Nº 118 Febrero 2016
Corría el año 1973 y Adrian Berry escribía su obra “Los próximos 10.000 años: el futuro del hombre en el universo”1. Aquellos eran tiempos arrogantes en lo tecnológico y aeroespacial, se respiraba una gran euforia respecto al porvenir tanto inmediato como lejano. Había estallado el optimismo y el entusiasmo de 19692, y Occidente se sentía imparable avanzando como una locomotora hacia un maravilloso futuro.
En la película “2001, una odisea del espacio” (rodada en 1964 y 1968) los dos grandes maestros Kubrick y Clarke presentaban una visión pretendidamente realista del futuro a treinta y tres años vista. Para ello habían contado con bastantes asesores y, sin embargo, se equivocaron radicalmente. Todavía hoy nadie viaja a Jupiter o a Saturno, desde luego no hay colonias lunares y el entrañable pero nada empático HAL 90003 no existe. Ni siquiera hay un impenetrable monolito enterrado en la Luna. Esta vez la ficción superó a la realidad cosa que, por otra parte, es lo que ocurre casi siempre.
Caído el muro de Berlín, estigmatizada la Unión Soviética, desaparecida la Guerra Fría, los misiles dejaron de ser urgentes e incluso útiles, y la aventura aeroespacial cayó en picado en cuanto a su protagonismo social y financiación. Mientras tanto, la microelectrónica, que había crecido a la sombra de aquellos erectos segmentos fusiformes, terminó colonizando la Tierra.
Sin que la mayoría de los pobladores del primer mundo tengan muy claro cómo hemos llegado a esto, el caso es que los niños de doce años no conciben que hubiese un tiempo sin teléfonos inteligentes, sin tabletas, sin GPS, sin cobertura 3G incluso subterránea4, y sin ese éter que todo lo envuelve y que ellos llaman WiFi.
Los experimentos como ARPANET5 establecieron los principios de una red basada en la conmutación de paquetes6 y la primera implementación del protocolo TCP/IP7, que son la esencia de las “redes telemáticas” que son la base de Internet8. Los últimos veinte años los hemos gastado en desarrollar aún más esa idea original y, sobre todo, en fomentar que toda la sociedad occidental se empape de esas tecnologías hasta el punto de no poder existir sin ellas.
Con la llegada de la nueva esencia, vinieron las nuevas materializaciones de los riesgos ya antiguos, y éstos crecieron a espaldas de una sociedad endemoniadamente narcisista. Su vitalidad se plasma en cosas tan etéreas como las “redes sociales”9 y los expositores de vidas privadas que son Facebook, Twitter o Instagram. Mientras tanto, información de todo tipo, la del negocio bancario, la de las Administraciones y Estados abrazaban la nueva tecnología.
Paralelamente, los que sabían descubrir fallos, errores de diseño y chapuzas varias en el software que da cuerpo a esa ilusión, dieron paso al Cibercrimen y a su muy lucrativa economía. Fueron necesarios más de diez años para que Occidente se diese cuenta de que precisaba inventar la Ciberdefensa, y desde entonces a todo se le añade el prefijo Ciber, venga a cuento o no tanto. En este punto es muy difícil enfrentar el reto de imaginar cuáles serían los temas tratados en los próximos diez mil tuits de un gurú o avezado bloguero tecnológico especializado en temas de seguridad.
Sin duda, el primer grupo se centraría en el más débil de los frentes de la informática moderna, que es el terminal del usuario. La fusión de la telefonía GSM y de los asistentes digitales personales (PDAs)10 podría haber ido por el lado de proporcionar comunicación (oral, escrita y multimedia) asociada con funciones de autenticación e identidad digital. Sin embargo no fue así y venció el principio de libre adaptación a los caprichos del dueño. En lugar de comunicadores se hicieron máquinas “de propósito general” en las que se podía ejecutar prácticamente cualquier aplicación, desde monitores de fertilidad11 hasta la saga Candy Crush12. Ese generalísmo ha abierto miles de canales de infiltración y exfiltración cuyo control se ha demostrado imposible incluso para clubes tan selectos como los App Store de Apple. La moda BYOD sólo viene a empeorar las cosas haciendo que el cencerro digital que permanentemente nos delata, encima lo estemos pagando nosotros.
Otro grupo sería el de la Nube, nombre nuevo de lo que antes era la externalización de servicios e infraestructuras. Las técnicas de virtualización ha transformado el antiguo menester de alquilar hardware, en algo “soft” que cualquiera puede emprender desde cualquier terminal. La presión no siempre bien intencionada por la adopción de este nuevo modelo de negocio, ha atropellado cualidades muy importantes como son la confidencialidad, la integridad y la propiedad de los datos digitales. Es muy difícil (imposible) creerse que algo que se sube a las nubes actuales sigue siendo confidencial, permanece inmutable o, simplemente, puede ser borrado. ¿Qué mejor prueba hay de la pérdida absoluta de control que el no poder borrar una información que uno suponía propia?
La corrección de los errores actuales en el diseño de la Nube, precisan un serio replanteamiento de las redes telemáticas13 de principios de los setenta que seguimos usando. Quizás haya tuits llamando a la correcta compartimentación de las redes y la operación a varios niveles de las distintas informaciones que por ellas circulan. Quizás alguien difunda que si todos los problemas no son el mismo, tampoco tiene por qué ser la misma su solución.
Otro de los temas tratados en esos diez mil tuits sería lo que hoy se llama Big Data14, especialmente en lo que se refiere al control y monitorización de procesos o situaciones de interés empresarial o comercial. La explotación de ingentes cantidades de datos no estructurados con la promesa de encontrar verdaderas joyas informativas en ellos, es la promesa de “El Dorado”15 para muchos que, por su actividad (proveedores de algún tipo de servicio) quieren estrujar16 los datos que generan o tratan, de modo que con ello destilen un material nuevo que puedan vender a otros con un alto beneficio neto.
Un tema que ya es importante y seguirá siéndolo en el corto y medio plazo es el de la vigilancia17 ubicua, inespecífica, automática y persistente a la que ya se está sometiendo a las población del planeta. Quizá algunos de los futuros tuits hablen de algunos irredentos que estarán dispuestos a engañar al Gran Hermano. Con ellos nacerán tecnologías de camuflaje digital, no en el sentido textil que actualmente se le da18, sino en el de cómo ocultar sitios, personas, activos, comunicaciones y procesos en lo vulgar, en lo mediocre, en lo frecuente. Cegar los ojos del Big Data será un sueño al que más de uno se consagrará en los tiempos que aún están por venir.
Con el aumento de las capacidades para analizar todo lo que hacen los individuos y descubrir su significado (correlación), algunos futuros tuits hablarán de contravigilancia, entendiendo por tal las prácticas que impidan la vigilancia o, al menos, la dificulten considerablemente.
Una posible respuesta a la amenaza del Gran Hermano es lo que se conoce como vigilancia inversa. Hoy en día consiste en individuos o grupos de ellos que vigilan a los agentes del sistema –por ejemplo policías antidisturbios metidos en faena–, para hacer públicos casos de brutalidad y otros excesos. En el futuro próximo esa corriente de autodefensa podrá darse también en el escenario digital, de modo que sean los sistemas de información propios los que se utilicen como arma contra su propietario. Este escenario muy bien podría ser el preferido frente a las empresas.
Otro grupo de mensajes que podemos imaginar se difundan en un futuro medio en esos futuros tuits es el relacionado con la denominada Internet de las Cosas (IoT)19. Con este nombre hoy nos referimos a redes de objetos físicos o “cosas” que contiene elementos microelectrónicos, software, sensores y actuadores dentro de ellas; todo ello junto a capacidades de conexión (generalmente por radio), que les permite recoger e intercambiar datos y comandos. En este escenario los objetos físicos pueden ser monitorizados y controlados de forma remota a través de una red extensa. Sus defensores hablan de crear oportunidades para una mejor integración del mundo físico y los sistemas controlados por ordenadores, consiguiendo así mayor eficiencia, precisión y (sobre todo) beneficio económico. No huelga decir que la emergente IoT ni se plantea en serio lo de hacer que esos sistemas sean mínimamente seguros o, incluso, controlables. Lo sorprendente es que estas justificadísimas sospechas no están frenando la instalación de contadores inteligentes20 por toda Europa, sin que realmente se sepa quién los controla o quién puede terminar controlándolos.
También podremos ver tuits consagrados a los muy inseguros y perfectos enemigos de la intimidad que son los llevables (wearables)21. Es mucho el esfuerzo que están haciendo los fabricantes de chips22 para conseguir computadores completos tan pequeños como un grano de arroz23. Una vez que lo consigan –y falta poco–, habrá una presión difícilmente resistible para incluirlos en absolutamente todas partes. Por ahora nos salva el problema de la energía para alimentarlos, pero la capacidad de las nuevas baterías y sobre todo de los supercondensadores24, avanzan incluso más deprisa que el diseño y la realización de los propios chips.
El siguiente paso evolutivo de la actual domótica25 vestida de IoT, es lo que algunos llaman objetos ciberfísicos26. En este caso, en lugar de hablar de un elemento autónomo que se relaciona con otros por radio; los objetos ciberfísicos se diseñan como una red en sí, compuesta por diferentes elementos físicos con capacidades sensoriales y de respuesta. Estos objetos son la evolución conjunta de la robótica y las redes de sensores27 a los que se les quiere añadir cierto grado de “inteligencia” (más bien de control) encaminados a conseguir un fin. Estos sistemas dispondrían de una alta adaptabilidad, autonomía, eficiencia, funcionalidad, confiabilidad, seguridad física, y usabilidad.
Ejemplos de ellos los podemos encontrar en el sector automovilístico con sus sistemas anti-colisión, en la cirugía robótica28 y en la fabricación nanométrica, en los sistemas de manipulación de materiales peligrosos o en las operaciones en entornos hostiles (sistemas de búsqueda y rescate), en los sistemas automáticos de control aéreo, en la guerra robotizada29, en la eficiencia energética –como en el caso de los “edificios de energía nula”30– y en sistemas de monitorización médica unida al dispensado automático de fármacos.
No pensemos que todo esto es ciencia ficción y que es parte de un discurso futurista: ya en el 2015 se han iniciado campañas contra el desarrollo y uso de robots asesinos31, cuyos promotores si se han preocupado de aunar eficiencia de fuego y precisión de tiro, pero no tanto en la seguridad y control operativo de esos artefactos.
Siempre es difícil la tarea de la Sibila32 pero es algo que no está de más hacer de vez en cuando. Es conveniente prestar atención a la evolución tecnológica en general, y de la información en particular, así como a los curiosos caprichos del mercado, que determinan quién sobrevive y quién se extingue. Es preciso hacerlo, ya que el precio que podemos terminar pagando como ciudadanos y usuarios es muy grande.
Los sistemas muy vigilados lo que hacen es legalizar la violación de derechos fundamentales como son la vida privada, la libertad de expresión y el derecho a no sufrir, en lo esencial, discriminación alguna. Por otra parte, los sistemas inseguros anulan todos los derechos civiles y nos lanzan a los pies de los tiranos. En conclusión, si queremos seguir siendo civilizados, necesitamos menos vigilancia y más seguridad en los sistemas que nos rodean. Vigilancia y seguridad no son sinónimos, sino todo lo contrario.
Consulte el contenido de En construcción de números anteriores aquí