WannaCry Blues

Dentro de cien años, todos neuromantes o rastafaris

Charles Babbage - esquema

Parece que todo cambió cuando William Gibson describió el firmamento de un día muy concreto en el Ensanche. “El cielo sobre el puerto tenía el color de una pantalla de televisor sintonizado en un canal muerto”. Y además explicó esa cosa del ciberespacio: “Una alucinación consensual experimentada diariamente por billones de legítimos operadores, en todas las naciones, por niños a quienes se enseña altos conceptos matemáticos… Una representación gráfica de la información abstraída de los bancos de todos los ordenadores del sistema humano. Una complejidad inimaginable. Líneas de luz clasificadas en el no-espacio de la mente, conglomerados y constelaciones de información. Como las luces de una ciudad que se aleja…”.

Dentro de cien años, todos neuromantes o rastafaris.

Pero no nos quedemos en el lirismo de 1984, curiosa fecha en que se publicó el libro de Gibson. En 1993, Bruce Sterling, otro maestro ciberpunk, indicó en ‘La Caza de Hackers, Ley y Desorden en la Frontera Electrónica” que el ciberespacio es un lugar real y más antiguo de lo que pensamos. Empezó con el teléfono. La virtualidad que se le atribuye al sitio de los sitios es una manera de que no cunda el pánico, pero la interacción es tan fuerte que afecta lo visible e invisible mediante la proyección, el holograma más influyente: el dinero.

El dinero también es una realidad virtual, por lo menos desde que dejó de representar una equivalencia en metales preciosos. ¿Cómo no iba a encontrarse a gusto en el ciberespacio? Al fin y al cabo, desde los primeros pagarés, su esencia son los códigos de una programación de relaciones entre individuos, ciudades, mercancías, esclavos, trabajadores… Y, en cualquiera de sus formas, billete, cheque, tarjeta de crédito o aplicación de móvil, es una cartilla de racionamiento basada en la desigualdad de las matrices sociales.

En cuanto se abrieron los puertos, la pasta pasó de la mímesis a la poesía y se invirtió en una geografía de lugares que sólo existen como situaciones volátiles y sin sujetos tangibles. En los tinglados financieros, el mercado hace, la economía dice, los consumidores demandan. La red superpone estratos donde alojar las ausencias, hasta llegar a las capas oscuras y profundas, donde sólo se aventuran los pilotos que conocen los ruteros de la cebolla (como TOR, The Onion Router) que, por cierto, son de dominio público y están al alcance de cualquiera que sepa dónde buscar.

El libro de Sterling cuenta, a partir de la caída de AT&T el día de Martin Luther King de 1990, que dejó sin comunicaciones a millones de norteamericanos, cómo nacieron los ciberdelitos y se decretó la vigilancia del ciberespacio. Eso no impide que una mayoría de la población (una gran fisura tecnológica divide el mundo) siga pensando que las únicas fronteras que hay que controlar son las de los mapas. Sin embargo, en esta ya vieja realidad, todo es frontera. Pero, puesto que todas sus resoluciones y conflictos están en relación con el viejo espacio biológico de los territorios instituidos, la cibervigilancia guarda las formas y contenidos y estimula el pánico cuando se producen ataques como el que recientemente ha puesto de moda otra palabra que tampoco es nueva: ‘ransomware’, o sea, secuestro informático.

En efecto, ha llegado el encriptador WanaCrypt0r 2.0 para exigir rescates en bitcoins contantes y sonantes. De momento, mientras se callan si alguien ha cedido a la extorsión, los medios han lanzado la ola de pánico que no lanzan cuando sociedades legalmente constituidas vierten dinero e impuestos por sumideros que desaparecen y reaparecen a toda velocidad sin dejar rastro. Es un decir; siempre quedan huellas: lo que ocurre es que los rastreadores sólo apuntan en la “dirección correcta”.

También es parte de esa corrección la propaganda destinada a exonerar a Microsoft y sus ventanas olvidando las puertas traseras. Por el mismo motivo, hablar de software libre es tabú, pese a sus éxitos silenciosos y a que la mayor parte de los servidores de Internet funcionan gracias a un programa en código abierto llamado Apache.

En fin, todo parece indicar que van a reciclar el ataque echándole la culpa a Wikileaks. Pero conviene recordar que los intereses corporativos potenciaron desde el principio un sistema en el que abundan los callejones virtuales, antros portuarios, ciénagas de electrones, para disfrute de hackers, refugio de crackers y maniobras de negociantes. Un espacio digno de la mejor literatura negra.

Artículo publicado en logo_eldiarioescan