Internet: lo que pasó y lo que puede pasar
más de 24 horas de desatado el masivo ciberataque que afectó sistemas informáticos en instituciones públicas y privadas de 74 países, se pone en evidencia la incapacidad de los aparatos gubernamentales para reaccionar frente a un hecho que, aunque grave, sólo representa un asomo de lo que podría ser. El bloqueo parcial de los sistemas causó serios trastornos a centros hospitalarios, empresas de comunicaciones, compañías petroleras y organismos públicos de servicios y fue originado por un software malicioso denominado Wanna Crypt0r, derivado del anterior Wanna Cry (Quiero llorar), que aprovecha un error de programación (en este caso concreto del sistema Windows) para acceder a los datos almacenados en las computadoras.
Las expresiones de estupor y de alarma que siguieron al ataque obedecen, en esencia, a que aun cuando 3 mil 200 millones de personas (43 por ciento de la población mundial) tienen acceso a Internet, la mayoría de ellas no llega a entender bien los alcances de esa red y menos aún las posibilidades de la informática en general. No es preciso conocer cómo funciona un instrumento mecánico, eléctrico o electrónico para usarlo a diario; de hecho, ignoramos cómo lo hacen la mayoría de los aparatos que utilizamos cotidianamente. La diferencia es que los procesos de automatización de datos, concentración de los mismos, interac- ción de los sistemas y el uso creciente de la tecnología digital hace de los dispositivos usados para gestionar la información herramientas capaces de incidir dramáticamente en la estructura de la realidad. En tal sentido, es un error de perspectiva creer que esos dispositivos (celulares, tablets, computadoras) son meros instrumentos inventados para hacernos la vida más llevadera.
En esta ocasión parece que los autores del ciberataque se propusieron configurar un delito “del orden común”, dado que usaron un software que se limita a reencriptar archivos (es decir, a cambiarles el código de origen) y a revelar la clave sólo a aquellos usuarios que acepten pagar (en bitcoins, la moneda de Internet) una suma determinada. Pero no es difícil imaginar la magnitud e intensidad que podría llegar a tener una intervención técnicamente más dañina y complicada, cuyo propósito fuera ejercer presión política o propiciar la desestabilización económica o política.
Esta óptica, que para muchos puede parecer exagerada o tremendista, viene siendo adoptada por los técnicos de empresas de seguridad que, en esta coyuntura, aparecen opinando sobre el tema en miles de medios. Una de ellas es Kapersky Lab, cuyo representante Eugene Kapersky intranquilizó a todo el 45 Foro de Davos (en 2015), cuando expuso las catastróficas consecuencias de un ciberataque “en serio”, que apuntara a controlar los sistemas de las centrales nuclea-