Escaladas de privilegios
Gemini dice que una “escalada de privilegios” es:
una técnica de ciberataque donde un atacante, que ya ha conseguido un acceso inicial y limitado a un sistema, manipula o explota vulnerabilidades para obtener un nivel de acceso o permisos mucho mayor del que le corresponde.
Y sigue:
Piensa en ello como si un ladrón entrara a un edificio con una simple llave de conserje (acceso limitado) y luego encontrara una forma de conseguir la tarjeta maestra que abre todas las puertas, incluyendo la caja fuerte (acceso total o de administrador/root).
Lo relevante aquí es la explotación de las vulnerabilidades, que son las que permiten efectivamente esa escalada de privilegios. De no haberlas, no podría acceder a niveles de acceso superiores. Es decir, hay escaladas de privilegios porque el sistema (el sistema operativo o la aplicación en cuestión) está mal diseñado.
En política llevamos meses, tal vez años, contemplando escaladas de privilegios por doquier. Sujetos que fueron elegidos para un cargo concreto con unas atribuciones determinadas consiguen exitosamente ejercer poderes que se consideraban vetados para su nivel de acceso.
Si los periodistas, si los comentaristas, si los expertos en el asunto supiesen algo de informática, no podrían dejar de advertir que muchas constituciones tienen bugs muy serios.