
EI progreso tecnol6gico es como \111 hacha en manos de un delincuente patol6gico.
ALBERT E I NSTEI N
Mientras la raza humana en su conjunto se conduce rumbo a una conexi6n ubicua en Inte rnet, nos estamos transformando tanto a nosotros mismos como al mundo . Esta interco-
nectividad global generara un bien tremendo. El hombre se vuelve cada vez mas omnisciente a medida que cada hecho 0
pensamiento jamas registrado se pone a su disposicion a tiempo real, al margen de cual sea su fuente 0 ubicacion. Desde las formulas qufmicas para la fotosfntesis hasta la temperatura actual en Baku, quien gano el torneo de crfquet por condaclos ingleses en 1901 0 las ultimas travesuras de Justin Bie ber, podemos saberlo todo con solo conectarnos a ese cerebro global que es Inte rnet.
Simultaneamente, e l hombre tam bien se vuelve mas omnipotente a medida que los objetos del mundo se colocan en lfnea. Ahora puede activar su DVR desde la autopista y poner en marcha su coche desde el salon de casa. Las impresoras 3D imprimen piezas de automovi les y materiales de construcciclIl. Bombas de insulina para diabeticos, marcapasos y desfibriladores cardiac os implantables estan conectados a Internet y transmiten datos digitales vitales a los medicos en tiempo real. Hoy en dfa, los cirujanos incluso pueden realizar operaciones transatlanticas a traves de sustitutos roboticos teleconectados, y dotar con ello d e cirujanos a poblaciones donde ninguno de e llos ha puesto nunca el pie. Hi Los seres humanos tienen hoy la capacidad de controlar cosas al otro lade de l planeta de modos que previamente se nos habrfan antojado inimaginables e imposibles.
Pese a que existen ventajas evidentes en terminos d e costes, eficiencia y capacidad vinculadas con tales transformaciones, tambie n es cierto que aiiaden una treme nda complejidad a nuestro mundo. Un aprox imacion muy burda para examinar tales complejidades estriba en tener en cuenta el numero d e lfneas de codigo informatico (LOC) necesarias para que func ione un sistema 0 un fragmento de software concreto. Por ejemplo, el Guidance Computer del ApoLLo 11 de 1969 que guio a buen puerto a los astro naulas durante los 356.000 kilo metros que separan la Tierra de la Luna , ida y vuelta, conten fa solo 145.000 LOC, una suma irrisoria y un logro aso mbroso medido seglll1 los estandares actuales. 17 A principios de la decada de 1980, cuando la lanzadera espacial se puso en funcionamiento, su software de vue lo prin cipal habfa au men tado a una cifra todavfa relativamen te l11agra de 400.000 LOC. IH
68
En comparaci6n, Microsoft Office 2013 es ta fo rmado por 45 millones de LOC, algo por debajo d e los 50 millones de 11-neas d e c6digo necesarios para ejecutar el Gran Colisio nador de Hadrones ubicado en la Organizaci6n Europea para la Investigaci6n Nuclear. En la actualidad, e l software requerido para ejecutar los relo.jes de los autom6viles ronda la nada d esdeiia ble cifra d e 100 millones de LOC, muy inferio r a los 500 millones de LOC, una cantidad de Ifneas de c6digo sin precedentes, que, segun se inform6, se req ue rfan para ~j ec utar e l tan difamado sitio we b d e la Seguridad Social d e l gobierno estadounidense: HealthCare.gov. ' ~ 1 Si bien es dificil establecer comparacion es directas, H ealthCare.gov e ra aprox imadame nte tre inta y cinco veces mas comple jo que e l sistema d e gUla que condujo a l A/Jolla 11 hasta la Luna y de regreso a la Tie rra. Hue lga preguntarse por que el sitio web se colg6 .. . y d ej6 de funcionar.
La complejidad creciente de l software in formatico tiene consecue ncias directas en materia de seguridad inte rnacional, sobre todo a medida que los obje tos fisi cos d e los cuales depe ndemos, como son autom6viles, aviones, puentes, tLlIl e les y dispositivos medicos que se implan tan , se transforman en c6digo informatico. Cada vez mas o bjetos fisi cos se convi e rten en tecnologlas de la informaci6n. Los coches son «ordenadores e n los que montamos» y los aviones no son mas que «caj as Solaris voladoras acopladas a puii ados de sistemas de control industriales» . ~ 11 Y a medida que todo este c6digo aumenta d e tamano y de complejidad, tambien 10 hace el nllmero de errores y fallos de software. De acuerdo con un es tudio realizado por la Carnegie Mellon University, el software comercial tiene de promedio entre veinte y treinta e rrores por cada millfneas d e c6digo, de manera que cincuenta millones d e lIneas de c6digo equivalen a entre un mi1l6n y un mi1l6n y medio de e rrores potenciales que aprovechar. ~ ' Tal es la base de todos los ataq ues de software malicioso, que aprovechan estas vulne rabilidades pa ra conseguir que e l c6digo efectue algo imprevisto . Conforme e l c6digo informatico se vuelve mas elaborado, los llamados /rugs de software se multiplican y la seguridad se pone en entredicho , con mayores consec uencias para el conjunto de la sociedad .
Las crecientes complejidades del sistema, incluso cuando no las aprovechan intencionadamentc agentes malignos, puede n representar graves riesgos para la seguridad. Po ngamos,
6 9
por ejemplo, e l apagon de la e mpresa electrica Northeast que en 2003 d ejo a cincuenta y cinco millones d e personas sin luz en Canada y Estados Unidos durante dias. Una red e lectrica labe rlntica y un bug de software d esembocaron en e l mayor apagon d e la historia d e Norteamerica.~~ Los fa llos in formaticos tambien tuvieron un pape l senalado en el d esastre de 20 10 d e la plataforma pe tro life ra Deepwater Horizo n , en e l que o nce o bre ros fallecieron y e l cual provod) la catastrofe ambiental mas grave de la historia d e Estados Unidos, con e l vertido d e 4,9 millones de barriles de petro leo en aguas del golfo d e MexiCO. 23 En un a aud ie ncia gubernamental ace rca del d esastre, Michael Willi ams, e l tecnico en e lectro ni ca j e fc de la plataforma Deepwater Horizon, testifico que los sis temas de monitorizacio n y control de perforacion es cruc iales quedaron paralizados pOl' frecu en tes fa llos del software y antes d e que la ex plosio n hundiera la plataforma pe tro llfera, un a «pantalla mue rta azul » cubrio e l orde nador que la controlaba.24
A pesar de que e l apagon de Northeast de 2003 y e l desastre de la Deepwater Horizon fueron sin lugar a dudas accidentes, permiten atisbar el tremendo dana que pued e derivarse de un mal funcionamiento de los sistemas informaticos. No obstante , la unica diferencia entre que un sistema informatico falle por accidente 0 por una accio n d eli ctiva radica en la intencionalidad. Dado el gran numero de bugl en el codigo in formatico actual, (que podria llegar a ocurrir si se aprovecharan con fin es viles? La misma tecnologia que pued e salvar e l mundo y permitir la globalizacion puede caeI' en manos de radicales, criminales, terroristas y gobiern os que pretendan d estruirlo .
Por desgracia, un a vez se suelta una ciberarma en e l ancho mundo, no se d estruye, sino que puede utilizarse para otros objetivos. A diferencia d e las bombas convencionales, que explo tan en millones de fragme ntos cuando impactan en sus obj e tivos, e l malwaTe pued e utilizarse como anna d e manera re iterada. Pese a que ejercitos y se rvicios de inte ligencia inviertan millones d e dolares secre tamente en el desarrollo de un arma concreta, e l cod igo informatico es fac it d e copiar. Una vez publicado , queda a disposicion d e los hacktivislas, organizaciones d elictivas y terrori stas, quienes pueden explotario para sus propios fin es, cosa que posibilita nuevas formas de pro liferacion d e ciberarmas.
Imagina un coctel Molotov virtual que, un a vez arrojado, pudieran lan zar de vuella d esde e l o tm lade de las vall as . Ya hem os visto c()lno eslo sucedia cuando organizacio nes d elictivas y gobicrnos eorruptos han copiado disenos de c6digo en un inicio utilizados contra e llos, los euales han reeonducido para pe rpetrar sus propios alaques.~-' Mientras e l c6digo informa tico continLle utilizandose como arma, los ataques d e esla indole iran ganando e n frcc ue ncia y sofisticae i6 n .
Por d esconcertan tc que r('sulte , 10 cie rto es que h as ta la feeha no sc h a creado ning LIIl sistema inf'orma tico que no puecla piratearse, un hecho que da qu e pen sar, si ten e mos e n cue n ta la con nan!a categ{)rica q lie he mos d e posi tado e n estas maquin as para wc\o , d escle la cO llluni caci6n hasta e l transporte pasando por la sanidad. No s{)lo so n una farsa las con trase-11 as), las vcrifi caciones d e l si ste ma que hicie ron tan vulnerable a Mal Honan , sino tambi c n los programas informaticos que utili zamos para haeer funci o nar el mundo. En una so la frase : cuando tod o esta conectad o , todns somos vu ln erables.
EI poder de la ley de Moore no se aplica exclusivam ente a los aspec tos positivos de la tecn o logia, sin o tam bien a los negativos. Con la ley de Moore lIegan las infracciones de la ley d e Moore , perpe tradas por de lincuentes, lerroristas, hacktivistas y agen les es tala les que aprovechan las lecnologias a vo lun tad. Todos e llos son plenamente conscientes de c6 mo sacar partido a las complc: jidades d e los siste m as y d el software m al programado para obten e r 10 que desean d e esta civilizaci6n fundamentada e n la tecnologia y co n un d esarrollo acelerado en la cual vivimos. A la par que todos los o~j e tos se transforman e n orde n adores y todos los ordenadores se ejecu tan con c6digo, estos nuevos )' pode rosos agentes ilici tos han e nte ndido clarame nte que, si se contro la e l c6digo, se controla el mundo.
Aho ra bie n , no so lo te nemos que preocuparnos d e los de lincuentes ), d e los gobiernos corruplos. A menudo, las mism as empresas y organizac iones a las que acudimos en busca de protecc i6n , eonse jo 0 e ntretenimie n to nos dejan exp uestos y com ple ta ll1 ente vuln erables, pues e li as tambien controlan e l c6digo que rige e l flin cionamienlO de nuestras vidas.
7 1