Читать книгу Amenazados - Cristian Barría Huidobro - Страница 5

Оглавление

Introducción

I

Odiseo fue el primer hacker de la historia humana. Introdujo un caballo de madera hueco, repleto de guerreros aqueos, en el interior de la ciudad más segura de la tierra. Los troyanos se creían a salvo de cualquier invasor que pretendiera atravesar sus muros. Y ese fue el comienzo del final. Es decir, el hecho de sentirse seguros, el exceso de confianza, algo que equivalía a dormirse como la liebre a la vera del camino mientras la tortuga, lentamente, avanzaba y no paraba de avanzar. ¿Hubiese sido posible descubrir el engaño? ¿Lo hubiésemos descubierto nosotros? Todo parece indicar que no, pues así como somos de buenos engañando, no lo somos para descubrir engaños.

La capacidad humana —escribe el biólogo Robert Sapolsky— para el engaño es enorme. Poseemos la trama nerviosa más compleja de músculos faciales y usamos cantidades masivas de neuronas motoras para controlarlos: ninguna otra especie puede fingir o esconder facialmente lo que piensa o siente. Y tenemos lenguaje, ese medio extraordinario de manipulación que pone una distancia entre el mensaje y su significado (Sapolsky, 2017).1

Pero el engaño es solo la partida de esta historia. La estratagema de Odiseo, narrada por Homero, ya no en La Ilíada sino en La Odisea o, más tarde, por Virgilio en La Eneida, daba cuenta de un trabajo singular, pero con carácter universal: el engaño o decepción es un método de consecución de metas que se encuentra ampliamente difundido en el mundo natural, no solo entre los mamíferos mayores o menores, sino que también entre los componentes de menor tamaño de la vida, como la araña saltadora que se asemeja a la hormiga o el cuco, un pájaro que utiliza mediante el engaño a padres adoptivos para que alimenten y cuiden a sus propias crías.

Algo similar ocurre con los virus, que para penetrar la delicada armazón exterior de la célula, se envuelven en una capa de lípidos grasos que les permiten vulnerar el sistema inmune del organismo anfitrión. Algunos de estos virus poseen incluso la capacidad de modificar rápidamente el envoltorio en respuesta a los factores cambiantes del entorno. Así, dado que el virus no puede reproducirse por sí mismo y requiere de una célula anfitriona para hacerlo, recurre a las ventajas que le ofrece el engaño.

Solo que el virus no sabe que engaña. El ladrón común que recurre al fraude para robar, como cuando ingresa en una propiedad que no es la suya con la excusa de que va a realizar un trabajo o un encargo, sí lo sabe. El virus puede acabar matando a su anfitrión, pero es inocente. El ladrón puede llevarse todo lo que quiera, sin quitarle la vida a nadie, pero aun así es culpable.

Pensamos que estas características del mundo natural son como las reglas de un juego en el que estamos obligados a participar si no queremos vivir como ermitaños. (De paso, el ermitaño podrá salvarse de ladrones o asaltantes ocasionales, pero no así de un virus que ronde por las inmediaciones).

Y el nombre del juego es “amenaza”.

Y su característica más notoria es que nunca se detiene. Es como la tortuga de la fábula, algo que la liebre debió tomar en cuenta. O como los ciudadanos de Troya que, confiados en el espesor de sus muros, dormían relajadamente, más bien confiados en que el enemigo por fin había desistido de tomar la ciudad. Los habían visto embarcarse y partir, ¿no es verdad? Y es cierto, se habían ido. Pero se habían quedado.

Uno de los aspectos menos conocidos sobre la historia del caballo de madera es que no todos los troyanos cayeron en el engaño. Algunos de ellos lo supieron: Laocoonte, el sacerdote y Casandra, la hija del rey Príamo, quisieron hacerse oír advirtiendo del peligro, pero la acción de los dioses confabulados en contra de la ciudad impidió que la palabra engendrara la duda y la sospecha, condiciones necesarias para subvertir el decreto del destino. También Helena, según Homero, sospechando del ardid, imita las voces de las esposas de los hombres ocultos en el interior del caballo. Uno de ellos, Anticlo, se dispone a responder a la llamada, pero Odiseo es más rápido y oportunamente le tapa la boca con la mano.

Todo esto parece lo que es: un poema épico, una epopeya, un relato antiguo. Sin embargo, hoy mismo, sin espadas y sin escudos, pero con tablets, teléfonos celulares y laptops, vamos por la vida sin preguntarnos por ninguna Casandra y mucho menos qué diría si estuviésemos dispuestos a oírla.

En parte, este libro ofrece un mensaje que usted no debiera desoír. En parte, le explica cuál es esa amenaza, qué formas adopta, cuáles son sus disfraces y por qué puede poner en riesgo sus pertenencias, su dignidad y hasta su vida. Y en parte, también, le explica por qué no todo está perdido o por qué vale la pena que sigamos recurriendo a la tecnología, esta especie de segunda naturaleza humana, que, según todo parece indicar, vino para quedarse.

II

El libro que usted tiene en sus manos presenta, en un estilo sencillo, ideas, conceptos y tendencias referidas al ciberespacio que son de uso común en el habla cotidiana, pero que no siempre se entienden de manera rigurosa. Sabemos que la política existía antes de que se inventara la palabra. La discusión pública de asuntos que concernían a toda una comunidad nació mucho antes de que alguien la definiera. Ahora, con la seguridad de la información, pasó algo similar: no supimos que estábamos amenazados hasta que salimos a navegar por la Web.

Pero vamos por partes. ¿Por qué un libro sobre el ciberespacio, particularmente sobre la ciberseguridad, tendría que llamarse Amenazados? La respuesta corta es porque, en efecto, lo estamos. La respuesta más extensa la hallará en este libro que le invitamos a leer.

Por lo pronto, digamos que todo lo que hay en él se ha escrito pensando en personas como usted o como nosotros, que somos usuarios de tecnologías y no desarrolladores. Chile, en especial, no es un país que desarrolle tecnología como Estados Unidos o China. Chile es un país de usuarios tecnológicos. Para desarrollar tecnologías se requiere de una cantidad de recursos humanos y de capital, que todavía no tenemos. Por lo tanto, y dado que usamos tecnología a diario, incluso minuto a minuto, pensamos que no solo es interesante que se introduzca en estos temas pronto (sí, es cierto, ya vamos atrasados), sino que también es importante.

Hace pocos momentos, tres minutos o dos, usted miró su teléfono celular por última vez. Al ver que no había nada de interés allí, lo regresó a su bolsillo y volvió a hojear este libro. Con la tranquilidad que nos da la confianza —esa que nos dice que si no advertimos el peligro de la forma acostumbrada, es que no lo hay—, pensamos que todo sigue bajo control. Nadie se ha metido en nuestras vidas y nosotros tampoco nos hemos metido en la de nadie. ¿Por qué deberíamos temer? Más aún, ¿qué deberíamos temer?

O plantéese el siguiente escenario. Usted sigue una serie sobre hackers en alguna plataforma proveedora de servicios de streaming como Netflix o Amazon. La serie le gusta, la escogió en su teléfono, vio una parte en su tablet y al llegar a casa la continuó viendo en su televisor inteligente. Es más cómodo, por supuesto. Pero atención aquí: al terminar el último capítulo, la plataforma le pide que califique el contenido que acaba de ver, “¿le gustó o no le gustó?”. Usted no está muy seguro y no ve la forma de decir que sí y que no al mismo tiempo. Al final, usted decide no decir nada y piensa que “allá” (lo que sea que eso signifique) nunca sabrán si a usted le gustó o no la serie. ¿Está seguro de eso?

Otro escenario. Usted escucha una canción en la radio de su auto. ¿Cómo se llama? No lo recuerda. No lo sabe. Lo sabía, pero ya no. Entonces, al llegar al semáforo en rojo, abre una aplicación en su teléfono y le pide que escuche esa canción que está sonando. El teléfono se vuelve entonces un oído fino, asociado a una memoria perfecta. De pronto, ¡piiiip!, helo allí, el nombre de la canción. Muy bien, ya lo sabe. Cierra la aplicación. El semáforo da la luz verde y reemprende su camino.

La noche de ese día, usted se sienta a navegar por Internet mientras calienta su cena. Abre una botella de vino, huele el interior y cuando vuelve a depositarla sobre la encimera, mira el teléfono. Y allí está: el video con la canción cuyo nombre había olvidado. Proyecta el video en la televisión, pues el teléfono es muy pequeño. Y, justo al cabo de un momento, voilà, se produce la magia.

Pero hay todavía más. La mujer, por ejemplo, le pide al marido que le envíe la canción a su teléfono. Le envía la canción o se la comparte y ahora son un poco más felices que antes. Quizá una parte entre diez millones de unidades de felicidad, no importa, pero igualmente, un poco más felices.

Él escuchó esa canción y ahora la ha compartido con ella. Sus teléfonos comparten también sus ubicaciones. No solo eso: sus teléfonos se encuentran casi siempre, el uno al lado del otro. No sabemos si ellos son esposos o amigos, pero sí sabemos que viven muy, muy cerca el uno del otro. Además, el teléfono, a través de una aplicación, les ofrece la posibilidad de compartir su ubicación en tiempo real. Pero él prefiere no hacerlo. ¿Para qué? Eso les restaría independencia a ambos. No, no lo hará.

Sin embargo, si él decide no hacerlo, ¿hay otro —lo que quiera que sea ese “otro”—, en algún lugar, que pueda seguirlos a ambos? ¿Es posible que el sistema pueda ofrecerles un cómodo servicio de seguimiento y rechazarlo, de modo que nadie lo siga nunca?

¿Qué cree usted?

Pero la historia no termina aquí. Imaginemos que nuestra pareja se sienta a cenar a la luz de unas velas y deciden dejar de lado los teléfonos para que nadie los moleste. Después de todo, siempre es posible apartarse de esos molestos aparatos, ignorarlos por completo. Y es así, puede ignorarlos por todo lo que dure su cena, pues no son parte de ella. Él es un otro, una entidad distinta del teléfono, lo mismo que ella: el aparato telefónico está allá, ellos acá. Son distintos, qué duda cabe. ¿Puede alguien, en su sano juicio, pretender que aquel molesto aparato, además del laptop y la tablet, no sean sino aparatos distintos entre ellos y distintos todos ellos de su propietario? Algo así como A ≠ B ≠ C ≠ D.

Son distintos. Claro que sí, ciertamente. Por fuera y por dentro. Pero, preguntémonos, ¿qué sucede respecto de la información? Si esos aparatos son suyos, ¿qué clase de información contienen? Ya lo sabe, esta vez sí: es información suya. Pero hay más. La información es también “acerca de usted”. Lo que hay allí es todo lo que hay que saber acerca de usted para saber quién es usted.

O casi. Es cierto. Hay cosas que usted jamás le contaría a su teléfono, a su laptop o a su tablet. Sí, esos aparatos son poco confiables. Ha leído unas cuantas cosas sobre ellos y sabe que no lo son. Después de todo, usted no los diseñó y quién sabe qué cosas habrá allí que escapan no solo a su comprensión, sino que a su imaginación.

Por último, uno nunca sabe, la inteligencia, aunque sea artificial, es inteligencia igual. Y la inteligencia consiste en dar con la mejor ruta para ir de A a B. Y si esos aparatos son capaces de hacer eso ¿serán capaces, además, de generar ideas propias?, ¿tendrán una conciencia propia?

No, no todavía, aunque quizá en el futuro sí la tengan.

Para pensar por sí mismos necesitan de un componente humano. El hacker.2 Este sí puede arruinarle la vida. Y puede atacarle desde varios flancos. Por ejemplo, un hacker podría robar información de su tarjeta de crédito y comprar un par de zapatillas con su dinero. Un par de zapatillas que ni usted mismo se permitiría. Además de eso, ¿qué otras cosas podría hacer? Pero, ¿cómo diablos hace todo eso que dicen que hace?

Para responder y comentar algunas de estas interrogantes, hemos escrito este libro. Y, por lo mismo, desde un comienzo, advertimos que quizá no sea la mejor lectura para paranoicos.

III

Somos vulnerables, esto es lo primero que hay que saber. Lo segundo que hay que saber, es que siempre lo seremos. Y lo tercero, es que tarde o temprano caeremos en una trampa.

Para contar esta historia hemos dividido el libro en cinco partes, correspondientes a cuatro capítulos y una conclusión. En el primer capítulo le mostramos el panorama del mundo tal como luciría si usted o yo lo viéramos como realmente es. Le contaremos qué es lo que hay allá afuera o adentro o por debajo de su mundo tecnológico. O, más precisamente, entre las especies que lo conforman.

En el segundo capítulo, le mostraremos el trayecto que nos ha llevado desde allí hasta aquí. O desde entonces hasta ahora. Comprobará que nada se planificó para que resultara como ocurrió. Y que nada resultó tampoco como se esperaba. La solución a un problema que nunca se presentó (el de la guerra nuclear de los Estados Unidos contra la ex Unión Soviética) dio paso a otro que jamás nadie previó (el de la Internet) y que trajo consigo toda una batería de problemas que, incluso para los hackers originales, eran impensables.

En el capítulo tercero abordamos el tema de la guerra. La guerra ha sufrido una evolución o, mejor, la evolución tecnológica hizo que la guerra misma evolucionara. Y se ha transformado tanto que hasta los misiles llamados inteligentes parecen poco a poco ir perdiendo vigencia y volverse —quién lo diría— en meros testimonios de un pasado romántico. La guerra hoy es invisible, se pelea en todas partes, ahora mismo. Que no la veamos, es otro asunto.

En el capítulo cuarto le contamos qué estamos haciendo para protegernos del monstruo que engendramos y que hoy asoma su cabeza por todos lados y a cada segundo y milisegundo de nuestras vidas. El hombre es el animal más peligroso del universo conocido. Y ahora que creó el arma más letal de todas (antes pensábamos que era la bomba), ya no basta con trotar para contenerla, hay que correr, y rápido.

En la conclusión proyectamos sobre el telón de fondo del presente y de manera muy breve, la “película” de lo que podría depararnos esa entelequia que es el futuro. Entelequia, pues creemos que “vive” allá, en un tiempo que no es este, pero nos equivocamos pues siempre hay pedazos, trazas del futuro habitando entre nosotros.3 El futuro ya llegó, quizá nunca haya estado tan próximo, tan estrechamente unido a nosotros.

Por último, pensamos que hay, pese a todo, más motivos para estar optimistas que paranoicos. Afirmamos que una herramienta —la que sea, un martillo, un motor de combustión interna, la democracia— siempre tiene un equivalente en forma de amenaza. Nada puede ser tan bueno que no traiga al mismo tiempo bajo el brazo una mala noticia. Y es que en el meollo de todo el asunto hay hombres, seres humanos, simios en último término, que ni son ángeles ni bestias, como escribiera Nicanor Parra, sino un embutido en que ambos se confunden. Eso son, eso somos.

Y ahora, a lo nuestro.

Amenazados

Подняться наверх