Internet: lo que pasó y lo que puede pasar

Resultado de imagen para internet
A
más de 24 horas de desatado el masivo ciberataque que afectó sistemas informáticos en instituciones públicas y privadas de 74 países, se pone en evidencia la incapacidad de los aparatos gubernamentales para reaccionar frente a un hecho que, aunque grave, sólo representa un asomo de lo que podría ser. El bloqueo parcial de los sistemas causó serios trastornos a centros hospitalarios, empresas de comunicaciones, compañías petroleras y organismos públicos de servicios y fue originado por un software malicioso denominado Wanna Crypt0r, derivado del anterior Wanna Cry (Quiero llorar), que aprovecha un error de programación (en este caso concreto del sistema Windows) para acceder a los datos almacenados en las computadoras.
Las expresiones de estupor y de alarma que siguieron al ataque obedecen, en esencia, a que aun cuando 3 mil 200 millones de personas (43 por ciento de la población mundial) tienen acceso a Internet, la mayoría de ellas no llega a entender bien los alcances de esa red y menos aún las posibilidades de la informática en general. No es preciso conocer cómo funciona un instrumento mecánico, eléctrico o electrónico para usarlo a diario; de hecho, ignoramos cómo lo hacen la mayoría de los aparatos que utilizamos cotidianamente. La diferencia es que los procesos de automatización de datos, concentración de los mismos, interacción de los sistemas y el uso creciente de la tecnología digital hace de los dispositivos usados para gestionar la información herramientas capaces de incidir dramáticamente en la estructura de la realidad. En tal sentido, es un error de perspectiva creer que esos dispositivos (celulares, tablets, computadoras) son meros instrumentos inventados para hacernos la vida más llevadera.
En esta ocasión parece que los autores del ciberataque se propusieron configurar un delito del orden común, dado que usaron un software que se limita a reencriptar archivos (es decir, a cambiarles el código de origen) y a revelar la clave sólo a aquellos usuarios que acepten pagar (en bitcoins, la moneda de Internet) una suma determinada. Pero no es difícil imaginar la magnitud e intensidad que podría llegar a tener una intervención técnicamente más dañina y complicada, cuyo propósito fuera ejercer presión política o propiciar la desestabilización económica o política.
Esta óptica, que para muchos puede parecer exagerada o tremendista, viene siendo adoptada por los técnicos de empresas de seguridad que, en esta coyuntura, aparecen opinando sobre el tema en miles de medios. Una de ellas es Kapersky Lab, cuyo representante Eugene Kapersky intranquilizó a todo el 45 Foro de Davos (en 2015), cuando expuso las catastróficas consecuencias de un ciberataque en serio, que apuntara a controlar los sistemas de las centrales nucleares o los sistemas financieros mundiales. “Ustedes hablan del Internet de las cosas –dijo el especialista a sus consternados oyentes–; yo hablo del Internet de las amenazas”. Sin embargo, pasada la primera impresión pocos tomaron en serio sus preocupaciones.
Meses más tarde (en junio de 2016) le tocó el turno de inquietarse a la Comisión Global para la Gobernanza de Internet. Este organismo –creado para proveer una visión estratégica para el futuro de la gobernanza de la red global– no sólo se preocupó por los potenciales daños que podría ocasionar un ciberataque, sino también por las eventuales tentaciones de los gobiernos de reaccionar descontroladamente ante ellos. En su documento One Internet dejó muy claro hasta dónde llega su grado de preocupación: Los gobiernos deberían reconocer públicamente que van a actuar con moderación, evitar acontecimientos desestabilizadores y que aplicarán en el ciberespacio (como en conflictos armados convencionales) el Derecho Internacional Humanitario y los Convenios de Ginebra, incluyendo la prohibición de ataques a la infraestructura civil.
Legislar sobre este asunto resulta más que necesario; pero la sociedad civil, por medio de sus investigadores y especialistas en el tema, debe seguir el proceso de cerca para evitar que dicha legislación corra por cuenta de la corriente totalitaria que promueve el control estatal irrestricto de la red.

Comentarios

Entradas populares de este blog

¿ Petróleo descubierto por italianos ? ¡ Ni madres !

El PRI denuncia a AMLO por presuntos nexos con ¡ el PRI !

Forbes desnuda los propósitos antimexicanos de la Reforma Energética de Peña