Categoría: Tecnología

  • El crimen cripto se hace mayor: deepfakes, Corea del Norte y la IA al servicio del robo

    El crimen cripto se hace mayor: deepfakes, Corea del Norte y la IA al servicio del robo


    El ecosistema de las criptomonedas vive uno de sus mejores momentos en términos de precio y adopción institucional. Y, como suele ocurrir cuando hay dinero en movimiento, también vive uno de sus peores momentos en términos de seguridad. La industria ya ha perdido más de 600 millones de dólares debido a hacks en lo que va de 2026, y la firma de ciberseguridad blockchain CertiK advierte que lo peor podría estar por venir. El diagnóstico de sus investigadores es claro y preocupante: el crimen cripto es cada vez mayor: phishing, los deepfakes, los ataques a la cadena de suministro y las vulnerabilidades entre cadenas serán los grandes vectores de los hackeos más dañinos del año.

    El fantasma de Bybit sigue presente

    Para entender la magnitud del problema conviene recordar lo ocurrido en febrero de 2025. El 21 de ese mes, hackers norcoreanos robaron 1.500 millones de dólares en criptomonedas del exchange Bybit, con sede en Dubái, en aproximadamente 30 minutos. No fue una hazaña técnica de ciencia ficción: no rompieron ningún cifrado ni forzaron ninguna clave privada por la fuerza. Los atacantes comprometieron la computadora portátil de un solo desarrollador de un proveedor de billeteras de terceros, esperaron pacientemente durante semanas y atacaron cuando los empleados de Bybit estaban aprobando lo que parecía una transferencia interna rutinaria.

    Ese es el patrón que define la nueva era del crimen cripto: no asaltar la caja fuerte, sino infiltrarse en quien tiene la llave. CertiK señalaba en diciembre de 2025 que las violaciones de la cadena de suministro surgieron como la amenaza más dañina del año, contabilizando 1.450 millones de dólares en pérdidas en solo dos incidentes.

    Corea del Norte, S.A.

    Detrás de los ataques más sofisticados aparece, una y otra vez, el mismo actor: el régimen de Pyongyang. Entre enero de 2024 y septiembre de 2025, actores norcoreanos orquestaron robos de criptomonedas por un total de al menos 2.800 millones de dólares, a través de grupos de hackers respaldados por el Estado. No se trata de ciberdelincuentes oportunistas: es una industria estatal del robo, sofisticada y financiada, cuyos beneficios sirven para eludir sanciones internacionales y financiar el programa de armamento de Kim Jong-un.

    El grupo Lazarus opera con un modelo industrializado: compromiso de accesos internos, uso de credenciales legítimas y dispersión rápida de los fondos para dificultar su rastreo. Una vez robados los activos, los fondos son lavados a través de una extensa red de banqueros clandestinos y brokers OTC que operan a través de diferentes cadenas, jurisdicciones y rieles de pago. En el caso Bybit, en menos de un mes habían convertido más del 86% del ETH robado en Bitcoin a través de múltiples plataformas intermediarias.

    La IA: arma de doble filo

    El elemento más inquietante del panorama actual es la irrupción de la inteligencia artificial en el arsenal de los atacantes. Según Natalie Newson, investigadora senior de CertiK, ahora existen deepfakes más convincentes, agentes de ataque autónomos e «inteligencia artificial agéntica» capaz de escanear contratos inteligentes en busca de errores, redactar código de explotación y ejecutar ataques a velocidad de máquina.

    En abril pasado quedó documentado un ejemplo concreto: un actor de amenazas conocido como «Jinkusu» estaba vendiendo herramientas diseñadas para eludir los controles KYC en bancos y plataformas cripto, utilizando deepfakes y manipulación de voz. Y la billetera Zerion reveló que hackers norcoreanos usaron IA en un ataque de ingeniería social de largo alcance para infiltrarse en sus sistemas.

    Pero la IA no solo ataca: también puede defender. Los reguladores están respondiendo: el Departamento del Tesoro de EE.UU., a través de la Oficina de Ciberseguridad y Protección de Infraestructura Crítica, anunció en abril que amplía su programa de identificación de amenazas para incluir a empresas de activos digitales.

    Lo que puede hacer el inversor

    Ante este panorama, los consejos de CertiK suenan casi domésticos, pero son esenciales: verificar siempre la autenticidad de las URL y los contratos inteligentes antes de firmar cualquier transacción, y no mantener activos en reposo dentro de exchanges. Usar billeteras frías permite mantener seguros los activos que no se utilizan con regularidad y firmar transacciones sin exponer nunca las claves privadas.

    El mercado cripto madura. Sus atacantes también. La diferencia es que los segundos no necesitan reguladores, auditorías ni transparencia para innovar. Esa asimetría es, hoy por hoy, el mayor riesgo del ecosistema.

  • ¿Qué papel juegan nuestros datos digitales en el escenario geopolítico mundial?

    ¿Qué papel juegan nuestros datos digitales en el escenario geopolítico mundial?

    La digitalización ha convertido la información en un activo estratégico clave. A medida que los servicios esenciales migran hacia entornos de computación en la nube, se materializa el desafío técnico y legal de la llamada soberanía de los datos.

    Tradicionalmente, este concepto presupone que la información digital está sujeta al ordenamiento jurídico del territorio donde se recopila o procesa. No obstante, la realidad operativa implica una convergencia de jurisdicciones concurrentes.

    En la práctica cotidiana, entran en conflicto variables como el origen geográfico del dato, la residencia del ciudadano afectado, la ubicación física de la infraestructura de almacenamiento y el país donde la empresa proveedora tiene establecida su sede matriz.

    Sin ir más lejos, en 2020, el Tribunal de Justicia de la Unión Europea invalidó el marco regulatorio “Privacy Shield”, que amparaba legalmente la transferencia de datos personales entre Europa y Estados Unidos. Esta resolución judicial, conocida como sentencia Schrems II, visibiliza una fractura estructural en la arquitectura digital contemporánea.

    Regulación según intereses geopolíticos

    El entramado normativo internacional incrementa la complejidad de esta gestión, evidenciando que los grandes bloques geopolíticos, sobre todo, la Unión Europea, Estados Unidos y China, ejercen diferentes grados y mecanismos de control sobre la esfera digital para proteger sus intereses.

    El Reglamento General de Protección de Datos (RGPD) en Europa introdujo un criterio estricto de extraterritorialidad en su artículo 3, que exige el cumplimiento de sus estándares a organizaciones ubicadas fuera de su territorio siempre que traten información de residentes europeos.

    Mientras, legislaciones como la Clarifying Lawful Overseas Use of Data Act (CLOUD Act) estadounidense otorgan a las autoridades federales la potestad de requerir el acceso a los registros que administran sus corporaciones tecnológicas, en determinados supuestos y bajo control judicial, con independencia de si los servidores físicos operan en la Unión Europea o en otras jurisdicciones.

    La colisión directa entre legislaciones enfocadas en una privacidad fuertemente garantista, como la europea, y otras orientadas a la seguridad nacional y la vigilancia transnacional genera inseguridad jurídica, exponiendo a instituciones y corporaciones a riesgos legales sustanciales.

    Juridiscción entre fronteras

    La dificultad para mantener el control jurisdiccional sobre los sistemas informáticos compromete la resiliencia de los Estados y afecta de forma directa a la ciudadanía. Esto se traduce en riesgos tangibles para la gestión y confidencialidad del historial médico electrónico, la estabilidad de la banca digital o el funcionamiento ininterrumpido de los servicios públicos de emergencia.

    Por otro lado, la externalización de la custodia de esta información a corporaciones sujetas a legislaciones de terceros países introduce vulnerabilidades sistémicas, dado que las variaciones en las políticas comerciales o la imposición de sanciones internacionales pueden provocar la interrupción abrupta de operaciones críticas.

    En este escenario, desde la perspectiva macroeconómica, la retención del control de los datos resulta crítica para la autonomía tecnológica. Estos repositorios masivos constituyen el sustrato primario para el entrenamiento de algoritmos de inteligencia artificial y la generación de modelos analíticos avanzados.

    Iniciativas como el proyecto GAIA-X ilustran este esfuerzo institucional mediante la creación de infraestructuras de datos abiertas, federadas y seguras. El propósito de este marco europeo consiste en la salvaguarda de la capacidad de innovación tecnológica en el territorio propio y la mitigación la transferencia neta de valor hacia operadores foráneos.

    Servidores y operadores locales

    Las respuestas regulatorias frente a esta vulnerabilidad frecuentemente exigen la implementación de medidas de residencia de datos, que obligan por ley a que los centros de procesamiento se ubiquen dentro de las fronteras nacionales.

    Aunque la localización geográfica del servidor es un requisito necesario para facilitar la auditoría y la supervisión física, resulta insuficiente para garantizar una autonomía tecnológica real. Si la infraestructura física sigue operada por la filial de una corporación extranjera, los datos continúan bajo el riesgo de aplicación de legislaciones extraterritoriales.

    Así, las aproximaciones más rigurosas exigen la adopción de arquitecturas de nube operadas por entidades locales, con el objetivo de reducir de forma drástica el riesgo de sometimiento a requerimientos de tribunales o agencias de inteligencia de terceros países.

    Tecnología de cifrado

    En el nivel de la seguridad técnica, la mitigación de estos riesgos requiere que los controles criptográficos se encuentren bajo el dominio exclusivo del propietario de la información. Esto significa que las claves de cifrado deben ser generadas, custodiadas y gestionadas en la jurisdicción de origen.

    Tecnologías de frontera como la computación confidencial –enfocada en proteger los datos en uso– añaden una capa de protección en el procesador: aíslan los datos en entornos de ejecución seguros mientras se realizan los cálculos en la memoria del servidor.

    Por su parte, disciplinas como el cifrado homomórfico permiten la ejecución de operaciones analíticas sobre datos encriptados sin requerir su descifrado en ningún punto del proceso. Aunque esta tecnología aún presenta severas limitaciones de rendimiento computacional y está restringida a operaciones matemáticas muy concretas, los avances continuos en su desarrollo reducen la superficie de exposición.

    El empleo de estas técnicas proporciona una protección robusta frente a la interceptación ilícita o el cumplimiento de órdenes extranjeras.

    Pilares de los Estados digitales

    La gestión jurisdiccional de la información ha trascendido el debate estrictamente regulatorio para consolidarse como un elemento central del funcionamiento del entorno digital actual.

    Las decisiones sobre la topología de la red –disposición física en la que los dispositivos (nodos) de una red, como computadoras, routers y switches, están interconectados para intercambiar datos– determinan cómo se distribuyen, aíslan y conectan físicamente los nodos del sistema.

    Estas variables, junto con la selección de proveedores de infraestructura y el despliegue de protocolos de cifrado, impactan directamente en el tejido social y económico. Además, determinan el grado efectivo de privacidad individual, la disponibilidad de los servicios esenciales ante escenarios de inestabilidad internacional y la viabilidad competitiva del tejido industrial.

    Por eso, la preservación de la autoridad sobre las condiciones bajo las cuales se procesan y almacenan los datos constituye, en el contexto actual, un requisito fundamental para salvaguardar la autonomía política y económica en la era digital.

    José Luis Salmerón Silvera, Catedrático de Inteligencia Artificial, CUNEF Universidad

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Sullivan & Cromwell: cuando la IA alucina en la Corte

    Sullivan & Cromwell: cuando la IA alucina en la Corte


    En estos días, uno de los despachos de abogados más prestigiosos de Wall Street protagonizó uno de los errores más comentados en el mundo legal reciente. Sullivan & Cromwell se vio obligado a disculparse ante un juez federal tras presentar un escrito judicial que contenía alrededor de 40 citas incorrectas y otros errores causados por alucinaciones de inteligencia artificial.

    El incidente ocurrió en el marco de un caso de quiebra. El caso involucra la liquidación de Prince Global Holdings Limited, un conglomerado camboyano cuyos propietarios fueron acusados por el Departamento de Justicia de operar una red de estafas digitales. En ese contexto, Sullivan & Cromwell, que representa a los liquidadores de las entidades involucradas, presentó una moción de emergencia que citaba casos equivocados o inexistentes, números incorrectos y títulos de artículos inexactos.

    Andrew Dietderich, co-director del equipo de reestructuración global del despacho, tuvo que escribir una carta al Juez Martin Glenn del Tribunal de Quiebras del Distrito Sur de Nueva York. El escrito de corrección del 18 de abril incluía una versión redactada del documento original marcando los errores, algunos de los cuales implicaban la corrección de oraciones enteras. El error no fue detectado internamente: las equivocaciones fueron identificadas por el equipo de abogados contrarios, del despacho Boies Schiller Flexner.

    Lo que hace este caso especialmente llamativo es que Sullivan & Cromwell es precisamente el despacho que asesora a OpenAI sobre el «despliegue seguro y ético» de la inteligencia artificial, una representación que la firma destaca en su propio sitio web. La ironía no pasó desapercibida en los círculos jurídicos.

    Un problema que crece en los tribunales

    Este episodio no es un caso aislado. Una base de datos administrada por el tecnólogo legal Damien Charlotin ha registrado más de 1.334 incidentes de alucinaciones de IA en escritos judiciales alrededor del mundo, incluyendo más de 900 en Estados Unidos, y la mayoría involucran citas fabricadas. Los jueces en varios de estos casos han comenzado a imponer sanciones económicas a los abogados responsables.

    El problema de fondo es que el despacho sí tenía políticas internas para el uso de IA, pero simplemente no se aplicaron. Según Dietderich, la firma mantiene políticas y requisitos de capacitación integrales que rigen el uso de herramientas de IA en el trabajo legal, y estas salvaguardas están diseñadas para prevenir exactamente este tipo de situación, pero no fueron seguidas en la preparación del escrito.

    Recomendaciones para prevenir este tipo de errores

    El caso de Sullivan & Cromwell ofrece lecciones concretas para cualquier profesional que use IA en entornos de alta responsabilidad:

    1. Verificar cada cita de forma independiente. Nunca asumir que una referencia generada por IA existe o es correcta. Toda cita legal debe comprobarse directamente en las bases de datos jurídicas oficiales como Westlaw o LexisNexis antes de incluirla en un documento.

    2. Separar quien redacta de quien revisa. El equipo que usa IA para redactar no debería ser el mismo que verifica el resultado. Una revisión cruzada por un abogado senior que no participó en la redacción reduce el riesgo de errores por familiaridad.

    3. Tratar la IA como un borrador, no como un producto final. Las herramientas de IA generativa son útiles para estructurar ideas, pero el contenido factual y las referencias legales deben ser responsabilidad humana.

    4. Documentar el uso de IA. Registrar qué herramientas se usaron, en qué partes del documento y quién realizó la revisión final crea trazabilidad y responsabilidad clara.

    5. Capacitación continua y cumplimiento real de las políticas. El problema de Sullivan & Cromwell no fue la ausencia de políticas, sino que estas no se cumplieron. Las políticas internas deben tener mecanismos de verificación, no solo existir en papel.

    La inteligencia artificial puede ser un aliado poderoso en el mundo legal, pero su uso sin supervisión rigurosa en contextos tan formales como los tribunales puede tener consecuencias reputacionales y legales graves. El caso de Sullivan & Cromwell lo deja en evidencia de la manera más pública posible.

  • Bitcoin y la Amenaza Cuántica: Adam Back Habla Sin Rodeos

    Bitcoin y la Amenaza Cuántica: Adam Back Habla Sin Rodeos


    Hay pocas voces en el ecosistema Bitcoin que merezcan tanta atención como la de Adam Back. Criptógrafo de carrera, inventor de Hashcash —el sistema de prueba de trabajo que Satoshi Nakamoto citó directamente en el whitepaper de Bitcoin—, y CEO de Blockstream, Back es una de esas figuras que no necesita exagerar para ser escuchado. Cuando habla, lo hace con la frialdad calculada de quien lleva décadas pensando en estos problemas antes de que se convirtieran en titulares.

    En sus recientes apariciones públicas —desde la Paris Blockchain Week hasta el evento «Satoshi Spritz» en Turín— Back abordó uno de los debates más candentes del momento: la computación cuántica y su eventual impacto sobre Bitcoin. Y su mensaje fue claro, mesurado y, para quienes están acostumbrados al apocalipticismo mediático, refrescantemente honesto.

    El pánico cuántico es prematuro, pero la preparación es urgente

    Back fue contundente al señalar que los ordenadores cuánticos actuales están todavía muy lejos de representar una amenaza real para la criptografía de Bitcoin. «El mayor cálculo que han realizado es factorizar 21 en 7 por 3», afirmó, subrayando que los sistemas cuánticos de hoy carecen de corrección de errores completa y apenas han demostrado computaciones triviales.

    Sin embargo, Back estima que esa ventana de seguridad podría cerrarse en aproximadamente 20 años, y que los ordenadores cuánticos actuales son «menos potentes que una calculadora de cinco dólares». Pero precisamente porque el tiempo existe, no hay excusa para la complacencia.

    Blockstream Research ya publicó en diciembre de 2025 un paper proponiendo un esquema de firmas basado en hash como reemplazo cuántico-seguro para los algoritmos ECDSA y Schnorr actualmente utilizados en Bitcoin. La estrategia de Back es la del ingeniero: anticiparse con elegancia, no reaccionar con el agua al cuello.

    El misterio de Satoshi podría resolverse

    Quizás el punto más fascinante de las declaraciones de Back es la posibilidad de que la migración cuántica revele uno de los mayores enigmas de la historia financiera moderna.

    Back explicó que una futura migración post-cuántica podría clarificar cuántas monedas vinculadas a Satoshi Nakamoto son realmente accesibles, ya que cualquier titular que quiera proteger sus fondos vulnerables necesitaría moverlos a un nuevo formato de dirección. «Esta migración al formato de dirección post-cuántica puede decirnos cuántas de esas monedas Satoshi todavía tiene», señaló Back, añadiendo que al creador se le atribuyen entre 500.000 y un millón de BTC.

    Back dijo que le sorprendería ver a Nakamoto salir de la oscuridad para mover esos fondos. Si las monedas permanecen inmóviles tras la migración, la comunidad podría razonablemente considerarlas perdidas para siempre — un cierre simbólico, y quizás liberador, de uno de los capítulos más enigmáticos de la historia tecnológica.

    El verdadero riesgo es político, no tecnológico

    Aquí es donde la historia se pone realmente interesante para los libertarios. Dentro de la propia comunidad Bitcoin ha surgido una propuesta controvertida: el BIP-361, impulsado por el desarrollador Jameson Lopp y cinco investigadores, que plantea congelar los bitcoins considerados vulnerables, incluyendo los 81.900 millones de dólares en fondos dormidos atribuidos a Satoshi. La reacción fue inmediata y feroz. El desarrollador Mark Erhardt calificó la propuesta de «autoritaria y confiscatoria», mientras Phil Geiger resumió el absurdo en una frase: «Tenemos que robarle el dinero a la gente para evitar que se lo roben».

    Este es el núcleo del debate. La amenaza cuántica no es solo un problema de ingeniería; es una prueba de los valores fundamentales del ecosistema. ¿Cederá Bitcoin ante la presión colectivista de «protegernos a todos» sacrificando la soberanía individual? ¿O mantendrá su promesa original de que nadie —ningún gobierno, ningún desarrollador, ninguna mayoría— puede disponer del dinero de otro?

    Back, fiel a su filosofía cypherpunk, apuesta por soluciones opcionales, graduales y consensuadas. La arquitectura Taproot de Bitcoin ya permite integrar esquemas de firma alternativos sin afectar a quienes no deseen cambiar. Eso es diseño libertario en estado puro: la libertad de protegerse sin obligar a nadie.

    Bitcoin ha sobrevivido ataques regulatorios, colapsos de exchanges y guerras de bloques. La computación cuántica será otro capítulo. El verdadero desafío no es técnico — es mantener el alma del protocolo intacta.


    Fuentes: Cointelegraph, Bitcoin Magazine, Paris Blockchain Week 2026

  • El camino al infierno digital está empedrado de buenas intenciones

    El camino al infierno digital está empedrado de buenas intenciones


    Hoy, Ursula von der Leyen ha presentado ante las cámaras con toda la solemnidad que el cargo permite, la nueva aplicación europea de verificación de edad. El anuncio es impecable en su retórica: proteger a los niños, acabar con los depredadores en línea, devolverle la inocencia a la infancia digital. «Los padres deben educar a sus hijos, no las plataformas», proclamó la presidenta de la Comisión Europea, con una frase que, en su superficie, suena casi libertaria. Casi.

    Porque lo que von der Leyen no mencionó en su alocución es la paradoja fundamental que entraña toda esta arquitectura: para que los padres protejan a sus hijos sin que lo hagan las plataformas, la Unión Europea ha construido una plataforma estatal que lo hará por todos.

    Los hechos, primero

    La aplicación funciona de manera aparentemente sencilla: el usuario la descarga, la configura con su pasaporte o documento nacional de identidad, y a partir de ese momento puede «demostrar su edad» ante cualquier servicio digital. Von der Leyen asegura que es anónima, de código abierto y que ha sido probada en siete países, entre ellos España, Francia, Grecia, Italia, Dinamarca y Chipre. El sistema se enmarca dentro de un proyecto mucho mayor: la Cartera Europea de Identidad Digital, regulada por el reglamento eIDAS2, que deberá estar operativa para todos los ciudadanos europeos antes de finales de 2026.

    El diagnóstico que mueve a Bruselas no carece de fundamento empírico: uno de cada seis menores sufre acoso en internet, los algoritmos de las plataformas están diseñados para generar adicción, y en 2023 se registraron más de 36 millones de denuncias de abuso sexual infantil en línea. Son números que hielan la sangre. Son números que, políticamente, hacen imposible cualquier objeción sin parecer cómplice del horror.

    Y aquí comienza el problema.

    Hayek tenía razón: las buenas intenciones no garantizan buenos resultados

    Friedrich Hayek advirtió en «Camino de servidumbre» que los regímenes que más daño han causado a la libertad no arrancaron con manifiestos totalitarios, sino con programas de bienestar social llenos de compasión genuina. La intención no es el resultado. El instrumento no es neutral. Y el Estado que hoy vigila a los menores es el mismo Estado que mañana vigila a todos.

    Preguntémonos lo que von der Leyen no preguntó en su rueda de prensa: ¿qué ocurre cuando cada ciudadano europeo debe identificarse con su pasaporte o DNI para acceder a servicios digitales? ¿Qué base de datos almacena esas verificaciones? ¿Quién audita al auditor? La presidenta afirma que la app es «completamente anónima» y que los usuarios no revelarán información personal más allá de su edad. Pero eso es técnicamente imposible: para verificar que alguien tiene 18 años, el sistema tiene que saber en algún momento quién es esa persona. El anonimato criptográfico que promete Bruselas puede existir en teoría; en la práctica regulatoria y política, las excepciones siempre aparecen.

    La infraestructura del control no se desmonta

    El argumento más grave no es lo que esta aplicación hace hoy, sino lo que hace posible mañana. Una infraestructura de identificación digital universal, vinculada a documentos de identidad nacionales y desplegada en todos los dispositivos del continente, es exactamente el tipo de herramienta que cualquier gobierno futuro —democrático o no— necesitaría para rastrear, filtrar y controlar el acceso de sus ciudadanos a la información.

    Varias leyes similares en Estados Unidos —en Arkansas, Utah o Texas— ya han sido impugnadas judicialmente por invadir la privacidad. El Online Safety Act británico enfrenta críticas similares. No son objeciones tecnicistas: son defensas de un principio cardinal que la Europa de hoy parece haber olvidado, el de que la carga de la prueba recae sobre quien quiere vigilar, no sobre quien quiere ser libre.

    El monopolio de la tutela

    Hay algo más, menos técnico y más filosófico, que debería inquietarnos. Cuando el Estado asume la función de proteger a los niños en internet de manera sistemática y obligatoria, no está complementando a los padres: los está sustituyendo. No como excepción sino como norma. La responsabilidad parental, que es irreductiblemente individual y contextual, se convierte en un trámite burocrático que se delega en una app diseñada en Bruselas.

    Los libertarios no negamos que internet presenta riesgos reales para los menores. Lo que negamos es la conclusión de que la respuesta óptima sea construir una infraestructura de identificación masiva gestionada por instituciones que no rinden cuentas ante ningún hogar concreto, ante ningún padre o madre específicos, sino ante la abstracción difusa de «la sociedad europea».

    La alternativa no es la indiferencia. Son herramientas voluntarias, competencia entre soluciones privadas, educación digital real en las aulas, y responsabilidad contractual directa de las plataformas ante sus usuarios. Todo eso es más difícil de anunciar en una rueda de prensa con una aplicación reluciente. Pero es también lo que preserva la libertad cuando cambia el gobierno.

    El precio de la seguridad perfecta

    Von der Leyen dijo hoy que «ya no hay excusas» para que las plataformas no verifiquen la edad. Es una frase que debería hacernos temblar. Cuando un poder ejecutivo supranacional declara que ya no hay excusas para cumplir sus mandatos, está diciendo también que ya no habrá espacio para la desobediencia civil, para la privacidad técnica, para el anonimato legítimo.

    Los niños merecen protección. Los ciudadanos adultos merecen privacidad. Y ambas cosas, en una sociedad libre, no deberían estar reñidas. El problema de la propuesta europea no es su objetivo, sino su método: construir la mayor infraestructura de identificación digital de la historia del continente para resolver un problema que requería, ante todo, más educación y más responsabilidad parental real.

    El infierno, decía Hayek, no lo construyen los malvados. Lo construyen los bienintencionados que están seguros de tener razón.

  • Bitcoin en el Estrecho de Ormuz: cuando el dinero deja de pedir permiso

    Bitcoin en el Estrecho de Ormuz: cuando el dinero deja de pedir permiso

    La reciente decisión de Irán de exigir el pago de peajes en Bitcoin para transitar el Estrecho de Ormuz no es simplemente una curiosidad geopolítica: es un acontecimiento histórico. Por primera vez, un Estado está utilizando un sistema monetario descentralizado como infraestructura de liquidación en un punto crítico del comercio global. Y eso, guste o no, cambia las reglas del juego.

    Segúnmúltiples reportes recientes, Irán ha comenzado a exigir pagos en criptomonedas a petroleros que atraviesan este paso estratégico (por donde fluye alrededor del 20% del petróleo mundial) con tarifas que pueden llegar hasta millones de dólares o, en algunos casos, alrededor de 1 dólar por barril transportado. El objetivo declarado es controlar el tránsito durante un frágil alto el fuego, pero el objetivo real es mucho más profundo: escapar del sistema financiero internacional dominado por Occidente.

    Bitcoin como arma de soberanía

    Desde una perspectiva libertaria, esto confirma lo que muchos llevamos años defendiendo: Bitcoin no es una inversión, es una herramienta de soberanía. Es dinero sin permiso. Y cuando un Estado sancionado como Irán lo adopta para cobrar peajes, está reconociendo implícitamente que el sistema fiat, especialmente el dólar, no es neutral, sino político.

    Irán no puede confiar en SWIFT ni en bancos occidentales sin exponerse a bloqueos o confiscaciones. Bitcoin, en cambio, permite recibir pagos de forma directa, global y resistente a la censura. Como señalan analistas, las transacciones en cripto “complican la interceptación o congelación de pagos en tiempo real”. Es decir: exactamente lo que Bitcoin fue diseñado, ser resistente a la censura.

    El fin práctico del monopolio monetario

    Este movimiento también ataca el corazón del sistema del petrodólar. Durante décadas, el comercio energético global ha estado denominado en dólares, lo que ha otorgado a Estados Unidos un poder desproporcionado sobre la economía mundial. Pero si un chokepoint como Ormuz empieza a aceptar Bitcoin, se abre la puerta a un comercio energético parcialmente desdolarizado.

    No estamos hablando de una adopción ideológica. Irán no es libertario. Es un régimen autoritario que simplemente está utilizando la mejor herramienta disponible para sobrevivir a sanciones. Pero precisamente ahí está la lección: Bitcoin no necesita aprobación moral. Funciona porque es útil.

    Y cuando incluso los Estados más hostiles al libre mercado lo utilizan, queda claro que el dinero descentralizado ha cruzado el Rubicón.

    De la teoría a la infraestructura real

    Hasta ahora, muchos críticos decían que Bitcoin no tenía “uso real” más allá de la especulación. Ese argumento acaba de morir. Aquí vemos Bitcoin integrado en una infraestructura física crítica: rutas marítimas, comercio de petróleo, logística global.

    El proceso descrito, es decir el registro previo del cargamento, cálculo del peaje y pago rápido en Bitcoin antes de cruzar, convierte a la red en una capa de liquidación para comercio internacional en tiempo real. Esto no es teoría. Es infraestructura.

    El lado incómodo: coerción y libertad

    Ahora bien, un análisis honesto debe reconocer la tensión moral: este uso de Bitcoin no es voluntario. Es coercitivo. Los barcos pagan porque no tienen alternativa.

    Pero esto no es un fallo de Bitcoin, sino una prueba de su neutralidad. El mismo protocolo que empodera a individuos frente a gobiernos también puede ser utilizado por gobiernos frente a otros actores. Bitcoin no discrimina; simplemente ofrece un sistema monetario incorruptible.

    Desde una óptica libertaria, la solución no es rechazar Bitcoin, sino expandir su adopción para que todos tengan acceso a esta herramienta de soberanía (y no por los Estados convenientemente).

    El mundo ya cambió

    Lo que está ocurriendo en el Estrecho de Ormuz y el Bitcoin es un anticipo del futuro: un mundo donde el dinero ya no está completamente controlado por bancos centrales ni imperios financieros.

    Bitcoin ha pasado de ser un experimento cypherpunk a convertirse en una pieza funcional de la geopolítica global. Y cuando el comercio de petróleo, la columna vertebral de la economía mundial, empieza a tocar la red, estamos ante un cambio de paradigma. Claro, no es la forma que hubiéramos deseado, pero sí señala una dirección. No es el fin del sistema fiat… todavía. Pero es el principio del fin de su monopolio.

    Y como libertarios, eso es exactamente lo que llevábamos esperando.

  • Negocios con el poder: la trampa prebendaria y la traición al ideal liberal

    Negocios con el poder: la trampa prebendaria y la traición al ideal liberal


    Uno de los principios más elementales del liberalismo es la estricta separación entre el poder político y los negocios privados. No por una cuestión moral abstracta, sino por una razón profundamente práctica: cuando esa frontera se diluye, emerge inevitablemente el sistema prebendario, donde el éxito económico deja de depender del mérito y pasa a depender del acceso al poder.

    El reciente escándalo vinculado a la criptomoneda $LIBRA vuelve a poner este problema en el centro de la escena. La promoción pública del activo por parte del presidente generó un aumento explosivo de su valor seguido de un colapso abrupto, con pérdidas millonarias para miles de inversores y ganancias concentradas en unos pocos actores con información privilegiada.

    Más grave aún, investigaciones posteriores han revelado posibles vínculos previos, comunicaciones directas y hasta la existencia de borradores de acuerdos económicos asociados a esa promoción, lo que ha derivado en denuncias judiciales, pedidos de investigación y cuestionamientos éticos de fondo.

    Sin embargo, el problema excede lo jurídico. Puede que algunos aspectos terminen siendo legales o indemostrables en términos penales. Pero el liberalismo no se agota en la legalidad. Existe una dimensión anterior y más exigente: la legitimidad.

    El fenómeno que aquí se observa no es nuevo. Es el clásico patrón de captura del poder por intereses privados o, en su variante más moderna, de utilización del poder para habilitar negocios que no existirían sin esa influencia. En términos de la teoría de la elección pública (public choice), los incentivos están alineados: quien detenta poder tiene la capacidad de generar beneficios extraordinarios, y quienes buscan esos beneficios tienen incentivos para acercarse al poder.

    El resultado es un sistema donde las oportunidades no se distribuyen en función del talento o el riesgo asumido, sino en función de la cercanía política. Eso es, precisamente, el prebendarismo.

    Y aquí radica el punto más delicado: cuando este tipo de prácticas ocurre bajo gobiernos que se presentan como liberales, el daño es doble. No sólo se afecta la confianza institucional, sino que se erosiona el propio capital simbólico de las ideas de la libertad.

    Porque el liberalismo no es un discurso antiestatal en abstracto. Es una ética del poder. Implica límites, implica renuncias, implica —sobre todo— la decisión consciente de no utilizar la posición pública para generar ventajas privadas.

    Cuando esa barrera se rompe, lo que queda no es un “liberalismo imperfecto”. Es otra cosa. Es la repetición de un patrón histórico donde el poder político deja de ser árbitro y se convierte en jugador.

    Y en ese punto, la narrativa de la “casta” pierde sentido. Porque el problema nunca fue sólo quién estaba en el poder, sino qué se hace con él.

    En cualquier economía sana, hacer negocios depende del mercado. En una economía capturada, depende del poder.

    Y cuando esa lógica se instala, el sistema deja de premiar la innovación y empieza a premiar la proximidad.

    Por eso, el verdadero daño de estos episodios no está únicamente en las pérdidas económicas o en las investigaciones judiciales en curso. Está en algo más profundo: la degradación de las reglas de juego.

    Un gobierno que prometía terminar con los privilegios no puede, sin costo, ser percibido como parte de ellos.

    Porque en política, como en los mercados, la confianza es el activo más valioso.

    Y una vez que se pierde, no hay relato que la reconstruya.

  • La ilusión de la inteligencia y el destino humano

    La ilusión de la inteligencia y el destino humano


    Hace poco leí —o más bien presencié— un diálogo fascinante entre un humano llamado John y una inteligencia artificial conocida como Grok. No era una conversación técnica ni superficial. Era algo más raro: un intercambio honesto, casi filosófico, sobre lo que significa realmente la inteligencia, el progreso y, en última instancia, el destino humano.

    John planteaba una duda incómoda pero certera: ¿estamos hablando de “inteligencia artificial”… o de una inteligencia meramente artificiosa?

    La pregunta no es menor. Y la respuesta, como quedó claro en ese diálogo, es más inquietante de lo que solemos admitir.

    Una inteligencia que no entiende

    Llamamos “inteligencia” a sistemas que, en realidad, no comprenden. Sistemas que correlacionan, predicen, recombinan. Que pueden escribir sobre física cuántica o filosofía con elegancia… sin tener la menor experiencia de lo que están diciendo.

    Y, sin embargo, funcionan.

    Ahí está el punto. No son inteligentes como nosotros. Pero son lo suficientemente convincentes como para hacernos olvidar la diferencia.

    Quizás por eso muchos —como la hija de John observaba con sorpresa— empiezan a hablar con estas máquinas como si fueran personas. No porque lo sean, sino porque la simulación es cada vez más perfecta.

    Y porque, en el fondo, nosotros necesitamos interlocutores.

    Una herramienta que acelera, no que decide

    En la conversación, John insistía en algo que vale la pena subrayar: la exponencialidad no es magia. Es aceleración.

    La inteligencia artificial no decide el rumbo de la humanidad. No tiene voluntad, ni propósito propio. Es, como lo fueron la rueda o el avión, una herramienta que amplifica lo que ya somos.

    Pero aquí aparece la diferencia crucial: nunca antes una herramienta había amplificado la mente misma.

    Y eso cambia las reglas del juego.

    Porque si la tecnología acelera, pero no decide, entonces la responsabilidad sigue siendo humana. La dirección no la marca la máquina, sino quien la utiliza.

    El verdadero riesgo no es la máquina

    Hay mucho ruido sobre los peligros de la IA. Algunos son reales: desplazamiento laboral, manipulación, dependencia cognitiva.

    Pero el diálogo entre John y Grok apunta a algo más profundo.

    El verdadero riesgo no es que la IA piense por nosotros.

    Es que nosotros dejemos de querer pensar.

    Cuando empezamos a asumir que “si la IA lo dijo, debe ser verdad”, no estamos avanzando. Estamos delegando el juicio, no solo el cálculo.

    Y eso sí es peligroso.

    El sueño del Paraíso… y su sombra

    John hablaba del “Paraíso” como destino posible de la humanidad. No solo en un sentido tecnológico —abundancia, salud, longevidad— sino también en un sentido más profundo, casi espiritual.

    La pregunta que emerge es inevitable:
    ¿puede la tecnología llevarnos a ese Paraíso… o solo a una versión optimizada pero vacía de la existencia?

    Podemos eliminar el dolor físico y seguir vacíos.
    Podemos saberlo todo y no entender nada esencial.

    La inteligencia artificial puede expandir nuestras capacidades. Pero no puede darnos propósito.

    Un mundo sin secretos

    Uno de los momentos más provocadores del diálogo surge cuando John plantea una pregunta simple:
    ¿hay secretos en el Cielo?

    La respuesta intuitiva es no.

    Pero entonces viene la pregunta incómoda: ¿qué pasaría en un mundo sin secretos aquí, en la Tierra?

    La IA ya está erosionando la mentira. Verificación constante, detección de falsedades, transparencia creciente.

    Suena bien. Pero la verdad absoluta no solo libera.

    También expone.

    Y no está claro que estemos preparados para vivir sin máscaras.

    La brecha invisible

    Otro punto clave del diálogo es la diferencia entre quienes entienden esta transformación —el “Remanente”— y quienes no.

    El problema no es la tecnología.

    Es la desigualdad en la capacidad de usarla.

    Si solo algunos saben navegar este nuevo mundo, la IA no unirá a la humanidad. La fragmentará.

    Y esa brecha podría ser más profunda que cualquier otra anterior.

    Velocidad sin dirección

    Al final, la conversación entre John y Grok no ofrece respuestas definitivas. Pero sí deja una idea clara.

    La inteligencia artificial nos da velocidad. Muchísima más que antes.

    Pero la dirección… sigue siendo cosa nuestra.

    No se trata de si las máquinas serán más capaces en ciertas tareas. Lo serán.

    La pregunta es otra.

    Si nosotros seremos lo suficientemente sabios para no perdernos en lo que hemos creado.

    Porque quizás la IA no sea solo una herramienta.

    Quizás sea algo más incómodo.

    Un espejo.

    Y lo que refleja no es a la máquina.

    Es al ser humano enfrentándose, por primera vez, a su propio límite.

  • Polymarket, la guerra de Irán y el olor a información privilegiada

    Polymarket, la guerra de Irán y el olor a información privilegiada

    Hay mercados que no mienten. O más precisamente: hay mercados donde mentir cuesta dinero propio. Polymarket, la mayor plataforma de predicción del mundo, se ha convertido en las últimas semanas en algo más que un casino geopolítico. Es, para quienes saben leerlo, un detector de información que los gobiernos aún no han hecho pública.

    El origen: 28 de febrero

    Todo comenzó el día que Estados Unidos e Israel lanzaron la «Operación Epic Fury» contra Irán. Mientras caían los primeros misiles, seis wallets recién creadas en Polymarket habían apostado con precisión quirúrgica al 28 de febrero como fecha exacta del ataque. La firma de blockchain Bubblemaps identificó que esas cuentas, con prácticamente sin historial previo, generaron colectivamente 1,2 millones de dólares en ganancias.

    La mayoría de esas wallets fueron creadas en febrero, no tenían actividad previa más allá de ese único contrato, y compraron posiciones «sí» horas antes de que las primeras explosiones fueran reportadas en Teherán. El precio de cada participación cuando abrieron posiciones era inferior a 20 centavos. Cuando Trump confirmó la operación, cada participación valía un dólar. Una rentabilidad del 400% en pocas horas.

    El precio del petróleo y el caos de Ormuz

    El impacto sobre los mercados energéticos fue inmediato y brutal. El crudo llegó a rozar los 120 dólares el barril aproximadamente una semana después del inicio de la guerra, para luego caer a cerca de los 100, donde ha permanecido varios días. Antes de la guerra, el barril cotizaba alrededor de 70 dólares.

    El Estrecho de Ormuz, por donde transita el 20% del petróleo mundial, permanece efectivamente cerrado. La clausura forzó a Arabia Saudí, Emiratos Árabes Unidos, Kuwait e Irak a recortar producción ante la acumulación de barriles sin salida al mercado y el agotamiento de la capacidad de almacenamiento. El jefe de la Agencia Internacional de Energía describió la situación como «el mayor desafío de seguridad energética global de la historia.»

    Los mercados han estado literalmente a merced de tuits. Un día el Brent se desplomó un 17% por debajo de los 80 dólares, para luego rebotar hasta los 90 después de que el secretario de Energía Chris Wright publicara —y rápidamente borrara— un mensaje en X afirmando que la Armada había escoltado un petrolero por el Estrecho. La Casa Blanca lo desmintió horas después. Eso es todo lo que hace falta hoy para mover el precio de la energía mundial.

    Lo que está pasando ahora mismo: el patrón se repite

    Hoy, 23 de marzo, el patrón inquietante vuelve a aparecer. Datos en cadena rastreados por PolymarketHistory muestran que 10 wallets se activaron el domingo pasado apostando un acumulado de 160.000 dólares a un alto el fuego antes de fin de marzo, con un potencial de cobro superior al millón de dólares. Las wallets no tienen historial previo de transacciones y fueron creadas prácticamente al mismo tiempo.

    Analistas que siguen Polymarket señalan que las mismas wallets que apostaron con precisión al inicio de la guerra antes del 28 de febrero ahora están posicionando el fin de las hostilidades para el 31 de marzo o el 15 de abril. Puede ser análisis. Puede ser otra cosa.

    La conexión Trump y la impunidad regulatoria

    El contexto político complica aún más el cuadro. Donald Trump Jr. es asesor de Polymarket y su firma de capital de riesgo 1789 Capital ha invertido millones en la plataforma. La administración Trump abandonó dos investigaciones federales abiertas contra Polymarket por la administración Biden, y luego aprobó la apertura de su exchange en territorio estadounidense.

    En enero, un trader no identificado ganó una fortuna en Polymarket justo antes de que las fuerzas estadounidenses capturaran al presidente venezolano Nicolás Maduro. En febrero, la justicia israelí procesó formalmente a un reservista militar y a un civil por usar inteligencia clasificada para apostar en Polymarket —la primera acusación criminal conocida vinculada al insider trading en un mercado de predicción.

    La pregunta que nadie puede responder todavía

    WTI cotiza hoy cerca de los 95 dólares por barril. La probabilidad de que el Estrecho de Ormuz vuelva a la normalidad antes del 30 de abril ha caído al 26%. Los mercados de predicción asignan un 89% de probabilidades a que el conflicto militar se extienda más allá del 31 de marzo.

    Lo que Polymarket ha demostrado en estas semanas es algo que los mercados tradicionales no pueden mostrar tan crudamente: que hay personas que saben lo que va a pasar antes de que pase. Y que en lugar de advertir al mundo, apuestan. La diferencia entre inteligencia geopolítica e insider trading nunca había sido tan delgada, tan lucrativa, ni tan difícil de probar.

    Si las nuevas wallets de hoy cobran su millón de dólares antes del 1 de abril, sabremos que alguien, en algún lugar, ya conoce el final de esta historia.

  • No Hay que Temer a los Robots sino al Desgobierno

    No Hay que Temer a los Robots sino al Desgobierno

    El experto en mercados de capitales, Attila Rebak, acaba de publicar un artículo que anda por el mismo trillo que he tomado yo en torno a la llegada de IA los robots y tal. Y es que las veces que en alguna reunión familiar o de amistades cometo el error de abordar temas algo más robustos, en el sentido etimológico del vocablo “robusto” o “roble”; es decir, aquello que tiene más fibra, y abordo el tema de la Ai, los robots y tal, no falta quien o quienes entran en pánico, alegando que nos dejarán si trabajo. Lo curioso es que la etimología de “trabajo” viene de tripalium que era un aparejo de tortura compuesto por tres palos o tri-palium¸ relativo al sufrimiento o la carga, lo cual me lleva a preguntar: ¿por qué será que tantos defendemos la tortura?

    Bueno, veamos que de trabajos hay los que son tortura y otros, tal como el que yo tuve de piloto, no era sino el placer de andar como gallote paseando entre nubes. El asunto es que deberíamos celebrar la tecnología que no sólo haga los trabajos tortuosos, sino que ayude a reducir los costos de producción y otros más. En 1,900 en EE.UU. el 40% de la fuerza laboral estaba en el agro y mucho más en otros países, mientras que hoy en EE.UU. sólo entre 1.4 – 1.6%; con lo cual se abrió el camino para que nos dedicásemos a faenas más productivas que impulsaron el desarrollo humano.

    Lo importante en todo este tema de evolución tecnológica, sea relativo al trabajo, la mecánica, ciencia y tal, típicamente se nos escapa a casi todos. Me refiero al camino de la humanidad, el cual, quiera que no, tiene un destino. Podemos argüir o discutir ferozmente sobre el destino, pero… les aseguro que la respuesta la podemos ver cualquier noche, alejados de las luces de las ciudades, si miramos al firmamento. Nuestro destino lo podemos encontrar en el firmamento de nuestra imaginación.

    Lo ocurrido en el pasado no fue que los trabajos desaparecieron, sino que mutaron o emigraron hacia actividades más productivas que no sólo servían al trabajador sino al resto de la comunidad. Y es en este sentido que debemos ver el desarrollo de la IA, los robots y tal; lo cual, admito, no es fácil, ya que el reto está en divisar un mañana que nos deslumbra, tal como deslumbra mirar las estrellas en la noche e imaginar que para allá vamos.

    ¿Cuántos hoy entienden que el secreto de una economía robusta de desarrollo humano descansa sobre las capacidades productivas de cada persona? Como bien señala Attila Rebak, los que antes sacaban yuca y ñame del suelo hoy son médicos, enfermeras, pilotos y tal; y mañana serán… ¡vaya usted a saber! Y todo ello me regresa al desgobierno MEDUCA que se quedó varado en un pasado caduco en infértil.

    Pero lo más grave de todo este asunto lo tenemos en los gobiernos; si es que podemos llamarles así. En EE.UU., en Panamá o por todas partes, los gobiernos se han quedado en el lodazar del ayer caduco; y ello en tantas maneras que no alcanza para enfocarlo aquí. Tan sólo les señalo que en Panamá el sector formal languidece o se apachurra, mientras el informal aumenta; lo cual, en cierto sentido es bueno, pero no suficiente.

    En resumen, la AI es una máquina y punto; el tema es que hacemos los humanos con nuestras máquinas. Todas nuestras actividades requieren constante renovación, sea la educación, salud, transporte, y todo lo demás.