Amenazados

Tekst
0
Recenzje
Przeczytaj fragment
Oznacz jako przeczytane
Czcionka:Mniejsze АаWiększe Aa


Amenazados

Seguridad e inseguridad en la web

Cristian Barría Huidobro, phd

Sergio Rosales Guerrero, msc

Primera edición: Marzo de 2021

©2020, Cristian Barría Huidobro y Sergio Rosales Guerrero

©2020, Ediciones Universidad Mayor SpA

San Pío X 2422, Providencia, Santiago de Chile

Teléfono: 6003281000

www.umayor.cl

ISBN Impreso: 978-956-6086-04-8

ISBN Digital: 978-956-6086-05-5

rpi: 2020-A-7355

Dirección editorial: Andrea Viu S.

Edición: Pamela Tala R.

Diseño y diagramación: Pablo García C.

Diagramacióon digital: ebooks Patagonia

info@ebookspatagonia.com www.ebookspatagonia.com

Índice

Introducción

I El panorama ante nosotros

Ciber, esa palabra...

Sonidos que son colores

Una guerra silenciosa

II Gente invisible en el escenario

De cómo el peón se volvió tan poderoso como el rey

Hackear una elección

III La guerra de los botones

Ciber ejércitos para todos los gustos

Cómo organizar una revolución

Cómo ganar una ciber guerra

IV El que pierde gana

La imposibilidad de escoger todos los números de la ruleta

Perder para ganar

Conclusión: eclipsados por la luna

Bibliografía

Lo que ha sido es lo que será,

y lo que se ha hecho es lo mismo que se hará,

y nada hay de nuevo bajo el sol.

¿Hay algo de lo que se pueda decir,

“Mira, esto es nuevo”?

Ya ha estado ahí, siglos antes de nosotros.

Eclesiastés, 1, 9-10

… Y todo lo demás bajo el sol

está en sintonía,

pero el sol

está eclipsado por la luna.

Pink Floyd, Eclipse

Introducción

I

Odiseo fue el primer hacker de la historia humana. Introdujo un caballo de madera hueco, repleto de guerreros aqueos, en el interior de la ciudad más segura de la tierra. Los troyanos se creían a salvo de cualquier invasor que pretendiera atravesar sus muros. Y ese fue el comienzo del final. Es decir, el hecho de sentirse seguros, el exceso de confianza, algo que equivalía a dormirse como la liebre a la vera del camino mientras la tortuga, lentamente, avanzaba y no paraba de avanzar. ¿Hubiese sido posible descubrir el engaño? ¿Lo hubiésemos descubierto nosotros? Todo parece indicar que no, pues así como somos de buenos engañando, no lo somos para descubrir engaños.

La capacidad humana —escribe el biólogo Robert Sapolsky— para el engaño es enorme. Poseemos la trama nerviosa más compleja de músculos faciales y usamos cantidades masivas de neuronas motoras para controlarlos: ninguna otra especie puede fingir o esconder facialmente lo que piensa o siente. Y tenemos lenguaje, ese medio extraordinario de manipulación que pone una distancia entre el mensaje y su significado (Sapolsky, 2017).1

Pero el engaño es solo la partida de esta historia. La estratagema de Odiseo, narrada por Homero, ya no en La Ilíada sino en La Odisea o, más tarde, por Virgilio en La Eneida, daba cuenta de un trabajo singular, pero con carácter universal: el engaño o decepción es un método de consecución de metas que se encuentra ampliamente difundido en el mundo natural, no solo entre los mamíferos mayores o menores, sino que también entre los componentes de menor tamaño de la vida, como la araña saltadora que se asemeja a la hormiga o el cuco, un pájaro que utiliza mediante el engaño a padres adoptivos para que alimenten y cuiden a sus propias crías.

Algo similar ocurre con los virus, que para penetrar la delicada armazón exterior de la célula, se envuelven en una capa de lípidos grasos que les permiten vulnerar el sistema inmune del organismo anfitrión. Algunos de estos virus poseen incluso la capacidad de modificar rápidamente el envoltorio en respuesta a los factores cambiantes del entorno. Así, dado que el virus no puede reproducirse por sí mismo y requiere de una célula anfitriona para hacerlo, recurre a las ventajas que le ofrece el engaño.

Solo que el virus no sabe que engaña. El ladrón común que recurre al fraude para robar, como cuando ingresa en una propiedad que no es la suya con la excusa de que va a realizar un trabajo o un encargo, sí lo sabe. El virus puede acabar matando a su anfitrión, pero es inocente. El ladrón puede llevarse todo lo que quiera, sin quitarle la vida a nadie, pero aun así es culpable.

Pensamos que estas características del mundo natural son como las reglas de un juego en el que estamos obligados a participar si no queremos vivir como ermitaños. (De paso, el ermitaño podrá salvarse de ladrones o asaltantes ocasionales, pero no así de un virus que ronde por las inmediaciones).

Y el nombre del juego es “amenaza”.

Y su característica más notoria es que nunca se detiene. Es como la tortuga de la fábula, algo que la liebre debió tomar en cuenta. O como los ciudadanos de Troya que, confiados en el espesor de sus muros, dormían relajadamente, más bien confiados en que el enemigo por fin había desistido de tomar la ciudad. Los habían visto embarcarse y partir, ¿no es verdad? Y es cierto, se habían ido. Pero se habían quedado.

Uno de los aspectos menos conocidos sobre la historia del caballo de madera es que no todos los troyanos cayeron en el engaño. Algunos de ellos lo supieron: Laocoonte, el sacerdote y Casandra, la hija del rey Príamo, quisieron hacerse oír advirtiendo del peligro, pero la acción de los dioses confabulados en contra de la ciudad impidió que la palabra engendrara la duda y la sospecha, condiciones necesarias para subvertir el decreto del destino. También Helena, según Homero, sospechando del ardid, imita las voces de las esposas de los hombres ocultos en el interior del caballo. Uno de ellos, Anticlo, se dispone a responder a la llamada, pero Odiseo es más rápido y oportunamente le tapa la boca con la mano.

Todo esto parece lo que es: un poema épico, una epopeya, un relato antiguo. Sin embargo, hoy mismo, sin espadas y sin escudos, pero con tablets, teléfonos celulares y laptops, vamos por la vida sin preguntarnos por ninguna Casandra y mucho menos qué diría si estuviésemos dispuestos a oírla.

En parte, este libro ofrece un mensaje que usted no debiera desoír. En parte, le explica cuál es esa amenaza, qué formas adopta, cuáles son sus disfraces y por qué puede poner en riesgo sus pertenencias, su dignidad y hasta su vida. Y en parte, también, le explica por qué no todo está perdido o por qué vale la pena que sigamos recurriendo a la tecnología, esta especie de segunda naturaleza humana, que, según todo parece indicar, vino para quedarse.

II

El libro que usted tiene en sus manos presenta, en un estilo sencillo, ideas, conceptos y tendencias referidas al ciberespacio que son de uso común en el habla cotidiana, pero que no siempre se entienden de manera rigurosa. Sabemos que la política existía antes de que se inventara la palabra. La discusión pública de asuntos que concernían a toda una comunidad nació mucho antes de que alguien la definiera. Ahora, con la seguridad de la información, pasó algo similar: no supimos que estábamos amenazados hasta que salimos a navegar por la Web.

Pero vamos por partes. ¿Por qué un libro sobre el ciberespacio, particularmente sobre la ciberseguridad, tendría que llamarse Amenazados? La respuesta corta es porque, en efecto, lo estamos. La respuesta más extensa la hallará en este libro que le invitamos a leer.

Por lo pronto, digamos que todo lo que hay en él se ha escrito pensando en personas como usted o como nosotros, que somos usuarios de tecnologías y no desarrolladores. Chile, en especial, no es un país que desarrolle tecnología como Estados Unidos o China. Chile es un país de usuarios tecnológicos. Para desarrollar tecnologías se requiere de una cantidad de recursos humanos y de capital, que todavía no tenemos. Por lo tanto, y dado que usamos tecnología a diario, incluso minuto a minuto, pensamos que no solo es interesante que se introduzca en estos temas pronto (sí, es cierto, ya vamos atrasados), sino que también es importante.

 

Hace pocos momentos, tres minutos o dos, usted miró su teléfono celular por última vez. Al ver que no había nada de interés allí, lo regresó a su bolsillo y volvió a hojear este libro. Con la tranquilidad que nos da la confianza —esa que nos dice que si no advertimos el peligro de la forma acostumbrada, es que no lo hay—, pensamos que todo sigue bajo control. Nadie se ha metido en nuestras vidas y nosotros tampoco nos hemos metido en la de nadie. ¿Por qué deberíamos temer? Más aún, ¿qué deberíamos temer?

O plantéese el siguiente escenario. Usted sigue una serie sobre hackers en alguna plataforma proveedora de servicios de streaming como Netflix o Amazon. La serie le gusta, la escogió en su teléfono, vio una parte en su tablet y al llegar a casa la continuó viendo en su televisor inteligente. Es más cómodo, por supuesto. Pero atención aquí: al terminar el último capítulo, la plataforma le pide que califique el contenido que acaba de ver, “¿le gustó o no le gustó?”. Usted no está muy seguro y no ve la forma de decir que sí y que no al mismo tiempo. Al final, usted decide no decir nada y piensa que “allá” (lo que sea que eso signifique) nunca sabrán si a usted le gustó o no la serie. ¿Está seguro de eso?

Otro escenario. Usted escucha una canción en la radio de su auto. ¿Cómo se llama? No lo recuerda. No lo sabe. Lo sabía, pero ya no. Entonces, al llegar al semáforo en rojo, abre una aplicación en su teléfono y le pide que escuche esa canción que está sonando. El teléfono se vuelve entonces un oído fino, asociado a una memoria perfecta. De pronto, ¡piiiip!, helo allí, el nombre de la canción. Muy bien, ya lo sabe. Cierra la aplicación. El semáforo da la luz verde y reemprende su camino.

La noche de ese día, usted se sienta a navegar por Internet mientras calienta su cena. Abre una botella de vino, huele el interior y cuando vuelve a depositarla sobre la encimera, mira el teléfono. Y allí está: el video con la canción cuyo nombre había olvidado. Proyecta el video en la televisión, pues el teléfono es muy pequeño. Y, justo al cabo de un momento, voilà, se produce la magia.

Pero hay todavía más. La mujer, por ejemplo, le pide al marido que le envíe la canción a su teléfono. Le envía la canción o se la comparte y ahora son un poco más felices que antes. Quizá una parte entre diez millones de unidades de felicidad, no importa, pero igualmente, un poco más felices.

Él escuchó esa canción y ahora la ha compartido con ella. Sus teléfonos comparten también sus ubicaciones. No solo eso: sus teléfonos se encuentran casi siempre, el uno al lado del otro. No sabemos si ellos son esposos o amigos, pero sí sabemos que viven muy, muy cerca el uno del otro. Además, el teléfono, a través de una aplicación, les ofrece la posibilidad de compartir su ubicación en tiempo real. Pero él prefiere no hacerlo. ¿Para qué? Eso les restaría independencia a ambos. No, no lo hará.

Sin embargo, si él decide no hacerlo, ¿hay otro —lo que quiera que sea ese “otro”—, en algún lugar, que pueda seguirlos a ambos? ¿Es posible que el sistema pueda ofrecerles un cómodo servicio de seguimiento y rechazarlo, de modo que nadie lo siga nunca?

¿Qué cree usted?

Pero la historia no termina aquí. Imaginemos que nuestra pareja se sienta a cenar a la luz de unas velas y deciden dejar de lado los teléfonos para que nadie los moleste. Después de todo, siempre es posible apartarse de esos molestos aparatos, ignorarlos por completo. Y es así, puede ignorarlos por todo lo que dure su cena, pues no son parte de ella. Él es un otro, una entidad distinta del teléfono, lo mismo que ella: el aparato telefónico está allá, ellos acá. Son distintos, qué duda cabe. ¿Puede alguien, en su sano juicio, pretender que aquel molesto aparato, además del laptop y la tablet, no sean sino aparatos distintos entre ellos y distintos todos ellos de su propietario? Algo así como A ≠ B ≠ C ≠ D.

Son distintos. Claro que sí, ciertamente. Por fuera y por dentro. Pero, preguntémonos, ¿qué sucede respecto de la información? Si esos aparatos son suyos, ¿qué clase de información contienen? Ya lo sabe, esta vez sí: es información suya. Pero hay más. La información es también “acerca de usted”. Lo que hay allí es todo lo que hay que saber acerca de usted para saber quién es usted.

O casi. Es cierto. Hay cosas que usted jamás le contaría a su teléfono, a su laptop o a su tablet. Sí, esos aparatos son poco confiables. Ha leído unas cuantas cosas sobre ellos y sabe que no lo son. Después de todo, usted no los diseñó y quién sabe qué cosas habrá allí que escapan no solo a su comprensión, sino que a su imaginación.

Por último, uno nunca sabe, la inteligencia, aunque sea artificial, es inteligencia igual. Y la inteligencia consiste en dar con la mejor ruta para ir de A a B. Y si esos aparatos son capaces de hacer eso ¿serán capaces, además, de generar ideas propias?, ¿tendrán una conciencia propia?

No, no todavía, aunque quizá en el futuro sí la tengan.

Para pensar por sí mismos necesitan de un componente humano. El hacker.2 Este sí puede arruinarle la vida. Y puede atacarle desde varios flancos. Por ejemplo, un hacker podría robar información de su tarjeta de crédito y comprar un par de zapatillas con su dinero. Un par de zapatillas que ni usted mismo se permitiría. Además de eso, ¿qué otras cosas podría hacer? Pero, ¿cómo diablos hace todo eso que dicen que hace?

Para responder y comentar algunas de estas interrogantes, hemos escrito este libro. Y, por lo mismo, desde un comienzo, advertimos que quizá no sea la mejor lectura para paranoicos.

III

Somos vulnerables, esto es lo primero que hay que saber. Lo segundo que hay que saber, es que siempre lo seremos. Y lo tercero, es que tarde o temprano caeremos en una trampa.

Para contar esta historia hemos dividido el libro en cinco partes, correspondientes a cuatro capítulos y una conclusión. En el primer capítulo le mostramos el panorama del mundo tal como luciría si usted o yo lo viéramos como realmente es. Le contaremos qué es lo que hay allá afuera o adentro o por debajo de su mundo tecnológico. O, más precisamente, entre las especies que lo conforman.

En el segundo capítulo, le mostraremos el trayecto que nos ha llevado desde allí hasta aquí. O desde entonces hasta ahora. Comprobará que nada se planificó para que resultara como ocurrió. Y que nada resultó tampoco como se esperaba. La solución a un problema que nunca se presentó (el de la guerra nuclear de los Estados Unidos contra la ex Unión Soviética) dio paso a otro que jamás nadie previó (el de la Internet) y que trajo consigo toda una batería de problemas que, incluso para los hackers originales, eran impensables.

En el capítulo tercero abordamos el tema de la guerra. La guerra ha sufrido una evolución o, mejor, la evolución tecnológica hizo que la guerra misma evolucionara. Y se ha transformado tanto que hasta los misiles llamados inteligentes parecen poco a poco ir perdiendo vigencia y volverse —quién lo diría— en meros testimonios de un pasado romántico. La guerra hoy es invisible, se pelea en todas partes, ahora mismo. Que no la veamos, es otro asunto.

En el capítulo cuarto le contamos qué estamos haciendo para protegernos del monstruo que engendramos y que hoy asoma su cabeza por todos lados y a cada segundo y milisegundo de nuestras vidas. El hombre es el animal más peligroso del universo conocido. Y ahora que creó el arma más letal de todas (antes pensábamos que era la bomba), ya no basta con trotar para contenerla, hay que correr, y rápido.

En la conclusión proyectamos sobre el telón de fondo del presente y de manera muy breve, la “película” de lo que podría depararnos esa entelequia que es el futuro. Entelequia, pues creemos que “vive” allá, en un tiempo que no es este, pero nos equivocamos pues siempre hay pedazos, trazas del futuro habitando entre nosotros.3 El futuro ya llegó, quizá nunca haya estado tan próximo, tan estrechamente unido a nosotros.

Por último, pensamos que hay, pese a todo, más motivos para estar optimistas que paranoicos. Afirmamos que una herramienta —la que sea, un martillo, un motor de combustión interna, la democracia— siempre tiene un equivalente en forma de amenaza. Nada puede ser tan bueno que no traiga al mismo tiempo bajo el brazo una mala noticia. Y es que en el meollo de todo el asunto hay hombres, seres humanos, simios en último término, que ni son ángeles ni bestias, como escribiera Nicanor Parra, sino un embutido en que ambos se confunden. Eso son, eso somos.

Y ahora, a lo nuestro.

En un ensayo publicado el 2012 en la serie anual de Los mejores escritos científicos, Brendan Buhler, un escritor freelance de la Universidad de California, en Santa Bárbara, proponía en Esa abarrotada metrópolis que es usted que “usted, mayoritariamente no es usted”.5

Esto equivale a decir que el 90 por ciento de las células que residen en su cuerpo no son células humanas, son microbios. Visto desde la perspectiva de la mayoría de sus habitantes, su cuerpo no es tanto el templo o el recipiente del alma humana, sino más bien un complejo mecanismo de alimentación ambulatorio que sirve a un reactor de metano en su intestino delgado (Buhler, 2012).

Lo interesante, agrega más adelante, es que nuestros cuerpos, tal como los percibimos, no son lo que creemos que son. Algo similar ocurre con Internet. A menudo se suele decir que es una especie de superorganismo. Digamos, para construir nuestra analogía basada en la aseveración de Buhler, que Internet es un organismo y que nosotros somos sus microbios. Nosotros le damos vida a Internet tal como los microbios nos dan vida a nosotros. Sin nuestros microbios no seríamos viables como especie, así de simple. No obstante, Internet tampoco lo sería sin nosotros. Véalo de este modo: así como hay colaboración entre nuestra microbiota y nosotros, también la hay entre nosotros y el enjambre de redes que es Internet. Hay —como ocurre con estos microbios en y sobre nuestros cuerpos— colaboración y amenaza. Sin los que construyen y colaboran, los que destruyen y discrepan en todo habrían tomado el control hace mucho tiempo (acabando, de paso, con su propio sustento). Nosotros protegemos este organismo, otros, lo atacan. Al protegerlo le permitimos vivir —aunque de manera localizada partes de él mueran o se descompongan— y al resistir los ataques de sus depredadores, lo fortalecemos. Agresores y defensores aprendemos los unos de los otros. Ninguno acaba siendo el vencedor, ninguno podría vivir sin el otro.

Internet es un organismo y nosotros, cada uno de los usuarios, vivimos sobre y dentro de él, lo mismo que la microbiota que llevamos en nuestro organismo a todos lados.

Es más, no hay un microbio que habite nuestro cuerpo que haya visto jamás a un ser humano. Ni uno de ellos sabe qué es un ser humano. Tampoco nosotros hemos visto jamás un solo microbio, al menos no a simple vista. Asimismo, ninguno de nosotros ha visto jamás Internet. Igual que un microbio que vive en nuestro intestino o en nuestros párpados y hace toda su vida en ese lugar, así también nosotros solo vemos esa porción de Internet que divisamos en nuestro teléfono móvil o en nuestra computadora. Lo contrario también es cierto: Internet no sabe quiénes somos. Conoce nuestros nombres y sabe si hacemos trampa en el juego o no. Sin embargo, nunca nos ha visto. Si usted se siente observado a veces, seguramente no se trate de que Internet ande tras sus pasos. Si, por el contrario, se siente seguro y a resguardo de aquel extraño organismo del que todo el mundo habla, es que usted, qué duda cabe, no es más que el equivalente de un simple microbio en Internet.

Este es el panorama que se abre ante nosotros. Se trata de un cuadro, de un gran cuadro que cuelga en el muro de una galería. Usted lo mira, incluso lo admira. Los colores, los motivos, las formas. Vaya, es un cuadro muy grande y lleno de infinitos detalles. Esto último le llama la atención y se acerca para observar más de cerca. De pronto descubre algo que le incomoda. Algo sorprendente, algo que —se dice usted— no puede ser. Y es que usted mismo, usted, el que mira de cerca, descubre que también se encuentra allí, retratado, mirando el mismo cuadro que observa en la galería.

Este es el panorama tal como se despliega ante nosotros.

Ciber, esa palabra…

Demos un paso más. La palabra “ciber” está cargada de connotaciones. Es parte del panorama que se nos presenta y es también un prefijo endemoniado. Sí, endemoniado. Y es que por estos días es difícil dar con algo en el mundo que no mantenga al mismo tiempo un correlato virtual, que viva y palpite allá mismo, en el ciberespacio.

 

Pero vamos de a poco. Ciber es la abreviatura de “cibernética”, un término acuñado por el filósofo y matemático norteamericano Norbert Wiener, en 1948, en Cibernética o el control y comunicación en animales y máquinas. Posteriormente, en otro libro, El uso humano de los seres humanos. Cibernética y sociedad, escribió:

Desde el término de la Segunda Guerra Mundial, he estado trabajando en las muchas ramificaciones de la teoría de los mensajes. Además de la teoría de la ingeniería eléctrica de la transmisión de mensajes, hay todo un campo que incluye no solo el estudio del lenguaje sino el estudio de los mensajes como formas de control de las máquinas y de la sociedad, el desarrollo de máquinas computacionales y otros autómatas similares… Hasta el presente, no había una palabra para este complejo de ideas, y con el objeto de abarcar todo el campo en un solo término, me sentí tentado de inventar uno. De aquí, “cibernética”, que he derivado de la palabra griega kubernētēs o “timonel”, la misma palabra griega de la que eventualmente derivamos “gobernador”. Incidentalmente, descubría más tarde que la palabra ya había sido usada por Ampère con referencia a la ciencia política… (Wiener, 1954).

En efecto, se trataba de máquinas y de personas mediadas por mensajes. Para Wiener, la sociedad solo podía ser entendida a través de los mensajes y las instalaciones o aparatos de que ella dispusiera para que esos mensajes pudieran viajar de un punto a otro, esto es, no de una persona a otra, sino de un punto a otro punto. Por lo tanto, decía, el “desarrollo de estos mensajes…, mensajes entre hombres y máquinas, entre máquinas y hombres, y entre máquina y máquina, están destinados a jugar un rol cada vez más importante”.

No se equivocaba.

Para Wiener, cuando él daba una orden a una máquina o cuando daba una orden a un hombre no había gran diferencia, puesto que una orden es información y esa información acabará siendo una acción, con independencia de si se trata de una lavadora o de una persona que lava.

No se trata aquí de que Wiener mirara con menosprecio a la persona humana. En absoluto. El asunto era mucho más interesante y es que la comunicación —o la información— podía adaptarse o tomar cualquier forma y, por lo tanto, activar o no cualquier soporte o nodo por el que pasara o en el que permaneciera. En este sentido, era como el agua, que no hace distinción entre la persona que la bebe para saciar su sed o el motor que la utiliza como refrigerante. “Cuando doy una orden a una máquina, la situación no es esencialmente diferente de la que surge cuando doy una orden a una persona. En otras palabras, en lo que a mí concierne estoy al tanto de que una orden ha sido emitida y de que una señal de conformidad ha regresado”.

Eso era todo.

En consecuencia, cibernética es una palabra que hace referencia a la información que circula entre los distintos componentes de un sistema y, por lo tanto, aborda —en tanto disciplina— el problema que plantea la transmisión de mensajes y el control y la comunicación en general. Para Wiener este no era un problema resuelto; más bien lo contrario, era uno que recién se iniciaba y que, en adelante, demandaría todo un repertorio de ideas y técnicas que hicieran posible clasificar cada una de sus manifestaciones particulares.

Del término cibernética entonces, damos otro paso más y llegamos a la expresión ciberespacio. El encabezado “ciber” resultaba, al parecer, demasiado tentador como para no recurrir a él en aquellos tiempos —como los de la segunda mitad del siglo xx— en que todo era efervescencia: el arte, la música, la política, la filosofía, la ciencia misma. Así, entre los años 1968 y 1970, dos artistas daneses, Susanne Ussing y Carsten Hoff, recurrieron al término ciberespacio para referirse, simplemente, al manejo de los espacios (Van Haster, 2018).

Más tarde, en la década de 1980, aparece la primera mención escrita del término, particularmente en un relato breve del escritor William Gibson, llamado Burning Chrome. Posteriormente, en una novela —Neuromancer6— escribió que ciber era o podía ser una “alucinación consensuada... Una representación de datos abstraída de los bancos de cada computador… [Una] complejidad impensable… Líneas de luz que oscilaban en el no-espacio de la mente…”.

Con el tiempo, sin embargo, la palabra fue adquiriendo un significado que iba más allá de la mera condición pegadiza del término, para transformarse en lo que es hoy, esto es, un espacio en el que tiene lugar la comunicación entre redes informáticas. Pero esta definición es, al mismo tiempo, hipotética y real, pues el espacio de comunicación no es solo físico o tangible (o sea, real), también es intangible (o sea, virtual). Y al ser intangible nos vemos obligados a hipotetizarlo, porque a la pregunta dónde está el ciberespacio, debemos responder “en todas partes”. No nos equivocamos, por lo tanto, al decir que cuando preguntamos en un café “¿hay conexión a Internet?”, lo que estamos asumiendo es la posibilidad de que ese “aquí” sea efectivamente una celda en el gran “panal” del ciberespacio.7

Ahora, si usted lo pregunta es porque claramente no conoce la respuesta. Y no la conoce porque no la ve. Esta es la razón por la cual las máquinas de que hablaba Wiener le estén diciendo constantemente si está o no metido en el ciberespacio, algo que por uno mismo sería imposible saber. He aquí, entonces, la señalada comunicación entre hombre y máquina (“¿hay señal aquí?”) y entre máquina y máquina ().

Y ya que conocemos algo mejor el extraño sitio en que tienen lugar todos estos fenómenos nebulosos de los que hemos venido hablando, adentrémonos de a poco en su presencia real (no pasajera ni ilusoria) en nuestro mundo cotidiano.

Sonidos que son colores

Si nos preguntamos cómo vemos el mundo que nos rodea, es muy probable que acuda a nosotros alguna imagen. Por ejemplo la de un carro del metro un día cualquiera. Piense, ¿qué vería?

Hace unos veinte años ver a alguien hablando por su aparato celular habría llamado nuestra atención. Hoy sería justo lo contrario. Se dice que el mundo está conectado como nunca antes lo estuvo. Lo cierto es que el mundo siempre ha estado conectado, al menos, desde que tenemos noción de que hay cinco continentes repartidos en cinco océanos y que estos últimos por sí solos constituyen el 71% de la superficie del planeta. Lo que ha cambiado no es tanto el hecho de que estemos conectados como el de la velocidad a la que lo estamos. En tiempos del Imperio romano, un documento legal conteniendo, por ejemplo, el nombre de un nuevo emperador, podía tardar hasta 56 días en llegar a Egipto, lo que venía a significar que la información se movía a unos 1,6 km/h. Esta proporción no cambió mucho con el paso de los siglos. La información sobre la batalla del Nilo, en 1798, corrió a una velocidad levemente superior, esto es, a unos 2,25 km/h. Pero ya en 1881, la noticia del asesinato del zar Alejandro ii se desplazó a unos 191 km/h. Diez años más tarde, en 1891, la noticia de un terremoto en Japón se trasladó a una velocidad de 395 km/h, esto es, en menos de un siglo la velocidad había aumentado en más de 175 veces (Clark, 2007). Al día de hoy, la velocidad es tan alta que más bien podríamos hablar de simultaneidad. La diferencia en tiempo de una noticia que se produce en Beijing y que tarde diez minutos en llegar a Santiago de Chile, correspondería a una velocidad de desplazamiento de 200.000 km/h, es decir, unas 500 veces la velocidad a la que se desplazó la noticia del terremoto en Japón en 1891.

Si es tan alta la simultaneidad, entonces cabe preguntarse si es posible que la noticia se produzca con anterioridad al hecho. La respuesta es no. Y la razón escapa a los propósitos de este libro. Digamos, sin embargo, que existe un límite para la velocidad con que se mueve la información y que ese límite es físico, es decir, es una “imposición” del mundo físico. Pero nuestra pregunta apunta en otra dirección, en este caso, en la dirección de las noticias falsas o “fake news”. Estas noticias falsas sí se mueven más rápido que el hecho, puesto que al publicarlo, aunque sea falso, lo provocan.

El 24 de abril de 2013, el cuerpo de economía del diario español abc reproducía la siguiente noticia: “Wall Street se desploma por la noticia de un falso atentado sobre Obama”. El tuit, aparecido en la cuenta de Associated Press “provocó una caída de casi 150 puntos en la bolsa de Nueva York en apenas unos segundos”. (abc, 2013). Había sido una falsa alarma, pero el efecto fue real. La caída quedó registrada en las operaciones porque, en los hechos, se produjo. La realidad, comentaron los autores de la nota, había superado a la imaginación, muy probablemente —agregamos nosotros— en una proporción semejante a la de la caída del indicador bursátil.


Figura 1: Desplome en el indicador bursátil en Wall Street luego de la difusión de una noticia falsa (abc, 2013).

To koniec darmowego fragmentu. Czy chcesz czytać dalej?