Sociedad

Juegos de guerra en internet

wargames movie p
Imagen: MGM.

«La clave está en encontrar un modo de practicar la guerra nuclear sin destruirnos a nosotros mismos». Son palabras del profesor Falken, encarnado por John Woods en Juegos de guerra, una película que jugó con el terror a la guerra nuclear. En su argumento un joven Matthew Broderick, en el papel de hacker listo, entra en contacto con el superordenador Joshua, al que hoy llamaríamos una inteligencia artificial. Mantiene conversaciones con él y, sobre todo, compite online en un juego llamado Guerra Termonuclear Total, hasta que una de las partidas está a punto de convertirse en realidad. Porque Joshua controla los silos de misiles nucleares estadounidenses, y está dispuesto a dispararlos con tal de ganarle la guerra a la Unión Soviética.

Los miedos de 1983 no son los de hoy, y ello nos permite ver cómo en las partes secundarias del argumento Juegos de guerra anticipó el mundo de hoy. Broderick se conecta en su habitación, usando un ordenador personal, a una primitiva red similar a internet. Es capaz de chatear usándola, y competir online con otros jugadores. Los tres guionistas estaban sin duda al tanto de los avances de Arpanet, una red de ordenadores puesta en marcha por el Departamento de Defensa de Estados Unidos. Y, como si de visionarios se tratase, la historia iba a aliarse con su fantasía, porque meses después del estreno del largometraje Arpanet comenzó a usar los protocolos TCP/IP, que son la base de funcionamiento de la internet que hoy conocemos. Hay algo aún más profético en el fondo de todo ello, y es que un hacker sea capaz de provocar un conflicto en el mundo real por las repercusiones de sus actos en el mundo virtual.

Esto ha sucedido ya varias veces, la última en una fecha tan reciente como el 5 de junio de 2017. Ese día muchos países árabes rompieron relaciones diplomáticas con Catar y sometieron al país a un bloqueo, que impuso restricciones a su tráfico marítimo y aéreo, cerró fronteras y le prohibió pagar las importaciones en su moneda oficial. Era la reacción a las noticias y tuits difundidos por la Agencia de Noticias de Catar. Según los mismos, el emir apoyaba ahora a grupos terroristas islámicos, a Irán y a Israel, en lo que suponía un cambio radical de su política exterior. Algunos tuits del ministro de Exteriores lo confirmaban, pues iba a romper relaciones diplomáticas con sus vecinos. Antes de que esas fuentes de información pudieran ser desmentidas, los principales medios de comunicación de los países árabes ya las habían difundido. Estados Unidos no tardó en responsabilizar a hackers rusos del ataque, aunque más tarde una investigación del FBI acabaría atribuyéndolo a los Emiratos Árabes Unidos. La verdad todavía es difusa, pero la certeza de que en internet se libran ya los «juegos de guerra» es evidente. La tecnología lo permite, y el cine fue anticipándolo en sucesivos estrenos desde 1983.

Aunque hubo que esperar a 1992 para que un estreno reflejara con fidelidad las implicaciones que podía tener el intercambio de información a través de las redes. Y el mal uso que las fuerzas y cuerpos de seguridad del Estado podían hacer de él, escapando al control gubernamental, o apoyando medidas de aquel que poco tenían que ver con la democracia. Todos estos elementos componen la trama de Sneakers, estrenada en España como Los fisgones. La tremenda traducción, como tantas otras, se debe a la agencia de publicidad encargada de ello en los noventa. Los jefes consideraban al público demasiado idiota como para entender el espíritu de los títulos originales, así que los hacían nuevos, intentando reflejar la sinopsis. Felizmente, ello no alteraba la calidad de los guiones, como podemos constatar en el monólogo de uno de los protagonistas de Los fisgones, que podría ser el discurso de cualquier gurú o monitor de coaching en nuestro días. «Hay una guerra ahí fuera, viejo amigo. Una guerra mundial. Y no se trata de quién tiene más balas. Se trata de quién controla la información. Lo que vemos y oímos, cómo trabajamos, qué pensamos… ¡todo trata de la información!». Estas palabras fueron escritas antes de que la World Wide Web permitiera la existencia de páginas web, y por tanto el acceso a internet de personas que no estaban relacionadas con el ámbito académico, científico o militar. No son la única profecía o acercamiento a la verdad de la película. Robert Redford, que encarna al genio de los ordenadores Martin Bishop, asegura a otro personaje: «Sabes, podría haber entrado en la NSA, pero descubrieron que mis padres estaban casados». Un irónico comentario sobre los métodos inmorales de la Agencia de Seguridad Nacional estadounidense, que se quedaba corto, como supimos en 2013.

Ese año Edward Snowden, de la CIA, reveló que la NSA llevaba a cabo programas masivos de vigilancia ciudadana. No solo en Estados Unidos, sino a nivel mundial mediante la alianza Five Eyes, que extendía el control a Canadá, Reino Unido y Australia. Con la colaboración de compañías de telecomunicaciones y Gobiernos espiaban hasta al más inofensivo ciudadano. Lo que supimos entonces, gracias a sus filtraciones, es que internet no era un espacio libre donde uno podía expresar sus opiniones valiéndose de las libertades civiles —especialmente de la libertad de expresión—. Al contrario: allí, sin mandamiento judicial, las autoridades policiales podían dedicarse a espiar nuestras comunicaciones privadas, si hallaban un uso repetido de términos como «terrorista», «bomba», «islámico» o similares en nuestras búsquedas de internet o correos electrónicos. Y esa es la parte fácil de explicar, porque los programas de vigilancia son, obviamente, sistemas complejos, que pueden llegar mucho más lejos, incluidas nuestras redes sociales y resto de aplicaciones que empleamos, supuestamente protegidas por claves secretas. La invasión no sería posible sin valerse de los protocolos TCP/IP, que hoy es tanto como decir de la internet misma. En el espacio virtual, de acuerdo a las revelaciones de Snowden, no rigen las leyes garantes de los derechos y libertades de los ciudadanos. Lo que es tanto como afirmar que las autoridades no se someten en internet a los principios democráticos, sino a los autoritarios.

Y esta es la realidad que reflejó el largometraje The Net, La red, estrenado en 1995. Es una película floja, embellecida por Sandra Bullock en el papel protagonista, aunque hubiera necesitado saber actuar para hacerla redonda. Ello no quita que el montaje mantenga la tensión lo suficiente para convertirla en digno cine de palomitas. Con todo, lo mejor es que anticipa con su argumento algo que sí es tecnológicamente posible hoy día. A manos de Angela, el personaje interpretado por la Bullock, llega un programa que permite acceder a cualquier base de datos, especialmente a aquellas gestionadas por la Administración Pública. Cuando el poder en la sombra propietario del programa se entera de que ella lo tiene, lo emplean para modificar su identidad. Y así es como la protagonista pasa a ser una criminal que ahora tiene su foto, sus huellas dactilares y hasta su número de DNI. Cómo explicar a la policía que todo es un fallo informático.

Tal vez en menor medida en 1995, pero con certeza en la actualidad todos tenemos una personalidad jurídica virtual, que se controla mediante el acceso a las bases de datos que la definen, en Hacienda, la Seguridad Social, la Policía —por el DNI—, etc. En palabras de Angela, la protagonista de La red, «Todo nuestro mundo se basa en los ordenadores. Todo está en los ordenadores: tú, tus multas de tráfico, tus datos de la seguridad social, tus tarjetas de crédito, tu historial médico. Todo está allí. Todo almacenado allí. Es como una pequeña sombra electrónica de nosotros mismos, pidiendo a gritos que alguien la fastidie, y ¿sabes qué? A mí me lo han hecho». Pasar los controles de acceso para modificar nuestros registros personales no es fácil, pero sí posible, y ello gracias a que hoy el acceso a las bases de datos se realiza mediante protocolos de internet. Esto es algo que consiguió en mayo de este año un grupo de hackers mediante un programa llamado Wannacry —que podríamos traducir como ‘te van a entrar ganas de llorar’—.

Desde luego a Telefónica, al Deutsche Bank, a FedEx y al Servicio de Salud británico sí debieron entrarles ganas al comprobar que no podían trabajar, ya que sus empleados no podían acceder a los ordenadores de la compañía. Ya dependemos de internet hasta ese punto. Wannacry no tuvo graves consecuencias, pues su desactivación fue fácil, solo hizo falta que un joven hacker, parecido al que protagonizaba Juegos de guerra, leyera su código. El programa intentaba conectarse a un dominio web que no existía y, apenas registrado y realizada la conexión, perdió su efectividad. Por otra parte, los autores de Wannacry solo querían que les pagaran un rescate por desactivarlo, pero si el ataque hubiera durado más tiempo, tal vez los datos privados de los clientes del Deutsche Bank y los historiales médicos de los ciudadanos británicos estuvieran ahora a la venta en el mercado negro.

Wannacry aprovechó los programas ideados por la NSA para vigilarnos, los cuales conocemos gracias a Snowden. Así que las armas ideadas para combatir el crimen acaban siendo aprovechadas por los propios criminales. Tenemos desde hace años una guerra en internet, hoy plenamente activa, aunque ni las más visionarias películas fueron capaces de imaginar el escenario actual. Si bien sus estrenos se realizaron, casi invariablemente, en años de hitos tecnológicos. Además de La red, en 1995 se lanzó el primer navegador gratuito y ejecutable en ordenadores Windows y Mac, los dos sistemas operativos de la mayoría de usuarios domésticos. Internet pasó, para el público común, de operarse con complejas líneas de comandos a visualizarse en páginas web. El desarrollo de las mismas había comenzado en 1991, y dos años después, en 1993, se autorizaron los usos comerciales de internet. La red dejó de depender en exclusiva del Gobierno estadounidense, integrando redes y proveedores de acceso privado. En ese momento una herramienta para compartir información, libre y gratuita —salvo el acceso telefónico— se puso en marcha.

Pero ¿cuánto tiempo iba a ser libre y gratuita? Esa era la pregunta que lanzaba Antitrust, estrenada en 2001 y aquí llamada Conspiración en la red. Su guion resulta, una vez más, muy interesante. Cuenta la historia de una serie de jóvenes, genios de la informática, que crean su propia empresa de desarrollo de software. El mejor de ellos recibe una suculenta oferta para trabajar en una compañía privada, y acepta. Pronto descubrirá que está ayudando a programar un código que permitirá controlar al Departamento de Justicia de Estados Unidos y a la mayoría de medios de comunicación. Un programa que dejará en manos de una sola empresa la totalidad de internet. De ahí el título original, Antitrust, antimonopolio.

Pero la película, como pasaría a partir de entonces en todas las que trataban asuntos de internet, hackers o usos gubernamentales ilícitos, comenzaba a ir por detrás de la realidad, y no por delante. En 1998 una compañía llamada Google estrenaba su motor de búsqueda. Ya existían otros, pero este tenía una programación especial que lanzaba resultados relevantes, y muy pronto desplazó a todos los demás. Los buscadores fueron el segundo empuje a la popularización de internet después de las páginas web, y es evidente que hoy solo uno domina el mercado. Lo mismo ha ocurrido con las redes sociales, donde únicamente Facebook y Twitter son realmente relevantes, y parece que eso es lo que sucederá con Amazon en cuanto a ser el principal hipermercado online. Si es que no ha sucedido ya. Si no el monopolio, al menos el oligopolio ya está activo, y no sabemos hasta qué punto restringirá nuestra libertad de elección.

En el siglo XXI han seguido estrenándose películas relacionadas con internet, su desarrollo e implicaciones, pero en mi opinión ahora van por detrás de la realidad, y no por delante. Quizá es que no ha pasado el suficiente tiempo para que nuestro mundo se convierta en el de Matrix. Pero lo cierto es que el funcionamiento de la red y sus usos no son ya ningún secreto. Internet comienza a incorporarse a la ficción en géneros que ya superan el thriller o la ciencia ficción, como los citados hasta aquí. Trust, Puedes confiar en mí, de 2010 y corte realista, expone bien cómo los pederastas contactan con menores. The Social Network, La red social, del mismo año, es casi un biopic de cómo Mark Zuckerberg montó Facebook. Unfriend, Eliminado, de 2015, hace entrar a internet en el género de terror, usando la existencia de un fantasma que se vale de las redes sociales y los chats para atacar. Una actualización a la altura, por sus sustos, de Viernes 13. Lo que demuestran todas ellas es que internet forma ya parte inseparable de nuestra sociedad, nuestro tiempo y nuestra cultura. Pero no está aquí para quedarse si nosotros no lo exigimos, y ese es el juego de guerra menos evidente, pero que ahora mismo está en plena batalla campal.

Al menos en la sociedad estadounidense, donde Trump ha decidido acabar con la «neutralidad en la red». Este principio ha estado presente en internet desde sus inicios, y consiste en que todos los contenidos sean accesibles a la misma velocidad. Es decir, que el proveedor de servicio —las compañías de telecomunicaciones— no puedan beneficiar a unos creadores de contenidos frente a otros. Si dos archivos pesan lo mismo, deben ser tratados igual, y llegar al usuario, a usted y a mí, a la misma velocidad. De cambiar las reglas de juego, la compañía que le da acceso a internet podría firmar acuerdos de exclusividad, por ejemplo, con un grupo de medios de comunicación, bloqueándole el acceso a todos los demás. Hasta finales de año no sabremos qué harán respecto a ello en Estados Unidos. Pero es evidente que su decisión puede influir en la Unión Europea, y con Trump, ya se sabe, todo es susceptible de empeorar.

Vayan cogiendo las palomitas. Porque la guerra sigue ahí fuera, y los mejores estrenos están por venir.

SUSCRIPCIÓN MENSUAL

5mes
Ayudas a mantener Jot Down independiente
Acceso gratuito a libros y revistas en PDF
Descarga los artículos en PDF
Guarda tus artículos favoritos
Navegación rápida y sin publicidad
 
 

SUSCRIPCIÓN ANUAL

35año
Ayudas a mantener Jot Down independiente
Acceso gratuito a libros y revistas en PDF
Descarga los artículos en PDF
Guarda tus artículos favoritos
Navegación rápida y sin publicidad
 
 

SUSCRIPCIÓN ANUAL + FILMIN

85año
Ayudas a mantener Jot Down independiente
1 AÑO DE FILMIN
Acceso gratuito a libros y revistas en PDF
Descarga los artículos en PDF
Guarda tus artículos favoritos
Navegación rápida y sin publicidad
 

5 Comments

  1. Marcos

    «Wannacry aprovechó los programas ideados por la NSA para vigilarnos, los cuales conocemos gracias a Snowden. Así que las armas ideadas para combatir el crimen acaban siendo aprovechadas por los propios criminales.»

    No entiendo ese par de frases, podría ser más concreto al respecto? Entiendo que se valieron de protocolos smb para la infección y propagación del virus. Qué tiene eso que ver con la NSA?

    Un saludo.

    • Cristian

      Esto lo he sacado de la wikipedia «Los análisis previos sostienen que WannaCry usó la vulnerabilidad EternalBlue, desarrollada por la Agencia de Seguridad Nacional estadounidense y filtrada por el grupo The Shadow Brokers, que permite atacar computadores con el sistema operativo Microsoft Windows.1​ Dicha vulnerabilidad fue detectada en marzo en los sistemas operativos Windows.» es decir que la vulnerabilidad en los protocolos SMB fue desarrollada (o mas bien encontrada y luego explotada) por la NSA para sus propios fines, luego la usaron otros para desarrollar el Wannacry.

  2. Jose Ramon gil Osuna

    Un articulo interesante, estropeado por la empanada mental de conceptos. Que en el fondo estoy de acuerdo con los peligros que cuenta, pero es que esto lo lee alguien que entiende de informática y comunicaciones, y se le cae de las manos.
    Pero bueno, se apoya principalmente en películas, y la mayoría de los guionistas de éstas tienen menos idea aún…

  3. AzaleaTau

    Es genial como entremezclas realidad y ficción. Y como la realidad, muchas veces, la supera con creces.
    Gracias por eate gran entrada.

  4. Pingback: ¿Hay límites dentro de la red? – Texto, Imagen, Cibertexto

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.