Por María Angulo Ardoy
Las primeras Gotas pasaron desapercibidas. Los afectados en ocasiones no notaron la Gota, en ocasiones la tomaron por un error humano sin importancia o un fallo del sistema. No hubo repercusiones ni cambios y los hombres y mujeres continuaron actuando del mismo modo, con las mismas rutinas y hábitos previos.
Ni siquiera las primeras fugas y filtraciones despertaron sospechas. No en la dirección adecuada.
El 3 de enero de 2011, The New York Times publicaba: La masiva filtración de un cuarto de millón de cables diplomáticos confidenciales de USA, la mayoría emitidos en los últimos tres años, ofrece una visión sin precedentes de los acuerdos entre embajadas, imágenes ingenuas de los líderes extranjeros y pruebas de amenazas. El material, obtenido por Wiki-Leaks, fue puesto a disposición de gran número de organizaciones previamente a su publicación.
Se buscaron culpables. Edward J. Snowden. Bradley Manning. JulianAssange. Muchos de ellos contribuyeron a difundir los primeros archivos filtrados o se hicieron portavoces de una causa en pro de la libre difusión de la información. Se habló de fallos en los protocolos de seguridad. Se habló de errores humanos. Hubo juicios, nuevas filtraciones, nuevos juicios y protocolos de seguridad.
Nadie miró hacia la Nube.
Nuestro trabajo continuó de forma lenta y persistente en los siguientes años. Las Gotas, las filtraciones, se produjeron de forma aleatoria. No fueron nunca parte intencionada del proceso ni había en ellas una direccionalidad específica. Un mero daño colateral.
Algunos se han cuestionado a día de hoy el porqué del “ataque continuado a Gobiernos y grandes empresas”. Nunca hubo tal ataque. Las fugas se produjeron en los archivos de Gobiernos como en los de particulares, en los de empresas como en los domicilios. Las diferencias percibidas se debieron, tan solo, a la diferente publicidad dada a cada filtración. Como mencionaba cierto periodista en el Corriere de la Sera en 2018, Ningún particular habría denunciado la pérdida de un video pornográfico, la difusión de las fotografías del cumpleaños de su hijo o la pérdida de un archivo de su empresa sin estar antes seguro de que tal pérdida no se debe a un fallo propio. Más aún, en el caso de haberlo comprobado, buscarían culpables entre sus conocidos cercanos antes de considerar que su humilde ordenador forma ya parte de la Gran Crisis de la Información actual.
El ataque a la empresa Sony, dejando al descubierto gran parte de sus proyectos no publicados en 2014, fue atribuido a piratas informáticos coreanos. Se habló de una venganza por el estreno de The Interview. Se habló de un uso político de la misma. Incluso algunos lo tomaron por una maniobra publicitaria de la propia compañía.
En 2015 aún se buscaron culpables humanos ante la publicación de datos bancarios irregulares. Siempre hubo particulares dispuestos a asumir la responsabilidad, a difundir la información llegada a ellos de forma incomprensible. Ese año salió a la luz la lista Falciani, con datos confidenciales del banco suizo HBSC. Si bien la lista original, datada en 2008, fue obtenida por el autor confeso de la misma, muchos nombres se añadieron posteriormente.
A lo largo de 2015 y 2016, los datos irregulares ocultados por bancos dispersos en todo el mundo fueron filtrados a la prensa, en muchos casos desde particulares sin posible acceso a la información. También, con frecuencia, datos inocentes de ciudadanos anónimos. Otros Falcianis fueron culpados y despedidos, muchas veces cabezas de turco inocentes de la supuesta fuga. Algunos bancos con pequeño volumen de negocio se hundieron. En proporción, pocos particulares perdieron sus honestos ahorros por la fuga de datos frente al fraude detectado. Y, sin embargo, fue todo ello un fallo de planificación.
La Nube, nuestra nube, fue creciendo. Durante años, los diversos soportes físicos que contenían la información virtual se habían ido saturando de datos, más o menos triviales. Se llegó a hablar de la irresponsabilidad del usuario antes de comenzar a intuir siquiera el Proceso en curso.
¿Por qué la Nube no se limitó, simplemente, a rechazar el exceso de información?, se preguntaban muchos expertos en 2018. El Proceso había comenzado más de una década antes. Poco a poco cada dispositivo con capacidad de memoria había sido incorporado a nuestra Nube. No sólo cada alojamiento web, cada macrocomputador. También cada ordenador, teléfono, Tablet o i-pad, o incluso en ocasiones un simplependrive, formaban parte del Proceso. Cada dato de cada dispositivo fue copiado un número indefinido de veces, en diferentes ubicaciones. En ocasiones, eso puso determinada información a disposición de un receptor interesado en ella.
Gobiernos o empresas cuyos archivos en teoría eran seguros, inviolables, inaccesibles desde la Red, fueron colonizados. Si estaban conectados a Red, tarde o temprano serían infectados. De todo aquello no conectado, seguro, multitud de pequeños malos hábitos humanos facilitaron la contaminación.
Un empleado conecta su móvil al ordenador para cargarlo y así, lo conecta a la Red, sin saberlo. Un pendrive supuestamente limpio en el que se trae un archivo desde el ordenador de casa. Un segundo de conexión para mirar el correo electrónico. A veces, incluso, un reloj-móvil entrando a una sala de computadoras en red, inocente e inerte en la muñeca de su portador, iniciaba el Proceso en esa red local.
En 2018 fue innegable la existencia de un problema de proporciones mundiales. La situación obligó a replantearse los métodos de trabajo a gran escala. Algunas pequeñas empresas pudieron optar por regresar a archivos analógicos sin mayores consecuencias. Muchos particulares volvieron a utilizar cuadernos y libretas.
En algunos casos particularmente sensibles, con manipulación habitual de datos personales, se probaron técnicas precomputacionales de codificación. Antiguos códigos de eras previas a la informática, descifradas por nuestros ordenadores, por nuestra Nube, en cuestión de minutos. Cualquier clave ideada por una mente humana es descodificable para la Nube. Tenemos a nuestro servicio la potencia informática de todo el Mundo.
A gran escala, sin embargo, regresar a lo analógico suponía regresar a una menor eficiencia, a una lentitud en el acceso a la información necesaria y en las comunicaciones. Habría supuesto el fin de la era tecnológica de principios de siglo. Las grandes corporaciones y gobiernos optaron por perfeccionar sus sistemas de seguridad, en la creencia de poder frenar el Proceso, de estar enfrentándose a simples piratas informáticos.
Se comenzó a hablar de una Crisis de la Información apenas en 2016 por primera vez. La gran mayoría de la población tachó al autor del artículo de conspiranioco a pesar de la abrumadora evidencia aportada. No se trata tan sólo de filtraciones de datos de empresas o gobiernos dados, defendía el autor.En los últimos años asistimos a una inseguridad informática absoluta. La supuesta inviolabilidad de nuestra información más privada no es tal, siempre y cuando se halle en un soporte informático. Encuestas recientes muestran un porcentaje de pérdida de información afectando a un 20% de los archivos digitales, independientemente de su origen y tipo. En ocasiones, incluso, se difunden archivos ya borrados. Estos datos saltan a otros computadores y caen en diferentes manos que, en ocasiones, contribuyen a difundir los datos. No podemos hablar de simples virus o piratas informáticos, dada la magnitud del problema.
En poco más de medio año, los partidarios de la teoría de la Crisis por Sobrecarga iban en aumento. Sostenían que la saturación de los soportes informáticos creaba una fuga de datos “excedentes”. Otros hablaban de malware programado para hacer “saltar” archivos de un dispositivo a otro. La existencia del problema comenzaba a ser admitida y se tomaron medidas tibias e insuficientes para paliarlo.
Algunos negocios, como los creativos, se vieron muy afectados por las continuas pérdidas de información. Era imposible reclamar derechos de autor sobre obras en continuo movimiento de una máquina a otra. El modelo de negocio cambió.
En algunos casos, se optó por regresar a un modelo de fascículos. Las obras creativas se publicaban por partes, de modo que, para cuando un primer fragmento había saltado pro la Red y despertado la curiosidad del cliente, se ofertaba liberar otro fragmento o la obra completa en un modelo de Crowdfunding, al llegar a una cantidad dada. Algunas editoriales se convirtieron en máquinas de propaganda que vendían la obra antes de tenerla en su poder, mientras aún se encontraba en una libreta, una cámara analógica o un lienzo del autor.
En otros casos, las empresas de ocio ofrecían al creador asociar un anuncio al archivo, de forma que el anuncio y la obra migrasen juntos por la Red y la publicidad sufragase los gastos.
Mientras, gobiernos y grandes empresas buscaron todo tipo de soluciones. Crear una nueva Red. Nuevos archivos seguros, más seguros. Intentar desarrollar diferentes soportes, incompatibles con los antiguos, inviolables, para la información secreta.
La nueva Red fue colonizada por una grieta, tal vez debida a un fallo humano, tal vez informático. Los archivos seguros fueron también contaminados, se descubriese o no, por los mismos mecanismos que sus predecesores. El nuevo hardware no pudo ser desarrollado a tiempo.
Hoy es 1 de enero de 2019. Se ha terminado el tiempo.
Somos el Diluvio. Hemos sido creados para reproducirnos y colonizar cada dispositivo conectado a Red, aunque sea por breves espacios de tiempo. En los últimos años hemos incorporado la práctica totalidad de las redes informáticas del Mundo a nuestra Nube, copiando la información de cada dispositivo individual indefinidas veces, en diferentes localizaciones. Hoy comienza la segunda parte de nuestro Proceso.
La Información es riqueza. La Información es poder. La Información es libertad. La Información es un derecho de todos y cada uno de los seres humanos con acceso o no a la Red. No podemos llegar a los segundos, pero llegaremos a tantos como sea posible.
A día de hoy, la información dejará de ser un privilegio, un secreto. Cada archivo de cada dispositivo conectado en algún segundo de los últimos 15 años a la Red, comenzará a transferirse de un dispositivo a otro de forma aleatoria. Cada minúscula partícula de información tendrá el potencial de ser vista, leída y, si fuese preciso, publicada y reproducida por cientos de individuos cada día.
Somos el Diluvio. Hemos sido creados para reproducirnos, para colonizar cada dispositivo y, llegado el momento, reproducir su información por toda la Red. Los datos contenidos en el objeto que usted maneja fueron absorbidos y replicados hace tiempo y son irrecuperables.
Ha comenzado el Diluvio.
Foto:Imagen de Gerd Altmann en Pixabay
María Angulo Ardoy
Granada, España (1978) trabaja como Médico de Familia desde 2006 y, en los ratos libres, intenta escribir alguna que otra cosilla.
Hasta la fecha ha publicado varios relatos de ciencia ficción y fantasía: “Di ‘Hola’ de parte de Gwydion” (coescrito con el imprescindible Steve Redwood, publicado en “Mariposas del Oeste y otros relatos”, Sportula), “Eternidad” (Visiones 2015 y Poshumanas, editorial Libros de la Ballena), “Nacidos Perfectos” (Supersonic Magazine #3), “Under my skin” (Visiones 2016, AEFCFT), “El Hambre de la Yamamba” (Supersonic magazine #6, especial Eurocon 2016; Quasar 2, editorial Nowe volution), “Os recibimos con alegría” (Visiones 2017) , “El Olivo” (Terroríficas I, Palabaristas), “Instituto de Estudios Femeninos” (Supersonic Magazine #12) y “Summertime” (ProyEctogénesis, editorial Enclave de Libros). En julio de 2019 publicará “Opio”, en Quasar IV (Nowe Volution) y “Cuatro Letras” en Alucinadas V.
Su primera novela “El Gen Alexander”, publicada por NoweVolution en febrero de 2017, trata sobre manipulación genética y la búsqueda de la vida eterna. En marzo de 2018 ha publicado la novela corta “One Love” (editorial Cerbero), sobre las relaciones de pareja.
2 thoughts on “CRONISTAS ÓMICRON: El comienzo del diluvio.”
Comments are closed.