En el fondo del Atractor
Cada día se acelera más nuestra caída en el agujero negro de la digitalización. Nuestras escalas de tiempo están cambiando y nuestra consciencia del proceso disminuyendo. Aunque Internet solo tiene los años que tiene, ya va siendo hora de preguntarse a dónde vamos por aquí en escalas de tiempo varias veces esa cantidad. Miremos un poco en la caja de la historia de lo que ya ha ocurrido, e intentemos vislumbrar por dónde puede ir el futuro. Tarde o temprano nosotros seremos digitales y convendría meditar sobre ello poco antes de cruzar el horizonte de sucesos de este atractor1.
Una de las obras más recomendables para entender que es lo que nos pasa realmente en este aglomerado biológico que consideramos la vida en general y la humanidad en particular, es la obra titulada “El Gen Egoísta”2, obra maestra de uno de los ateos más lúcidos todavía vivo3.
Una de las grandes aportaciones de Dawkins es ver la Evolución desde el punto de vista de los genes y no desde el punto de vista del organismo, el individuo o la especie. Desde ese punto de vista, cuanto más relacionados genéticamente estén entre sí dos individuos, cuanto más similares sean sus genes, mayor es su tendencia y necesidad a comportarse de forma egoísta entre ellos (uno realmente solo compite y puede competir con sus iguales). En este nuevo enfoque, lo que pervive es el gen, y los individuos se limitan a ser intentonas concretas para su supervivencia organizadas en especies.
Igual que el evolucionismo cada vez explica mejor el deambular de la Vida, hay una actividad humana que podría hacer lo mismo con la evolución de la Humanidad, y esa no es otra que el estudio de la Historia. Gracias al esfuerzo y seriedad de muchos autores de todo tipo, conocemos que antes de los nuestros ha habido muchos imperios, muchas economías y muchos artes de la Guerra, que en su momento nacieron, se desarrollaron y terminaron vencidos y muriendo. Los modelos sociales. Al igual que los genes, las sociedades humanas y hasta el momento, también compiten entre sí para disfrutar del poder sobre el entorno y ganarse el futuro. Los genes lo han conseguido en los últimos tres mil quinientos millones de años; en cambio, en las sociedades humanas, la aventura solo dura algunas decenas de millares de años.
Si nos centramos solo en los que fueron Imperios4, podemos preguntarnos qué terminó con el Imperio Romano, qué dio al traste con los diferentes imperios Persas5 que poblaron Asia occidental, o por qué ya no queda nada del Imperio Mongol6, que fue el de mayor extensión terrestre de la historia. Todos esos finales son explicables, y mucha de su explicación está relacionada directamente con su misma estrategia política, económica y tecnológica. En cada nacimiento nace una muerte, y parece que nada puede durar eternamente.
Si aterrizamos como Gurb7 en 1991 y en Sardanyola, y conseguimos infiltrarnos en nuestra sociedad occidental con algo más de discreción que adoptando la apariencia de Marta Sánchez y huyendo en un Seat Panda con un profesor encargado de cátedra de la Universidad Autónoma de Bellaterra, podríamos haber sido testigos del nacimiento de las redes y de lo que hoy llamamos Internet. Es verdad que las bases técnicas8 estaban establecidas casi veinte años atrás en suelo de los EE.UU., pero lo que es la entrada, primero de los intereses comerciales (e-Commerce), y luego de todo el mundo (Web 2.0 y RRSS), lo pudimos ver con toda claridad incluso desde esta ubicación de la periférica norte-africana del Imperio Norteamericano Occidental.
Si todos los sistemas organizados llevan escrito su final en su propia esencia (la no adaptabilidad al medio también es parte de su esencia), podríamos preguntarnos ya por cómo será el final de la incipiente “Era Internet”. Aunque no estaremos allí para verlo, es razonable preguntarse incluso hoy, por las consecuencias que traen las decisiones y actitudes que tomemos ahora o hayamos tomado recientemente (en escala histórica, por supuesto).
Una de las características más relumbrantes de Internet es que debió nacer en los Mundos de Yupi o en Barrio Sésamo, puesto que contiene una inocencia primigenia en la que se creía que los elementos y agentes del sistema iban hacer (sólo) aquello para lo que habían sido diseñados o autorizados. A pesar de ser una formidable construcción ingenieril destinada a desenmascarar el temor a un único punto de fallo en los sistemas de comunicaciones9, su seguridad interna brilla por su ausencia. A pesar de ello, desde hace poco más de veinte años, la sociedad global se ha lanzado en un tobogán de digitalización en el que hemos ido cogiendo velocidad y cada día nos acelera más hacia un futuro incierto.
En no demasiado tiempo, Internet permeará completamente el Entorno Físico (IoT), se hará con el control de la Salud individual y colectiva de la población y de su ganado (e-Health), será la herramienta adorada en la Enseñanza de capacidades productivas (e-Learning), copará el Comercio mayorista, minorista, colectivista y circular (e-Commerce), gestionará el apareamiento de unos y otras (e-Dating10), dará forma a las Creencias individuales, colectivas, conspiranóicas11 y tierraplanistas12, así como controlará toda la Información social y política de nuestra sociedad (e-Journalism13). Y todo esto ocurre en un medio sin protección de la confidencialidad, integridad, disponibilidad, autenticación y sin la más mínima capacidad probatoria, y todo ello dependiendo siempre de la disponibilidad continua de electricidad que sea suficiente y de calidad.
Las fuerzas telúricas
Las fuerzas telúricas que promueven esta entrega total y global de la sociedad al mundo digital son (1) la Economía, (2) el Poder que lo digital otorga sobre los recursos14 y la población15, (3) el impacto que puede tener sobre la Identidad nacional16 y supervivencia de las ideas17, (4) así como con la posibilidad de Eliminación del contrario18.
En cuanto a las actividades que se pueden o podrán realizar en Internet, a la par que todas las que conocemos en primera persona, están también: el bandolerismo, muchas formas de piratería digital (apropiación indebida de las propiedades de otro), los nuevos Corsarios19 digitales, ahora disfrazados de muy rentables empresas de ciberseguridad de todos los colores (NSO Group. etc.), el espionaje en general y el industrial en particular, la monitorización continua y con memoria de toda la población, un control más férreo de los mercados y la demanda por sólo unos pocos y, como no, la Ciberdelincuencia común que no haya sido mencionada anteriormente.
En Internet también fluyen discretamente los Intereses nacionales de obtener información fresca, veraz y privilegiada como extensión de las funciones de sus Agencias de Inteligencia. A ellas se les pide todo lo que cualquier gobierno podría desear para hacerse eterno y, en muchas ocasiones, también para poder realizar sus funciones. Esta es una actividad tan vieja como la propia sociedad, pero en este nuevo medio digital se puede llegar a cotas de precisión, cantidad y calidad que hasta hace menos de veinte años eran impensables.
Tanto por el corsarismo digital, como en la digitalización del armamento y de los ejércitos, en Internet florece un tejido empresarial especifico consagrado a la Guerra y la Seguridad. La digitalización interna del armamento es algo previo a Internet pero no hay que olvidar que la misma guerra fría20 ayudó al desarrollo de la microelectrónica y por ende, de la (micro) informática.
Escándalos meramente teatrales
Hoy ya se puede afirmar, con cierta perspectiva histórica, que ni los contratistas de la NSA, ni los fabricantes de spyware de “haute couture” en general se han visto dañados por ninguno de los escándalos en los que se han visto involucrados en las últimas décadas; continúan con lo suyo y siguen teniendo clientes de diversas naturalezas y todos los tamaños. Está claro que, hasta la fecha, los “escándalos” en el mundo de la ciberseguridad son meramente teatrales y realmente no hacen mella en él.
En entornos más civiles, la digitalización está avanzando por su notable capacidad para conformar sociedades a través de la información que selectivamente enseña a unos y a otros. Tanto las elecciones que nos trajeron la pesadilla Trumpiana como el consumado Brexit, demostraron que la explotación de los datos en Internet y a través de Internet permiten sesgar elecciones21 hasta entonces (más) democráticas. La posibilidad de moldear las creencias y la percepción de la realidad de las masas abre la puerta a sistemas de gobierno aún más paternalistas y despóticos que los actuales.
La ‘Enciclopedia Universal’ del planeta
Google se ha convertido hace tiempo en la Enciclopedia Universal del planeta y a ella se le puede preguntar cualquier cosa. Dependiendo de las respuestas que nos dé, de los documentos y URLs a los que nos dirija, así será la información que recibamos. Con esa información se compone nuestra realidad. Así, por ejemplo, los/las que se ven gordos/as pueden contactar con grupos pro-anorexia, que convertirán su trastorno alimentario en un estilo (mortal) de vida. En todas las redes sociales proliferan textos, grupos y webs de autoayuda que distan mucho de tener cualquier fundamento científico y que pueden llevar al desastre la vida y salud de sus ingenuos y desesperados consultores. Basta con buscar “remedios”, “conjuros” o “dinero y sal” en Pinterest para ver de qué estamos hablando.
Cada uno termina creyendo lo que ve, escucha y lo que (pseudo) razonan los contertulios en los canales de información que le gustan, por lo que la autoafirmación es uno de los productos más fáciles de encontrar en Internet, gracias al siempre atento Google. Así se construyen las creencias, incluso religiosas, así se distribuye la propaganda hoy en día y así triunfa el márquetin dirigido y de precisión. Gracias a Google y a las redes sociales, estamos ya construyendo un Matrix primigenio al que algún día podremos conectar directamente todos nuestros sentidos (el oído y la vista ya los tenemos conectados).
Internet también puede ser un arma potente en manos de cualquiera. La excesiva exposición, tanto si es voluntaria como sobrevenida, de todas nuestras vidas y datos privados hace que en ese medio se puedan encontrar informaciones personales o de filiación muy interesantes. A esa práctica se suele llamar Doxing22 en la escena Internet. Uno de los primeros ejemplos de doxing fue la publicación en 1996 de la «Blacklist of Net. Nazis and Sandlot Bullies”, en la que aparecían los nombres, direcciones de email, números de teléfono, y las direcciones postales de individuos a los que su autor había considerado oportuno clasificar públicamente bajo ese epígrafe.
¿Qué pasaría si se aplica el doxing, por ejemplo, a los miembros de las unidades antidisturbios de la policía, o incluso a los mismos policías de a pie? ¿Qué creen ustedes que se persigue publicando la lista de delincuentes sexuales en los EE.UU.? Lo que se consigue es marcar a un conjunto de individuos a la espera de que masas descerebradas o lobos solitarios decidan ir violentamente en contra de ellos y sus familias sin justificación legal posible para ello. ¿Qué persiguen con tanto ahínco los que quieren saber quiénes son los expertos y asesores del gobierno para la crisis del Covid-19? Pues para lanzarles encima a todos los hosteleros y camareros que defienden hasta el paroxismo su negocio, aunque ello acarree víctimas mortales.
Internet es una herramienta fantástica para el acoso de baja y de alta intensidad a personas y grupos de personas en principio anónimas. Basta que alguien realice eficazmente las tareas del doxing y luego se publican los datos de filiación de los objetivos. Con una cierta carga de informaciones falsas, algunas medias verdades y mucha mala leche, el grupo atacante puede dirigir todo un colegio, todo un barrio, toda una ciudad e incluso una comunidad autónoma o un país contra alguien en concreto o contra un grupo de personas. Incitar al linchamiento23 nunca ha sido tan fácil como ahora gracias a las redes sociales y la mensajería instantánea.
Internet también puede servir para encontrar gente, cualquier tipo de gente. Igual que las empresas consultan la red a ver quiénes son sus candidatos para un puesto de trabajo, también podemos buscar nosotros un profesional que pueda solucionar nuestros problemas. Sin embargo, con la exposición de datos personales también podemos buscar internautas con un determinado perfil psicológico y luego aprovecharnos nosotros de ello. Por ejemplo, sería fácil encontrar “lobos solitarios” extremistas y calentarles la cabeza con informaciones, elogios y dinero suficientes para que perpetren ataques contra objetivos elegidos por nosotros. Bien hecho, el proceso no tiene por qué dejar ni huella ni pruebas, e independientemente del éxito o fracaso del ataque, o de las consecuencias que él tenga para su autor, el “autor intelectual” del delito podrá irse de rositas y desaparecer de Internet.
La imposibilidad de una Internet segura
Hasta este punto no hemos tratado detalles técnicos de la red, sino que todos los efectos mencionados emanan de su inmensidad, de su globalidad y del descontrol esencial de los datos que circulan en ella. Aunque Internet fuese segura, ninguno de los riesgos hasta ahora mencionados desaparecería o disminuiría en su intensidad. Algunos pensamos que no es posible en Occidente hacer segura Internet frente a este tipo de usos perversos sin erradicar la propia Internet inter paris.
En Internet los países no existen, carecen de soberanía, las fronteras no hay manera de reconocerlas o aplicarlas, la responsabilidad solo se la exigen a los más débiles y menos formados (o peor asesorados). Internet es un solo dominio, un solo medio controlado por muy pocos y al servicio de los beneficios que otorgue el mercado. No es público quién se está beneficiando con la internet que hoy disfrutamos y sufrimos, pero está claro que estamos completamente solos frente a ese gigante.
Ahora bien, la dependencia total de nuestra sociedad planetaria del medio Internet viene a reunirse con otras dependencias, como son las de la energía, la electricidad, el agua potable, los alimentos básicos, y la dependencia estratégica de los materiales tecnológicos (Tántalo, Tierras Raras, Litio, etc.). Mientras que los elementos estratégico clásicos se saben gestionar más o menos bien porque son físicos, Internet es el componente intangible del equilibrio estratégico mundial. La inseguridad de Internet introduce posibilidades de ataques, de desestabilización que no requiere grandes ejércitos, grandes poderes, sino de oportunidad y saber hacer de unos pocos (algunas decenas de millares, para ser más preciso).
La incorrecta protección criptográfica de la confidencialidad de los datos
La incorrecta protección criptográfica de la confidencialidad de los datos es lo que permite el tráfico ilegal de los mismos. Son muchos los casos en los que se entra legal e ilegalmente a un sistema informático y se extraen copias en claro de los documentos, bases de datos material multimedia y cualquier otra cosa que pueda haber allí. Al estar los datos en claro, todo queda expuesto inmediatamente; aprendamos del poder de la criptografía de algunos ejemplos de ransomware24 con los que el atacante nos deniega el acceso a nuestros propios datos.
Si las claves criptográficas que utilizamos no han sido generadas, almacenadas, utilizadas y destruidas correctamente, toda la protección se queda en nada y el confiado usuario pende de un estado de falsa seguridad a expensas de que el atacante le saque de su ilusión cuando le convenga.
Los sistemas criptográficos mal implementados o mal utilizados podrían llevar a, por ejemplo, hacerse con el control de toda una red de distribución eléctrica. Si alguien más que el leal gestor de los contadores eléctricos de un país pudiese acceder a ellos, además de poder robar tantos datos privados como el legítimo gestor, también podría sabotear, por ejemplo, la red eléctrica minorista y dejar a una ciudad o un país a oscuras durante meses. Una actualización (intencionadamente) fracasada convertiría a esos contadores inteligentes en “ladrillos” inútiles, y así tendremos un hermoso ejemplo de sabotaje por denegación de servicio… eléctrico, y de comunicaciones e Internet por el mismo precio.
Nuestra sociedad se basa en la confianza ciega que tenemos en los registros y demás documentos públicos (Notarios). ¿Qué pasaría si la versión digital del catastro acabase siendo la única y fuese alterada? No me refiero a una modificación que podría resolverse restaurando un fichero de salvaguardia. ¿Qué pasa si los cambios se introdujeron hace tiempo, tanto tiempo que ya están en todos los backups?
Al tratarse de un registro que no se usa frecuentemente, esos errores podrían pasar desapercibidos y a la espera de que el que los sembró, extorsione al registro con no decirle cuáles son las correcciones necesarias para salvar la situación (ransomware), o lo amenazase con publicar que existen fallos múltiples (sea verdad o no) que socaven la confianza de la sociedad en ese registro. El envenenamiento estratégico de bases de datos podría ser una práctica especialmente fácil si no se asegura la integridad de bases de datos y de los mismos datos en sí.
Los nodos y los usos del tinglado
La falta de una correcta monitorización de los sistemas informáticos permite pasar inadvertidos a los atacantes e impide la documentación de los ataques. Si no ver impide reaccionar a un ataque, construir mal tu sistema y construirlo de paja como uno de los tres cerditos, siembra la semilla del desastre. Son muchos los sistemas de paja, pero Internet sólo ha venido a traernos al lobo ad portam. La mayoría de las amenazas hasta el momento mencionadas están en los nodos de Internet no en la red misma; la red es el vehículo de ataque, pero no es el atacante. El discurso no debe centrarse en la red sino en los nodos y en los usos que de todo este tinglado se quiere hacer (La Digitalización).
Quizás esto lo veamos más claro cuando lleguen los futuros usos de la digitalización. Cuando nuestra sociedad se entregue a los autómatas, siendo el más próximo en el tiempo la conducción asistida de vehículos terrestres, pero sin olvidar la gestión automática del tráfico aéreo y marítimo. Tampoco hay que olvidar la digitalización y automatismo en el control de suministros esenciales como son los de agua, gas, electricidad, alimentos, fármacos, atención médica, gestión de emergencias, etc.
Cuando se digitalice completamente el sector de la Salud, empezando por los historiales clínicos, nuestra salud dependerá de que haya conexión a Internet (y electricidad). Cuando los tratamientos también estén automatizados, quizás sea demasiado fácil cambiar las dosis y la propia naturaleza del fármaco. Ya se ha hablado de cómo las bombas de insulina y de los marcapasos aparecen en el mercado con Bluetooth incorporado, pero sin ninguna seguridad digna de tan arriesgada práctica o labor. Ya tenemos audífonos e implantes cloqueares que tienen unos canales digitales de operación y mantenimiento en los que la seguridad brilla por su ausencia; a ver cómo los desconectas si un desalmado te pone las obras completas del Fary25 a todo trapo. ¿Qué pasará cuando los implantes sean intra-cerebrales y pretendan controlar procesos como la epilepsia?
La digitalización y la conexión a Internet hará más fácil las altas y las bajas (in)controladas de ciudadanos, así como la creación/borrado de historiales crediticios, de compras, laborales, de viaje, de estancias hoteles, etc., con lo que se podrá envenenar aún más el concepto de identidad responsable en el mundo digital.
Mañana lo que seguirá dándose es lo que hoy ya se ha dado (con un 83 % de probabilidad), por lo que tendremos extorsión en todas sus formas. El ransomware es una de ellas, pero la publicación de información y materiales privados es otra también muy extendida.
Seguiremos con los fraudes del CEO gracias a la incorrecta gestión de la autenticación e identidad en las empresas de todo el mundo. Habría que revisar los procedimientos internos de cada empresa y convencerles de que no hay nada secreto e íntegro que no haya sido protegido correctamente con Criptografía de calidad. Hay que diseñar todos los procesos internos como si fuesen a estar publicados en la página web de la empresa.
Por ultimo hay que recordar que en los regímenes totalitarios también hay Internet, aunque no es la misma a la que estamos acostumbrados en este rincón del mundo, así que evidentemente hay que prestar atención a cómo está evolucionando el concepto y la arquitectura de la misma Internet. Todos los propagandistas, dictadores, tiranos, y déspotas están y estarían encantados con una Internet planetaria pero, eso sí, firmemente controlada por ellos.
Lo que hemos aprendido en las últimas décadas es que la seguridad informática es esencialmente un problema humano, aunque detrás de él tengamos un erial tecnológico, prácticamente yermo en lo que a seguridad efectiva se refiere para sus usuarios. El mercado capitalista no va a arreglar esta situación a menos que saque beneficio contante y sonante e inmediato, por lo que sólo queda la población, los usuarios, los clientes, los ciudadanos de los imperios actuales (Asia- Pacífico) para intentar que esto deje de ser así, e Internet se convierta en la estructura al servicio de la sociedad humana y humanitaria que queremos.
Puede que el tinglado que llamamos Internet se caiga, como cayó el Imperio Romano, y tengamos que enfrentarnos a mil años de barbarización y penuria en una Edad Media PostDigital.
1 Ver https://en.wikipedia.org/wiki/Attractor
2 Richard Dawkins (1976); “The Selfish Gene”. 40th Anniversary edition Oxford Landmark Science ISBN-13 : 978-0198788607 Ver también https://en.wikipedia.org/wiki/The_Selfish_Gene
3 Ver https://en.wikipedia.org/wiki/Richard_Dawkins
4 Ver https://en.wikipedia.org/wiki/Empire
5 Ver https://en.wikipedia.org/wiki/Achaemenid_Empire
6 Ver https://en.wikipedia.org/wiki/Mongol_Empire
7 Ver https://es.wikipedia.org/wiki/Sin_noticias_de_Gurb
8 Ver https://tools.ietf.org/html/rfc675
9 Ver https://en.wikipedia.org/wiki/Packet_switching
10 Ver https://en.wikipedia.org/wiki/Online_dating_service
11 Ver https://es.wikipedia.org/wiki/QAnon
12 Ver https://es.wikipedia.org/wiki/Flat_Earth_Society
13 Ver https://en.wikipedia.org/wiki/Digital_journalism
14 Ver https://en.wikipedia.org/wiki/Remote_sensing
15 Ver https://en.wikipedia.org/wiki/Surveillance_capitalism
16 Ver https://blog.realinstitutoelcano.org/soberania-digital/ y https://en.wikipedia.org/wiki/State-sponsored_Internet_propaganda
17 Ver https://journals.sagepub.com/doi/pdf/10.1177/2046147X19870844
18 Ver https://es.wikipedia.org/wiki/Linchamiento_digital
19 Ver https://en.wikipedia.org/wiki/Privateer
20 Ver https://en.wikipedia.org/wiki/Cold_War
21 Ver https://en.wikipedia.org/wiki/Facebook-Cambridge_Analytica_data_scandal
22 Ver https://en.wikipedia.org/wiki/Doxing
23 Ver https://en.wikipedia.org/wiki/Lynching
24 Ver https://es.wikipedia.org/wiki/Ransomware
25 Ver https://es.wikipedia.org/wiki/El_Fary