Connect with us

Tecnología

El ciberataque al Hospital Clínic de Barcelona, desde dentro: “Ha sido como hacer un viaje en el tiempo” | Tecnología

Published

on

El Hospital Clínic ha vuelto a las recetas en boli y a papel. Y a los quebraderos de cabeza en la farmacia hospitalaria para entender la letra del médico. Y a las colas a las puertas del laboratorio en busca de los resultados de las analíticas. El ciberataque que el pasado domingo dejó inutilizado todo su sistema informático ha puesto patas arriba la operativa asistencial del hospital de referencia para 540.000 barceloneses: se han dejado de hacer 4.000 analíticas, 11.000 consultas externas y más de 300 intervenciones. Y mientras las pesquisas policiales siguen su curso —los ciberdelincuentes piden 4,5 millones de dólares para liberar los datos— y los técnicos intentan restablecer el sistema, los sanitarios han tirado de procesos rudimentarios y técnicas de trabajo analógicas para salvar la mayor actividad asistencial posible: la pericia —y la memoria— de los séniors, volviendo a dinámicas laborales de sus tiempos mozos, se ha impuesto por necesidad ante la incrédula mirada de los más jóvenes. “Ha sido como hacer un viaje en el tiempo”, comenta Ana Alonso, coordinadora asistencial de Patología del Hígado, mientras guarda papeles y más papeles en un pequeño archivador.

El ciberataque fue madrugador, recuerda Antoni Castells, director médico del centro. Casi que los sacó de la cama. Pasaban pocos minutos de las ocho y media de la mañana del domingo cuando el responsable de guardia lanzó la primera alarma: se había caído el sistema. No podía acceder al SAP, que es como “el Excel del hospital”, en palabras de Castells, donde se guarda toda la actividad asistencial. Los técnicos se pusieron a buscar el fallo y no tardaron en barruntar lo peor, rememora David Vidal, director de Sistemas de Información del centro: “Un técnico me dice: ‘Tengo cinco contraseñas de los servidores, he probado y no me funciona ninguna’. Por intuición, eso ya me olía a un ciberataque”. Pasadas las 11 de la mañana, el centro comunicó el incidente a la Agencia Catalana de Ciberseguridad y se puso en marcha el gabinete de crisis. El Clínic no podía pararse.

El domingo estaba relativamente salvado porque la actividad es limitada y el hospital disponía de una especie de plan de contingencia que permite a los profesionales tener acceso a datos básicos de los pacientes para continuar trabajando: en unos ordenadores concretos, tenían información descargada, básicamente de tratamientos, que se podía imprimir y trabajar sobre ella. A mano, claro.

El gran problema era el lunes. Y el martes. Y el miércoles… El volumen de actividad entre semana, con visitas al especialista, pruebas e intervenciones, es mucho mayor que un domingo y el hospital tenía su sistema en negro. Por no saber, no sabía ni a quién tenía citado ni cómo comunicarse con los pacientes, enfatiza Castells: “Estábamos totalmente incomunicados, no teníamos acceso a la historia del paciente, ni a su teléfono ni a su correo electrónico para poder avisar. Tampoco teníamos intranet y no podías hacer circular ningún tipo de información del plan de contingencia”.

Advertisement

El ransomware (contracción de los términos ingleses ransom, rescate, y software, programa informático) es un tipo de ciberataque que encripta los datos de un sistema para luego solicitar un rescate a cambio de liberarlos. La recomendación de las autoridades, como ha dicho la Generalitat, es no pagar. Entre otras cosas, porque no hay garantías de que eso vaya a servir de algo. El vector de ataque más utilizado es el correo electrónico, habitualmente en forma de falsas facturas o entregas de paquetes que parecen proceder de fuentes de confianza (phishing) y que contienen un enlace o archivo adjunto. Si la víctima pincha en él, descargará todo el código malicioso y el equipo quedará infectado, por muchos sistemas de protección y antivirus que se tengan. Otra forma habitual de colar el software problemático en los equipos es aprovecharse de que, a menudo, los ordenadores están desactualizados y, por tanto, no incorporan parches a los últimos agujeros de seguridad detectados. Los ciberdelincuentes saben cómo explotar esas brechas e introducen por ellas su código de secuestro.

Entre la rabia, la frustración y el cabreo, admiten los presentes en esas primeras horas de incertidumbre tras el ciberataque, la cúpula directiva del hospital empezó a trazar el plan de actuación. La seguridad de los pacientes era lo primero y había que rebajar la presión asistencial en el centro, sobre todo a través de las urgencias. Castells hizo un grupo de Whatsapp con los directores de los principales hospitales de Barcelona y el Sistema de Emergencias Médicas para coordinar el desvío de los pacientes más graves susceptibles de llegar al Clínic, como los de códigos ictus e infarto (circuitos de intervención rápida para esta clase de enfermos). Mientras, Gemma Martínez, directora de Enfermería, recorría las unidades de cuidados intensivos para garantizar el funcionamiento: “Cada paciente tiene su monitor y había uno central que lo recogía todo. Si están conectados por cable, llega la información, pero si van por wifi, no. Lo que hizo el personal de enfermería fue distribuirse por los boxes personalmente” para asegurar el control de los pacientes críticos, explica.

También revisaron los dispositivos de las salas de operaciones y las técnicas quirúrgicas que se podía hacer con el sistema caído y vieron si era factible mantener el lunes la actividad del hospital de día y de algunas pruebas, como las endoscopias o los TAC. La radioterapia de una veintena de pacientes que no podían demorar el tratamiento, se remitió al hospital Sant Pau ante la imposibilidad de llevarla a cabo en el Clínic. Castells asegura que no ha corrido peligro la vida de ningún paciente, pero han sido días “muy complicados”.

La experiencia de los séniors, al rescate

Con las manos —informáticamente— atadas, la inventiva y la experiencia de los seniors tomaron el hospital. El bolígrafo volvió a las batas y se desempolvaron formularios antiguos, como peticiones de laboratorio, folios con doble copia y gráficas de enfermería, para dejar todo por escrito, relata Martínez. “Lo bueno fue el conocimiento de las personas séniors del hospital de decir: ‘Eh, hemos de volver a coger el boli’. La gente enseguida rebobinó todas sus neuronas y se puso en marcha”.

Menos mal que estaba el teléfono para pedir favores unos a otros y el Whatsapp, que “ha salvado a este hospital”, dice con sorna Alonso. “El paciente siempre ha estado atendido al 100%. No le ha faltado medicación ni nada. Para él, todo con normalidad. Para nosotros, la normalidad ha sido como hacer un viaje en el tiempo. Y los que llevamos más de 25 años trabajando rápidamente hemos cogido la contingencia. A las nuevas generaciones digitales les ha costado más, porque la inmediatez está claro que no se da. Pero han sabido adaptarse y dinamizarse”.

Advertisement
Ana Alonso, coordinadora asistencial de Patología de Hígado, guarda en una carpeta documentación de pacientes ingresados.ESTER DELGADO (HOSPITAL CLÍNIC)

Donde más se ha notado esa vuelta atrás en el tiempo es en la farmacia hospitalaria, altamente informatizada. “Los medicamentos están guardados en un armario inteligente, electrónico. Y el domingo y el lunes, no sabían dónde estaba qué”, refleja Castell. Otro ejemplo: las dosis de quimioterapia, que se acostumbran a preparar con un robot, se han tenido que hacer manualmente. La logística de toda la parte farmacéutica se ha complicado a todas bandas y ha habido que gastar zapatilla: desde el ciberataque, cada cambio de medicación hay que comunicarlo manualmente, es decir, subiendo y bajando desde la planta hasta la farmacia para informarlo.

Otro sitio donde se acumulan las prisas, los papeles y las batas blancas es en las puertas del laboratorio Core, donde cada día se analizan miles de muestras de sangre y orina procedentes de cada esquina del hospital. Hace años que no se veían esas colas esperando resultados en papel, ni carpetas rebosantes de peticiones impresas con anotaciones a mano y resultados grapados encima. Hasta hace una semana, todo estaba automatizado a través de un gran robot que cruzaba el laboratorio de punta a punta y procesaba las muestras y sus resultados informáticamente. “Ahora tenemos que hacerlo todo a mano. No la parte de [examinar] los análisis, pero la devolución de los resultados, por ejemplo, desde los analizadores hasta las pantallas de los clínicos que revisan los resultados, no funciona y tienes que imprimirlo todo. Tenemos que programar los equipos a mano y gestionar todo el trabajo de forma manual”, explica el jefe del laboratorio Core, José Luis Bedini.

A su alrededor, decenas de técnicos y otros sanitarios batallan con centenares de papeles y, en una especie de cadena de montaje, juntan, grapan y revisan que cada petición concuerde con lo analizado. El primer día del ciberataque, recuerda Bedini, incluso tenían que transcribir todos los resultados a mano porque las impresoras estaban conectadas a la red y no se podía imprimir en todas. “Lo que decidimos el lunes es que había que hacer el trabajo como pudiésemos. Y había que buscar alternativas. Se ha demostrado una vez más que la tecnología es importante, pero, al final, lo principal son las personas y sin el grupo de técnicos que tenemos, hubiese sido imposible”.

Acceso restringido al sistema

Los informáticos del Clínic siguen trabajando a contrarreloj para recuperar el sistema. Vidal asegura que el ciberataque ha alcanzado al 70% del sistema del hospital. “A pesar de que en un primer momento la sensación era que se había caído todo, el ataque no llego a nuestro sistema central, que es el SAP, que seguía vivo. E hicimos una manera alternativa de acceder a ese sistema: con una conexión directa con ordenadores securizados, teníamos acceso a la historia clínica. La única dificultad es que está restringido porque de una máquina que normalmente tenemos 10, ahora pasamos a una”.

El secuestro de equipos es una de las modalidades de ataque más usadas por los cibercriminales. Suponen el 65% del total, según datos de S21sec. Un informe de ESET, otra empresa de ciberseguridad, sitúa a España como el segundo país del mundo (solo detrás de Japón) en el que se han detectado más métodos nuevos para robar información en el mes de febrero. “Debemos tomar medidas para que una vulnerabilidad sin parchear, una mala gestión de los permisos y contraseñas o no saber qué sistemas críticos necesitan mayor protección puedan suponer un serio problema para a organización”, señala Josep Albons, director de investigación de ESET España.

Advertisement

El responsable de sistemas del centro estima que ya el pasado jueves, los ciberdelincuentes estaban circulando por los sistemas informáticos del Clínic. “El vector de entrada es, con alta probabilidad, el phishing. La seguridad 100% no existe. En todos los sistemas siempre hay eslabones débiles de la cadena y el primer eslabón débil somos los seres humanos, que somos los que picamos”, apunta.

Ransom House, el grupo que ha lanzado el ataque, suele actuar así, explica Marc Rivero, analista de ciberseguridad de Kaspersky: “Son expertos en atacar versiones de software que están desactualizadas y en utilizar afinados ataques de phishing [técnicas para engañar a la víctima haciéndose pasar por una persona o empresa de confianza] para poder comprometer cuentas de usuarios”. Raül Roca, CEO de la empresa de ciberseguridad Grail Cyber Tech, asegura que “es sumamente difícil librarse de un ataque dirigido” y apela a la prudencia. “Lo que más nos preocupa en estos casos es la persistencia de los atacantes en el sistema comprometido, que todavía estén dentro. Tienes que hacer la restauración de los sistemas de forma minuciosa, haciendo barricadas virtuales. Puedes restaurar la copia de seguridad, pero ¿está limpia o los atacantes dejaron herramientas suficientes para volver a cifrar justo después de la restauración?”.

Sanitarios del laboratorio del Clínic revisan las peticiones de analíticas y los resultados de forma manual tras el ciberataque al centro.
Sanitarios del laboratorio del Clínic revisan las peticiones de analíticas y los resultados de forma manual tras el ciberataque al centro.ESTER DELGADO (HOSPITAL CLÍNIC)

Vidal admite, en efecto, que su principal preocupación era garantizar que tenían una copia de seguridad para poder recuperar los datos y, cuando lo confirmaron, el lunes, se pusieron en marcha. Pero el proceso de recuperación, dice, es complejo: “Recuperamos la copia, la aislamos, la ponemos en marcha, pasamos unas verificaciones y miramos que no haya cosas raras en los datos”.

Una semana después del ataque, el hospital ya ha recuperado el 90% de la actividad quirúrgica compleja, el 40% de la menos compleja y el 70% de las consultas externas. También recibe pacientes por código ictus e infarto. El Clínic aspira a volver a la normalidad el próximo martes. Si no hay más incidentes.

Puedes seguir a EL PAÍS Tecnología en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.

Suscríbete para seguir leyendo

Lee sin límites

Advertisement

Continue Reading
Advertisement

Tecnología

¿Por qué nos hemos creído la foto del Papa de bata blanca? , tecnología

Published

on

Imagen generada por Inteligencia Artificial Generativa del Papa Francisco. Esta no es una foto real.Pablo Javier a través de Midjourney

“Ahora no puedes creer nada que venga de un dispositivo digital. Contrasta todo”, dice el periodista Robert Scoble en un tuit Con una supuesta imagen de Elon Musk de la mano de la política estadounidense Alexandria Ocasio-Cortez, conocida como AOC. Este es uno de los muchos mensajes de alerta que he visto en los últimos días. Falso en Internet. La detención y eventual fuga de prisión de Donald Trump y las imágenes del papa Francisco con un sofisticado abrigo de plumas de Balenciaga, las imágenes falsas e hiperrealistas que circulan por las redes desde la semana pasada, muestran que la información entra en una nueva era.

La inteligencia artificial (IA) generativa ya está lo suficientemente desarrollada como para engañarnos, al menos a simple vista, incluso con técnicas complejas en manipulación digital y casi completa para usuarios expertos. Según los expertos, a día de hoy será difícil que dejemos de engañarnos por las pantallas. Blockchain se presenta como una solución compleja y de largo plazo, pero por ahora solo existe una solución de por vida: consultar fuentes, prestar atención a los detalles y dudar de todo.

Advertisement

Esta no es la primera vez que las imágenes generadas por la herramienta Midjourney AI se vuelven virales, pero ninguna ha sido tan generalizada como la del Papa de Balenciaga. Primero, porque parece más plausible que otras nociones de personas que tenían apariencias artificiales, como si fueran de un videojuego o con muchos filtros. Además, el contexto que rodea al pontífice puede indicar que probablemente se vestiría como tal.

sin embargo mientras hace zoom, se puede ver la forma de la oreja, la mano cercenada que no sostiene completamente la taza de café, la distorsión de los vasos o la crucifixión donde no se ve a Jesucristo tallado y la persona que lo sostiene sin cadena. Estos detalles indican que no se trata de una imagen real, sino de una IA defectuosa: un dispositivo que conoce muy bien la superficie de la realidad, pero no sabe cómo interactúan los objetos físicos o los humanos, todas las características del cuerpo. por ahora.

Sin embargo, son factores que pasan desapercibidos, sobre todo si estás Desplazarse Rápido y en formato móvil. En unas imágenes del falso arresto de Trump, que circularon en la red hace unos días, se evidencia que se trata de un Falso Merecían más atención. El primer aspecto también es relevante: se suponía que el arresto del ex presidente de los EE. UU. iba a ser cubierto por los principales medios de comunicación, y no fue así. En segundo lugar, como ya han afirmado algunos artistas, las herramientas generativas carecen de la capacidad de representar detalles del cuerpo humano. especialmente las manos, En algunas imágenes de Trump, las proporciones de su cuerpo pueden aparecer distorsionadas o fundidas y borrosas. En otros, se ven textos confusos.

Pero estos dispositivos están mejorando, según los expertos, y ya es hora de que dejen de fallar en estos detalles y comiencen a crear imágenes falsas que parecen extremadamente reales. La nueva versión de Midjourney ya es capaz de generar manos humanas realistas, lo que hasta ahora era la forma más fácil de identificar una imagen artificial.

La velocidad a la que se producen las mejoras es motivo de preocupación. Elena Verdu, miembro del Grupo de Investigación en Inteligencia Artificial y Robótica de la Universidad Internacional de La Rioja, explica a maldita.s que para algunas de estas recomendaciones solo un mes es tiempo suficiente para identificar imágenes falsas como obsoletas. Estamos ante una zozobra colectiva por el poder que estos dispositivos ejercen sobre la sociedad. Tanto es así, que los expertos en inteligencia artificial exigieron en una carta abierta el miércoles que el “descontrol” de ChatGPT, que también utiliza IA generativa, se detuviera durante seis meses.

Advertisement

El periodista Robert Scoble explica en tuit otras formas de identificar Deepfake. Lo primero que debe hacer es consultar con varias fuentes acreditadas y verificar su credibilidad. También evalúe el contexto. “Use el pensamiento crítico: analice la información recibida y considere el contexto, la consistencia y la lógica detrás de ella”, sugieren los autores.

Cuando el contenido se vuelve viral, también es útil verificar qué se puede ver en Internet. Por ejemplo, Google ofrece una herramienta de búsqueda inversa de imágenes en la que es posible cargar una imagen y verificar dónde ya se ha compartido y qué dice la gente al respecto. Si una foto supuestamente tomada por un reportero gráfico fue publicada por primera vez en línea por un extraño anónimo, hay una gran razón para sospechar.

Twitter también tiene la opción de catalogar contenidos como falsos, aunque hacerlo es necesario para que mucha gente sea cautelosa a la hora de publicar. según la revista veceshay un límite software en el mercado que afirman ser capaces de detectar falso profundo, Sin embargo, hay pocas o ninguna herramienta gratuita confiable disponible para el usuario final. Uno de los detectores alojados en la plataforma Hugging Face AI pudo decir “con un 69% de certeza” que la imagen del Papa fue creada por AI. Pero cuando se le presentó la supuesta foto de Musk con OAC, la herramienta no respondió que la foto era cierta en un 54 %.

Otros expertos hablan sobre cómo blockchain puede ayudar a combatirlos. Conocida como la tecnología detrás de las criptomonedas como bitcoin, el Foro Económico Mundial ha destacado su capacidad para proporcionar verificación de autenticidad y una cadena de custodia clara que puede rastrear y almacenar todo tipo de contenido, no solo financiero. controlar. La clave es que esta tecnología tiene un mecanismo que no permite cambiar el mensaje, ni el momento de publicación ni el origen. Pero esta no es una solución por el momento: de la teoría a la práctica, todavía queda un largo camino por recorrer.

El artículo señala que blockchain también tiene sus limitaciones. Si bien puede verificar la existencia de un documento, no puede autenticar la propiedad intelectual, por ejemplo. Además, para que sea verdaderamente eficaz para el usuario final, tendría que integrarse en los chips que ejecutan los teléfonos inteligentes y las computadoras. Algo que también depende de la cohesión entre comunidades internacionales, gobiernos, empresas y sociedad civil para dar forma a un modelo de gobernanza del consumo de contenidos digitales.

Advertisement

puedes seguir tecnologia del pais En Facebook Y Gorjeo o regístrate aquí para recibir nuestros periodico semanal,

Continue Reading

Tecnología

Perú lidera Bitcoin Beach Wallet en volumen de transacciones (y he aquí por qué)

Published

on

Las comunidades en Perú están adoptando Bitcoin (BTC). Tanto es así que el país parece ser el líder en la cantidad de transacciones realizadas a través de Bitcoin Beach Wallet, la plataforma de banca comunitaria que Galoy enfocó a los residentes de El Zonte en El Salvador.

La billetera de código abierto, aunque fue desarrollada con un enfoque en la comunidad de El Zonte, es utilizada hoy por otros bastiones de bitcoin que han surgido en el mundo, como el monolito de bitcoin de África y la jungla de bitcoin en Costa Rica, creada durante un del año

por eso llama la atención Perú está haciendo más de 20,000 transacciones semanales de Bitcoinesta forma él dice Motiv, una organización no gubernamental (ONG), que está creando mini economías circulares de bitcoin en las zonas más desatendidas del país.

“El motivo en El Zonte se inspiró en el modelo de economía circular de Bitcoin Beach y en base a esto están haciendo mucho trabajo comunitario en más de 15 regiones del Perú”, dijo Román Martínez en conversación exclusiva con Criptonoticias.

Advertisement

Martinez es uno de los líderes de Playa El Zonte y co-fundador del proyecto Bitcoin Beach en El Salvador. Recientemente visitó Perú, donde pudo ver de primera mano cómo Bitcoin está empoderando a la gente de ese país.

“Cuando una comunidad adopta bitcoin, se convierte en más oportunidad para sus residentes. Perú BTC está impulsando un gran cambio socialagregó Martínez.

Vieron Centros Comunitarios Motiv en Cusco, sus pueblos aledaños y Lima abriendo sus puertas a jóvenes, madres solteras y adultos mayores para que pudieran Aprende sobre bitcoin y logra tu libertad financiera,

Las economías circulares de Bitcoin están creciendo en las ciudades de Lima y Perú. Fuente: Twitter/Inspiración,

Aprendiendo a construir una vida soberana con Bitcoin en Perú

“Estamos convirtiendo a las comunidades peruanas en zonas francas”, dijo Motiv en su cuenta de Twitter.

Esto sucede porque los residentes están buscando en bitcoin una solución que les ayuda a liberarse del dinero fiduciarioasí como la seguridad del estado.

Con bitcoin, los peruanos también están abandonando el modelo de esclavitud en el que se quedaban con activos devaluados. Y a partir de ahí comienzan a construir la vida que se merecen, ingresando al sistema financiero descentralizado de BTC, según explicó Martínez.

Advertisement

en territorio peruano Ya existen 16 bastiones de Bitcoin, según lo informado por primera vez por CriptoNoticias. De estas economías circulares BTC, ya se han organizado 3.000 eventos, con 60.000 participantes a la fecha. Estadísticas Publicado por Motiv.

Los programas implementados por las ONG van desde la atención médica hasta la educación con clases de inglés y Emprendimiento aprovechando los beneficios que ofrece bitcoin.

bitcoin perú
En Cusco y otras ciudades cercanas, las mujeres aprovechan cada oportunidad para montar pequeñas tiendas temporales donde pueden vender artesanías a cambio de bitcoins. Fuente: Twitter/romanmartinezc,

“Lo que Motiv está haciendo de la mano con Bitcoin es inclusión porque están ayudando a las comunidades a aprender. Están enfocados en BTC, pero también van un poco más allá en que los jóvenes aprenden inglés, computación, practican deportes y reciben educación financiera. Luego viene el momento en que empiezan a darse cuenta de que tienen acceso a mejores oportunidades y que es muy valioso para construir un mejor futuro”.

Román Martínez, líder de la comunidad Bitcoin Beach en El Zonte, El Salvador.

Inclusión financiera y esperanza, lo que está impulsando bitcoin en Perú

Perú acumula más de 20 años de crecimiento económico, lo que lo convierte en uno de los países con mejores datos macroeconómicos de América Latina. Sin embargo, en los últimos meses el país atraviesa una crisis financiera que se refleja en la economía familiar de las familias peruanas.

Por otro lado, Perú se posicionó como el cuarto país con mayor desigualdad social en el mundoSegún un informe del Laboratorio Mundial de Desigualdad (WIL Desigualdad).

Advertisement

Así que es natural que los ciudadanos presten atención a Bitcoin como vía de escape de la pobreza y como motor de cambio social.

“Bitcoin ofrece inclusión y brinda esperanza a las comunidades porque es una herramienta transformadora que ayuda a las personas a pasar de una visión pesimista de que no hay perspectivas de recuperación económica a una de optimismo y esperanza de que el futuro será mejor”.

Román Martínez, líder de la comunidad Bitcoin Beach de El Zonte en El Salvador.

bitcoin perú
Román Martínez visita a un zapatero peruano que acepta pago en BTC. Fuente: Gorjeo: romanmartinezc,

algunos peruanos lo dicen La adopción de Bitcoin comienza a dispararse en el país Porque la inflación empezó a pasar factura a los ingresos de las personas. Luego, las cosas se complicaron cuando surgieron preocupaciones sobre las decisiones que estaba tomando el gobierno.

Perú ha tenido siete mandatos presidenciales desde 2011 en medio de varias investigaciones de corrupción. con cada giro de los acontecimientos La población comenzó a confiar más en bitcoin.

“Precisamente porque la descentralización de bitcoin es un escudo contra la injerencia estatal”, según explica Castro Lora de la Blockchain Association.

“No queremos que los peruanos sean solo vagabundos”, dijo Rich Swisher, cofundador y presidente de Motiv.

Advertisement

“Queremos que esta economía crezca, y para que eso sea posible, los residentes deben aprender a usar el dinero que ganan, que ahora es bitcoin”, dijo el líder de la ONG, que apoya a las comunidades ayudando a cambiar la realidad. Solía… Ahora están educados, equipados y empoderados con Bitcoin

Advertisement
Continue Reading

Tecnología

Bitcoin servirá como arma en Modern Warfare, explica un comandante estadounidense.

Published

on

Bitcoin como arma, sugiere un alto miembro de la Fuerza Espacial de EE. UU. Bitcoin podría ser una herramienta para llevar a cabo una nueva forma de guerra cibernética en el siglo XXI.

La tesis se titula “Softwar”, y fue publicada por el comandante Jason Lowry, según el portal político. En su artículo, Loewy argumenta que el protocolo de consenso de prueba de trabajo de bitcoin Proporciona una forma de resolver los conflictos de la guerra moderna.Sin armas nucleares ni enjambres de robots asesinos.

Lowry usa cuernos de venado como metáfora para usar bitcoin como arma en la portada de su libro. Aunque puedan parecer inofensivos, Se refiere a cómo dos venados luchan por el territorio, pero sin causar daños fatales.,

Prueba de trabajo (PoW) en el caso de “Cyber ​​​​Antler”, En cada ronda, el ganador gana algunos bitcoins (BTC) de la red. y el derecho a publicar el siguiente bloque de transacciones. Debido a que la prueba de trabajo se basa en la capacidad de usar la energía para resolver problemas matemáticos, la electricidad en la red se distribuirá ampliamente en el espacio físico a través de fuentes de energía ubicadas en todo el país.

Advertisement

La tesis pide que los Estados Unidos depositen bitcoins, desarrollen una industria minera nacional de bitcoins y Ampliar las protecciones de la Segunda EnmiendaQue establece el derecho de todo ciudadano estadounidense a portar armas, en base a que el arma de fuego se utiliza para defensa propia.

Portada del libro “Softwar” del Comandante Jason Lowrey. Fuente: Amazonas.

bitcoin como sistema de defensa

Lowery sugiere que la red bitcoin es un equivalente digital a las rutas comerciales marítimas y que existe una urgencia militar para proteger la libertad de navegación en la red.

Si bien la propuesta es creativa, presenta obstáculos técnicos a resolver. Además, hay desafíos políticos, como el objetivo de EE. UU. para reducir las emisiones de carbono Y la posición de algunos políticos, como es el caso de la senadora Elizabeth Warren, quien ha tenido una posición consistente en contra del ecosistema bitcoin, según informa Criptonoticia.

Si bien no hay indicios de que el gobierno de los EE. UU. esté trabajando en la idea, la tesis proporciona una pista.A medida que las nuevas generaciones ingresan a la política estadounidenseSus miembros ven la red de criptomonedas como una herramienta útil.

Advertisement
Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.