En parte, este libro ofrece un mensaje que usted no debiera desoír. En parte, le explica cuál es esa amenaza, qué formas adopta, cuáles son sus disfraces y por qué puede poner en riesgo sus pertenencias, su dignidad y hasta su vida. Y en parte, también, le explica por qué no todo está perdido o por qué vale la pena que sigamos recurriendo a la tecnología, esta especie de segunda naturaleza humana, que, según todo parece indicar, vino para quedarse.
II
El libro que usted tiene en sus manos presenta, en un estilo sencillo, ideas, conceptos y tendencias referidas al ciberespacio que son de uso común en el habla cotidiana, pero que no siempre se entienden de manera rigurosa. Sabemos que la política existía antes de que se inventara la palabra. La discusión pública de asuntos que concernían a toda una comunidad nació mucho antes de que alguien la definiera. Ahora, con la seguridad de la información, pasó algo similar: no supimos que estábamos amenazados hasta que salimos a navegar por la Web.
Pero vamos por partes. ¿Por qué un libro sobre el ciberespacio, particularmente sobre la ciberseguridad, tendría que llamarse Amenazados? La respuesta corta es porque, en efecto, lo estamos. La respuesta más extensa la hallará en este libro que le invitamos a leer.
Por lo pronto, digamos que todo lo que hay en él se ha escrito pensando en personas como usted o como nosotros, que somos usuarios de tecnologías y no desarrolladores. Chile, en especial, no es un país que desarrolle tecnología como Estados Unidos o China. Chile es un país de usuarios tecnológicos. Para desarrollar tecnologías se requiere de una cantidad de recursos humanos y de capital, que todavía no tenemos. Por lo tanto, y dado que usamos tecnología a diario, incluso minuto a minuto, pensamos que no solo es interesante que se introduzca en estos temas pronto (sí, es cierto, ya vamos atrasados), sino que también es importante.
Hace pocos momentos, tres minutos o dos, usted miró su teléfono celular por última vez. Al ver que no había nada de interés allí, lo regresó a su bolsillo y volvió a hojear este libro. Con la tranquilidad que nos da la confianza —esa que nos dice que si no advertimos el peligro de la forma acostumbrada, es que no lo hay—, pensamos que todo sigue bajo control. Nadie se ha metido en nuestras vidas y nosotros tampoco nos hemos metido en la de nadie. ¿Por qué deberíamos temer? Más aún, ¿qué deberíamos temer?
O plantéese el siguiente escenario. Usted sigue una serie sobre hackers en alguna plataforma proveedora de servicios de streaming como Netflix o Amazon. La serie le gusta, la escogió en su teléfono, vio una parte en su tablet y al llegar a casa la continuó viendo en su televisor inteligente. Es más cómodo, por supuesto. Pero atención aquí: al terminar el último capítulo, la plataforma le pide que califique el contenido que acaba de ver, “¿le gustó o no le gustó?”. Usted no está muy seguro y no ve la forma de decir que sí y que no al mismo tiempo. Al final, usted decide no decir nada y piensa que “allá” (lo que sea que eso signifique) nunca sabrán si a usted le gustó o no la serie. ¿Está seguro de eso?
Otro escenario. Usted escucha una canción en la radio de su auto. ¿Cómo se llama? No lo recuerda. No lo sabe. Lo sabía, pero ya no. Entonces, al llegar al semáforo en rojo, abre una aplicación en su teléfono y le pide que escuche esa canción que está sonando. El teléfono se vuelve entonces un oído fino, asociado a una memoria perfecta. De pronto, ¡piiiip!, helo allí, el nombre de la canción. Muy bien, ya lo sabe. Cierra la aplicación. El semáforo da la luz verde y reemprende su camino.
La noche de ese día, usted se sienta a navegar por Internet mientras calienta su cena. Abre una botella de vino, huele el interior y cuando vuelve a depositarla sobre la encimera, mira el teléfono. Y allí está: el video con la canción cuyo nombre había olvidado. Proyecta el video en la televisión, pues el teléfono es muy pequeño. Y, justo al cabo de un momento, voilà, se produce la magia.
Pero hay todavía más. La mujer, por ejemplo, le pide al marido que le envíe la canción a su teléfono. Le envía la canción o se la comparte y ahora son un poco más felices que antes. Quizá una parte entre diez millones de unidades de felicidad, no importa, pero igualmente, un poco más felices.
Él escuchó esa canción y ahora la ha compartido con ella. Sus teléfonos comparten también sus ubicaciones. No solo eso: sus teléfonos se encuentran casi siempre, el uno al lado del otro. No sabemos si ellos son esposos o amigos, pero sí sabemos que viven muy, muy cerca el uno del otro. Además, el teléfono, a través de una aplicación, les ofrece la posibilidad de compartir su ubicación en tiempo real. Pero él prefiere no hacerlo. ¿Para qué? Eso les restaría independencia a ambos. No, no lo hará.
Sin embargo, si él decide no hacerlo, ¿hay otro —lo que quiera que sea ese “otro”—, en algún lugar, que pueda seguirlos a ambos? ¿Es posible que el sistema pueda ofrecerles un cómodo servicio de seguimiento y rechazarlo, de modo que nadie lo siga nunca?
¿Qué cree usted?
Pero la historia no termina aquí. Imaginemos que nuestra pareja se sienta a cenar a la luz de unas velas y deciden dejar de lado los teléfonos para que nadie los moleste. Después de todo, siempre es posible apartarse de esos molestos aparatos, ignorarlos por completo. Y es así, puede ignorarlos por todo lo que dure su cena, pues no son parte de ella. Él es un otro, una entidad distinta del teléfono, lo mismo que ella: el aparato telefónico está allá, ellos acá. Son distintos, qué duda cabe. ¿Puede alguien, en su sano juicio, pretender que aquel molesto aparato, además del laptop y la tablet, no sean sino aparatos distintos entre ellos y distintos todos ellos de su propietario? Algo así como A ≠ B ≠ C ≠ D.
Son distintos. Claro que sí, ciertamente. Por fuera y por dentro. Pero, preguntémonos, ¿qué sucede respecto de la información? Si esos aparatos son suyos, ¿qué clase de información contienen? Ya lo sabe, esta vez sí: es información suya. Pero hay más. La información es también “acerca de usted”. Lo que hay allí es todo lo que hay que saber acerca de usted para saber quién es usted.
O casi. Es cierto. Hay cosas que usted jamás le contaría a su teléfono, a su laptop o a su tablet. Sí, esos aparatos son poco confiables. Ha leído unas cuantas cosas sobre ellos y sabe que no lo son. Después de todo, usted no los diseñó y quién sabe qué cosas habrá allí que escapan no solo a su comprensión, sino que a su imaginación.
Por último, uno nunca sabe, la inteligencia, aunque sea artificial, es inteligencia igual. Y la inteligencia consiste en dar con la mejor ruta para ir de A a B. Y si esos aparatos son capaces de hacer eso ¿serán capaces, además, de generar ideas propias?, ¿tendrán una conciencia propia?
No, no todavía, aunque quizá en el futuro sí la tengan.
Para pensar por sí mismos necesitan de un componente humano. El hacker.2 Este sí puede arruinarle la vida. Y puede atacarle desde varios flancos. Por ejemplo, un hacker podría robar información de su tarjeta de crédito y comprar un par de zapatillas con su dinero. Un par de zapatillas que ni usted mismo se permitiría. Además de eso, ¿qué otras cosas podría hacer? Pero, ¿cómo diablos hace todo eso que dicen que hace?
Para responder y comentar algunas de estas interrogantes, hemos escrito este libro. Y, por lo mismo, desde un comienzo, advertimos que quizá no sea la mejor lectura para paranoicos.
III
Somos vulnerables, esto es lo primero que hay que saber. Lo segundo que hay que saber, es que siempre lo seremos. Y lo tercero, es que tarde o temprano caeremos en una trampa.
Para contar esta historia hemos dividido el libro en cinco partes, correspondientes a cuatro capítulos y una conclusión. En el primer capítulo le mostramos el panorama del mundo tal como luciría si usted o yo lo viéramos como realmente es. Le contaremos qué es lo que hay allá afuera o adentro o por debajo de su mundo tecnológico. O, más precisamente, entre las especies que lo conforman.
En el segundo capítulo, le mostraremos el trayecto que nos ha llevado desde allí hasta aquí. O desde entonces hasta ahora. Comprobará que nada se planificó para que resultara como ocurrió. Y que nada resultó tampoco como se esperaba. La solución a un problema que nunca se presentó (el de la guerra nuclear de los Estados