miércoles, 21 de diciembre de 2016

El usuario como Pokemon

El usuario como Pokemon
Publicamos el aporte de César Hazaki, enviado a nuestra redacción.
César Hazaki
Martes 6 de diciembre | Edición del día

El espectacular fracaso de Samsung con su teléfono celular Nº 7 de última generación: explota en las manos de los usuarios, llena páginas enteras de diarios y revistas. Hay avisos específicos en los aeropuertos argentinos —imaginamos que en todo el mundo ocurre lo mismo—, que indican que el mismo no puede ser encendido bajo ningún modo durante un vuelo. También se pueden leer extensos análisis en medios especializados o en diarios de gran tirada que analizan los errores cometidos por el CEO de la empresa y la caída del valor de las acciones de Samsung en las bolsas del mundo. En definitiva, sobre este tema la información circula, pero no así acerca de otros aspectos que hacen a la trastienda del desarrollo tecnológico: nos referimos a la sostenida e implacable guerra cibernética que se desarrolla en Internet. Vamos a mostrar, a continuación, el increíble e íntimo impacto que la misma tiene en la vida de cada usuario.

Han salido algunos hechos a la luz para que centremos la atención en las secretas maneras de intromisión en los hogares, hechos que no son conocidos o no llegan a la opinión pública en toda su dimensión. Por lo tanto, no es evidente la gravedad que el proceso tiene y cómo el mismo afecta la vida de los ciudadanos. Para ello veamos cómo se produjo y se silenció un ataque cibernético durante unos diez días de octubre que no conmovió al mundo, pero cuyas consecuencias todavía se registran. Si lo comparáramos con una catástrofe natural, diríamos que en la web hubo un terremoto de grado 8-9 de la escala Richter y sus réplicas continuaron varios días más.

Ataque cibernético
Para comprender lo sucedido, debemos comenzar diciendo, dado que por allí vino esta embestida, que las empresas comerciales ponen en celulares, lavarropas, heladeras, etc., chips espías que informan secretamente del uso que cada persona o familia tiene de estos aparatos. Esa extracción clandestina e impuesta sin consentimiento al dueño del microondas y demás enseres, viaja silenciosa y sin ningún obstáculo a los departamentos de cómputos de cada fabricante. Las empresas reciben, así, datos de cómo se utiliza cada aparato doméstico.
De esta manera, detrás de las bondades y eficacia de una heladera o una impresora, existe un chip espía que hace que los aparatos electrónicos o los electrodomésticos de una casa funcionen como soplones a tiempo completo al servicio del fabricante. Esto significa que comprar una cocina implica, al mismo tiempo, introducir un Caballo de Troya que informará acerca del uso que se hace de la misma, datos que la empresa posteriormente utiliza, sin que se sepa bien cómo, para capturar nuevos clientes. Así, cuanto más cantidad de electrodomésticos y aparatos electrónicos una familia incorpore a su hogar, mayor será el número de los diminutos chips que invadan de contrabando. En definitiva, sin que lo sepa y admita, la realidad virtual convierte al usuario en un Pokemón atrapado que no tiene posibilidad de huida y que no sabe cuáles son los peligros que lo acecha.

Los usuarios y sus entusiasmos
El frenesí ante las máquinas de comunicar y el confort de los ciudadanos hace que estos nieguen las consecuencias una y otra vez de estos asuntos, lo demuestra que la inmensa mayoría de los usuarios no parece estar interesada en tomar medidas de seguridad para tratar de atenuar la intrusión, la vida, así las cosas, es constantemente monitoreada. El espionaje sistemático de la cotidianidad no hace todavía mella alguna sobre la nueva y entusiasmada religión que ubica a los aparatos y a la web en un altar, en la que la felicidad viene de la mano de la supuesta “simplificación” de la vida. Desde la pasión consumista es difícil tomar conciencia de este control total de lo cotidiano. Predomina una ecuación que identifica tecnología y conexión a la web con una feliz excitación. Bajo estas condiciones, el pensamiento crítico se obstaculiza y disminuye, es difícil cuestionar a los fetiches tecnológicos, no ya para dejar de usarlos –una utopía ludita actual- sino para organizar mejor los sistemas de defensa, a fin de obstaculizar estos procesos de intromisión y control. El usuario parece vivir en “un mundo feliz” del que no quiere mucho más, reniega del pensamiento crítico en aras de la comodidad del consumismo.


Jinetes en el cielo virtual
Los jinetes en el cielo virtual, que se supone responden a diversos intereses entramados, vaya uno saber cómo, de China, Rusia y Corea, lograron paralizar internet en los Estados Unidos. ¿Cómo lo hicieron? Pues alteraron esos chips que están ocultos en los televisores, computadoras, heladeras, etc. Específicamente, pudieron reprogramar los chips de unos aparatos tipo reproductor de DVD: las órdenes nuevas hicieron que Internet dejara de funcionar como espía de las empresas y se emitió información sin sentido a todas partes y todo el tiempo.

Fue una clase de ataque denominada "DDoS" (Distributed Denial of Service) que, básicamente, tiene por objetivo evitar que los servicios alterados puedan funcionar. Es interesante diferenciar, para nosotros que no somos especialistas en estos tecnicismos, que el ataque buscó y consiguió bloquear el funcionamiento de los servidores, algo muy distinto a aquellas otras embestidas, ya conocidas, que tan solo buscan robar información.

En este caso particular, el asalto fue posible al descubrir los agresores un punto vulnerable de acceso, no observado ni usufructuado hasta ahora, de los dispositivos llamados IoT (Internet of Things), sigla utilizada para referirse, dentro del ámbito de los conocedores, a toda la gama de productos que hoy en día tienen la capacidad de conectarse a internet: televisores, cámaras de seguridad, relojes inteligentes, heladeras, microondas, equipos de aire acondicionado, routers, etc., a partir de los cuales las empresas roban información de los usuarios. Mediante el conocimiento de esta vulnerabilidad, los atacantes tomaron el control de los dispositivos y los usaron para generar tráfico basura en Internet (como dijimos líneas arriba, lograron que dispararan información hacia todas partes permanentemente). El ataque tuvo amplio éxito: la red global se saturó y cayó. Los “caños” por donde circula la información se convirtieron en un embudo por los que no podía circular nada. Fue como un múltiple atascamiento en una red de supercarreteras donde los miles de autos se encontraron imposibilitados de avanzar, atolladero al que a cada segundo se sumaron más y más vehículos.

Como consecuencia de esta “orden” dada por los hackers a los chips espías, se paralizó todo el sistema en el hemisferio norte y existieron coletazos en otros lugares, en Argentina, por ejemplo, se cayó todo el sistema judicial durante cinco días. El más perjudicado por el ataque fue el mayor proveedor de Internet del mundo –Level 3- que quedó imposibilitado de funcionar por el “enloquecimiento de los aparatos”. A partir de este suceso, se dio lo que se denomina "outage" o "caída del servicio" en muchísimas páginas web albergadas en servidores/PCs ubicados en EEUU.

Mitad verdad, mitad silencio
En la columna del sábado 29 de octubre, de Ariel Torres, especialista en tecnología del diario La Nación de Argentina, reconoce, en su sección “Vida Digital”, el ataque al servidor y la consiguiente caída durante la semana anterior de todos los dispositivos y plataformas, pero no dice lo que lo motivó, más bien informa sin atravesar la barrera de lo políticamente correcto: “El otro día se cayeron Google, Gmail, Maps, todo. Fue fuerte eso. La semana pasada hubo un ataque contra el proveedor de hospedaje DYN que dejó un montón de gente en el hemisferio norte sin acceso a Twitter, Amazon y Netflix, entre otros. Pero esta vez, en lugar de quemarme la cabeza con el tema de la seguridad, decidí ponerme a investigar alternativas a Internet”. Cambio y fuera sobre el tema, ni siquiera menciona el servidor más grande de Internet –Level 3- que fue el más dañado. Después nos invita a recorrer la naturaleza para olvidarnos un poco de internet. No dice media palabra sobre los dispositivos de control con que vienen los utensilios hogareños y las máquinas de comunicar. Una perfecta muestra de decir sin denunciar, no habla de la beligerancia y espionajes que están detrás de todo esto. Espionaje al que los usuarios se encuentran cada vez más expuestos.

Este tipo de guerra, de la que no se brinda toda la información ya que desnudaría la magnitud del espionaje generalizado en que vivimos, es cotidiana y la mayoría de las veces sorda: si se menciona algo sobre ella, lo más importante permanece en la oscuridad –las estafas tras la intromisión en cuentas bancarias, por ejemplo- y se consigue, de esta forma, relativizar la gravedad de estos hechos y sus consecuencias para los usuarios.


¿Propiedad privada?
Con este “espionaje hormiga generalizado” saltan por el aire los supuestamente inviolables dominios y concepciones de la propiedad privada, y también los derechos personalísimos de los ciudadanos.

La propiedad personal, aquel principio que sostiene que los bienes muebles de una casa son de quienes los compran, ya no existe más. 
El comprador podrá disponer de su equipamiento hogareño a su antojo, es cierto, pero la información que las empresas consideren estratégica para su política de fabricación y venta viajará inmediatamente a los archivos del “Gran Hermano Fabricante”. De esta manera, el supuesto de inviolabilidad respecto a la propiedad privada se cae desde lo más alto de una ilusoria cima.

En el caso de los derechos personalísimos ocurre lo mismo, en realidad, puede decirse que una cosa lleva a la otra: con el espionaje industrial, la vida personal y privada es escudriñada e informada en sus detalles más nimios. Otra pregunta inquietante flota en el aire y sabemos que las empresas y los medios de comunicación no darán respuestas: ¿Cuántas otras cosas pueden realizar esos microprocesadores? ¿Para qué más podrían ser reprogramados?

Con estas incertidumbres a cuestas, podemos decir que el GPS o el teléfono celular ilusiona al usuario con sus beneficios y comodidades pero lo enceguece y por ello no toma recaudos ante estos procesos, sino que los relativiza o niega. Cada usuario es, así, puesto a merced de controles altamente sofisticados que lo convierten en un Pokemón atrapado en un juego sutil y complejo, cazado en una red de espionajes donde la vida real es monitoreada permanentemente, no solo desde las redes sociales, sino desde los aparatos que compró y llevó a su casa.

Fuente: