El
usuario como Pokemon
Publicamos el aporte de César Hazaki,
enviado a nuestra redacción.
César Hazaki
Martes 6 de diciembre | Edición del día
El espectacular fracaso de Samsung con su
teléfono celular Nº 7 de última generación: explota en las manos de los
usuarios, llena páginas enteras de diarios y revistas. Hay avisos específicos
en los aeropuertos argentinos —imaginamos que en todo el mundo ocurre lo
mismo—, que indican que el mismo no puede ser encendido bajo ningún modo
durante un vuelo. También se pueden leer extensos análisis en medios
especializados o en diarios de gran tirada que analizan los errores cometidos
por el CEO de la empresa y la caída del valor de las acciones de Samsung en las
bolsas del mundo. En definitiva, sobre este tema la información circula, pero
no así acerca de otros aspectos que hacen a la trastienda del desarrollo
tecnológico: nos referimos a la sostenida e implacable guerra cibernética que
se desarrolla en Internet. Vamos a mostrar, a continuación, el increíble e
íntimo impacto que la misma tiene en la vida de cada usuario.
Han salido algunos hechos a la luz para que
centremos la atención en las secretas maneras de intromisión en los hogares,
hechos que no son conocidos o no llegan a la opinión pública en toda su
dimensión. Por lo tanto, no es evidente la gravedad que el proceso tiene y cómo
el mismo afecta la vida de los ciudadanos. Para ello veamos cómo se produjo y
se silenció un ataque cibernético durante unos diez días de octubre que no
conmovió al mundo, pero cuyas consecuencias todavía se registran. Si lo
comparáramos con una catástrofe natural, diríamos que en la web hubo un
terremoto de grado 8-9 de la escala Richter y sus réplicas continuaron varios
días más.
Ataque
cibernético
Para comprender lo sucedido, debemos comenzar
diciendo, dado que por allí vino esta embestida, que las empresas comerciales
ponen en celulares, lavarropas, heladeras, etc., chips espías que informan
secretamente del uso que cada persona o familia tiene de estos aparatos. Esa
extracción clandestina e impuesta sin consentimiento al dueño del microondas y
demás enseres, viaja silenciosa y sin ningún obstáculo a los departamentos de
cómputos de cada fabricante. Las empresas reciben, así, datos de cómo se
utiliza cada aparato doméstico.
De esta manera, detrás de las bondades y
eficacia de una heladera o una impresora, existe un chip espía que hace que los
aparatos electrónicos o los electrodomésticos de una casa funcionen como
soplones a tiempo completo al servicio del fabricante. Esto significa que comprar
una cocina implica, al mismo tiempo, introducir un Caballo de Troya que
informará acerca del uso que se hace de la misma, datos que la empresa
posteriormente utiliza, sin que se sepa bien cómo, para capturar nuevos
clientes. Así, cuanto más cantidad de electrodomésticos y aparatos electrónicos
una familia incorpore a su hogar, mayor será el número de los diminutos chips
que invadan de contrabando. En definitiva, sin que lo sepa y admita, la
realidad virtual convierte al usuario en un Pokemón atrapado que no tiene
posibilidad de huida y que no sabe cuáles son los peligros que lo acecha.
Los
usuarios y sus entusiasmos
El frenesí ante las máquinas de comunicar y
el confort de los ciudadanos hace que estos nieguen las consecuencias una y
otra vez de estos asuntos, lo demuestra que la inmensa mayoría de los usuarios
no parece estar interesada en tomar medidas de seguridad para tratar de atenuar
la intrusión, la vida, así las cosas, es constantemente monitoreada. El
espionaje sistemático de la cotidianidad no hace todavía mella alguna sobre la
nueva y entusiasmada religión que ubica a los aparatos y a la web en un altar,
en la que la felicidad viene de la mano de la supuesta “simplificación” de la
vida. Desde la pasión consumista es difícil tomar conciencia de este control
total de lo cotidiano. Predomina una ecuación que identifica tecnología y
conexión a la web con una feliz excitación. Bajo estas condiciones, el
pensamiento crítico se obstaculiza y disminuye, es difícil cuestionar a los
fetiches tecnológicos, no ya para dejar de usarlos –una utopía ludita actual-
sino para organizar mejor los sistemas de defensa, a fin de obstaculizar estos
procesos de intromisión y control. El usuario parece vivir en “un mundo feliz”
del que no quiere mucho más, reniega del pensamiento crítico en aras de la
comodidad del consumismo.
Jinetes
en el cielo virtual
Los jinetes en el cielo virtual, que se
supone responden a diversos intereses entramados, vaya uno saber cómo, de
China, Rusia y Corea, lograron paralizar internet en los Estados Unidos. ¿Cómo
lo hicieron? Pues alteraron esos chips que están ocultos en los televisores,
computadoras, heladeras, etc. Específicamente, pudieron reprogramar los chips
de unos aparatos tipo reproductor de DVD: las órdenes nuevas hicieron que
Internet dejara de funcionar como espía de las empresas y se emitió información
sin sentido a todas partes y todo el tiempo.
Fue una clase de ataque denominada
"DDoS" (Distributed Denial of Service) que, básicamente, tiene por
objetivo evitar que los servicios alterados puedan funcionar. Es interesante
diferenciar, para nosotros que no somos especialistas en estos tecnicismos, que
el ataque buscó y consiguió bloquear el funcionamiento de los servidores, algo
muy distinto a aquellas otras embestidas, ya conocidas, que tan solo buscan
robar información.
En este caso particular, el asalto fue
posible al descubrir los agresores un punto vulnerable de acceso, no observado
ni usufructuado hasta ahora, de los dispositivos llamados IoT (Internet of
Things), sigla utilizada para referirse, dentro del ámbito de los conocedores,
a toda la gama de productos que hoy en día tienen la capacidad de conectarse a
internet: televisores, cámaras de seguridad, relojes inteligentes, heladeras,
microondas, equipos de aire acondicionado, routers, etc., a partir de los
cuales las empresas roban información de los usuarios. Mediante el conocimiento
de esta vulnerabilidad, los atacantes tomaron el control de los dispositivos y
los usaron para generar tráfico basura en Internet (como dijimos líneas arriba,
lograron que dispararan información hacia todas partes permanentemente). El
ataque tuvo amplio éxito: la red global se saturó y cayó. Los “caños” por donde
circula la información se convirtieron en un embudo por los que no podía circular
nada. Fue como un múltiple atascamiento en una red de supercarreteras donde los
miles de autos se encontraron imposibilitados de avanzar, atolladero al que a
cada segundo se sumaron más y más vehículos.
Como consecuencia de esta “orden” dada por
los hackers a los chips espías, se paralizó todo el sistema en el hemisferio
norte y existieron coletazos en otros lugares, en Argentina, por ejemplo, se
cayó todo el sistema judicial durante cinco días. El más perjudicado por el
ataque fue el mayor proveedor de Internet del mundo –Level 3- que quedó
imposibilitado de funcionar por el “enloquecimiento de los aparatos”. A partir
de este suceso, se dio lo que se denomina "outage" o "caída del
servicio" en muchísimas páginas web albergadas en servidores/PCs ubicados en
EEUU.
Mitad
verdad, mitad silencio
En la columna del sábado 29 de octubre, de
Ariel Torres, especialista en tecnología del diario La Nación de Argentina,
reconoce, en su sección “Vida Digital”, el ataque al servidor y la consiguiente
caída durante la semana anterior de todos los dispositivos y plataformas, pero
no dice lo que lo motivó, más bien informa sin atravesar la barrera de lo
políticamente correcto: “El otro día se cayeron Google, Gmail, Maps, todo. Fue
fuerte eso. La semana pasada hubo un ataque contra el proveedor de hospedaje
DYN que dejó un montón de gente en el hemisferio norte sin acceso a Twitter,
Amazon y Netflix, entre otros. Pero esta vez, en lugar de quemarme la cabeza
con el tema de la seguridad, decidí ponerme a investigar alternativas a
Internet”. Cambio y fuera sobre el tema, ni siquiera menciona el servidor más
grande de Internet –Level 3- que fue el más dañado. Después nos invita a
recorrer la naturaleza para olvidarnos un poco de internet. No dice media
palabra sobre los dispositivos de control con que vienen los utensilios
hogareños y las máquinas de comunicar. Una perfecta muestra de decir sin
denunciar, no habla de la beligerancia y espionajes que están detrás de todo
esto. Espionaje al que los usuarios se encuentran cada vez más expuestos.
Este tipo de guerra, de la que no se brinda
toda la información ya que desnudaría la magnitud del espionaje generalizado en
que vivimos, es cotidiana y la mayoría de las veces sorda: si se menciona algo
sobre ella, lo más importante permanece en la oscuridad –las estafas tras la
intromisión en cuentas bancarias, por ejemplo- y se consigue, de esta forma,
relativizar la gravedad de estos hechos y sus consecuencias para los usuarios.
¿Propiedad
privada?
Con este “espionaje hormiga generalizado”
saltan por el aire los supuestamente inviolables dominios y concepciones de la
propiedad privada, y también los derechos personalísimos de los ciudadanos.
La propiedad personal, aquel principio que
sostiene que los bienes muebles de una casa son de quienes los compran, ya no
existe más.
El comprador podrá disponer de su equipamiento hogareño a su
antojo, es cierto, pero la información que las empresas consideren estratégica
para su política de fabricación y venta viajará inmediatamente a los archivos
del “Gran Hermano Fabricante”. De esta manera, el supuesto de inviolabilidad
respecto a la propiedad privada se cae desde lo más alto de una ilusoria cima.
En el caso de los derechos personalísimos
ocurre lo mismo, en realidad, puede decirse que una cosa lleva a la otra: con
el espionaje industrial, la vida personal y privada es escudriñada e informada
en sus detalles más nimios. Otra pregunta inquietante flota en el aire y
sabemos que las empresas y los medios de comunicación no darán respuestas:
¿Cuántas otras cosas pueden realizar esos microprocesadores? ¿Para qué más
podrían ser reprogramados?
Con estas incertidumbres a cuestas, podemos
decir que el GPS o el teléfono celular ilusiona al usuario con sus beneficios y
comodidades pero lo enceguece y por ello no toma recaudos ante estos procesos,
sino que los relativiza o niega. Cada usuario es, así, puesto a merced de
controles altamente sofisticados que lo convierten en un Pokemón atrapado en un
juego sutil y complejo, cazado en una red de espionajes donde la vida real es
monitoreada permanentemente, no solo desde las redes sociales, sino desde los
aparatos que compró y llevó a su casa.
Fuente: