TodЛs somos políticЛs. TodЛs hacemos política.

Internet forma parte de nuestras vidas de una forma tan profunda y asimilada, que apenas nos paramos a reflexionar sobre cómo ha llegado ahí. Una generación ha crecido de la mano de esta tecnología y ha alcanzado a ver la revolución de recursos y cultura que ha supuesto en todo el mundo. Mark Weiser (informático que estudió internet en sus inicios) ya hablaba de «computación ubicua y ambiental» y mencionaba que en un futuro, la tecnología (e internet) estaría tan entrelazada con nuestra rutina que dejaríamos de notar su presencia. Sin embargo, ¿a quién pertenece semejante tecnología?, ¿de quién depende su evolución? Son preguntas complejas porque internet no atiende a la misma lógica que el "mundo analógico", ha evolucionado con sus usuarios y su futura soberanía también está en constante debate.

En la Francia de los años 80, un servicio de chat incipiente obtuvo un éxito arrollador. Este sistema usaba la línea de teléfono a través de una terminal en un ordenador que hoy día sólo podemos imaginar en un museo o un capítulo de Star trek. El éxito de los Minitels —que así se llamaban esos incipientes ordenadores— se debió en parte gracias a la compañía francesa Télécom y a uno de los primeros testeadores, que usó el programa original de la empresa (con la idea de digitalizar las páginas blancas y amarillas) y lo modificó para hablar con sus amigos a través de chat, uso que fascinó a los desarrolladores originales y lo convirtieron en un producto. Antes de llegar a la década de los 90, ya había millones de usuarios de Minitels en Francia. La red de Télécom fue uno de los ejemplos predecesores del Internet que conocemos hoy día, entre otros como ARPANET en Estados Unidos o JUNET en Japón. Como curiosidad, gran parte del desarrollo de esa red (Télécom) se debe a los llamados “mensajes rosas”, o los primeros mensajes de contenido sexual. Es decir, inventaron el “sexting”.

This makes such a whimsical smartphone wallpaper when it is rotated vertically. Don’t you want to snuggle right into this soft and fluffy image?
Photo by Sharon McCutcheon / Unsplash.

En los 90 Tim Berners-Lee “liberó” el protocolo que permitía que cualquier persona que quisiera pudiera hacerse una página web. Y es que aunque Tim Berners-Lee es considerado “el padre de la WWW (World Wide Web)”: decidió asignarle una licencia que permitía su uso gratuito, modificable y básicamente con la capacidad de evolucionar gracias a la comunidad de informáticos y desarrolladores igualmente desinteresados. Como era de esperar tras esta acción, cientos de usuarios montaron su propia página web, fue en ese momento cuando las empresas se dieron cuenta de las ventajas comerciales de Internet y empezaron a crear páginas webs también. Incluso aparecieron las primeras empresas que basaban su modelo de negocio en Internet. Entre los archivos de Internet puede encontrarse una entrevista a un joven Bezos (CEO de Amazon) en la cuál explica su idea de vender libros online —una entrevista en la que básicamente se mofaban de él.

El peso de las páginas web puede comprenderse mejor cuando se observan los movimientos de la bolsa en los 90: el auge de las acciones derivadas de las empresas que buscaban su hueco en Internet se denominó “la burbuja de las puntocom”. En ese momento, Internet (que ya empezaba a tener un peso considerable en la sociedad) se dividió en dos. Por un lado estaban las empresas y servicios que se lanzaron a Internet, y por otro las asociaciones y la comunidad que se desarrolló en paralelo tanto para preservar la soberanía distribuida de Internet como para mantener un espacio seguro en el que los curiosos pudieran aprender y experimentar.

El índice de NASDAQ se disparó a finales de los noventa a causa de la burbuja de las punto-com.

En su ensayo de esa misma época La ética hacker y el espíritu de la era de la información, Pekka Hinammen es de los primeros en profundizar en el trasfondo de la comunidad hacker comprendida en un sentido mucho más constructivo de lo que Hollywood ha expuesto a lo largo de los años.  Y es que en esa misma época, antes de entrar en el nuevo milenio, dos grandes grupos de hackers se enfrentaban en una guerra underground: por un lado, uno de los grupos se dedicaban a aprovechar vulnerabilidades de las nuevas tecnologías para extorsionar, romper cosas y robar información o dinero; mientras, el otro grupo dedicaba sus esfuerzos a la investigación y a compartir información sobre cómo funcionaba la tecnología en los Bulletin Board System (pre-foros en los que había que entrar por turnos y donde podían dejarse mensajes en texto plano). Aún quedan algunos de esos documentos subidos en Internet, donde podemos encontrar entrevistas, tutoriales y conversaciones sobre cosas como hacking de cabinas, ética hacker y electrónica. Algunos miembros formaban parte de ambos grupos, pero otros estaban claramente posicionados en un bando o en otro. Esta batalla terminó con una caza de brujas por parte del FBI, que persiguió a los miembros más relevantes de cada grupo hasta llevarlos a la cárcel, cuando aún ni siquiera había leyes claras respecto a sus acciones. De este circo tecnológico surgieron películas, libros, series e incluso cómics como es el caso de la serie de cómics Hacker files, donde un grupo de hackers adolescentes y un adulto ayudan a Flash y otros superhéroes en un conflicto internacional. El peso cultural de la comunidad hacker a la entrada del nuevo siglo determinaría un punto de inflexión que aún cuesta superar: la necesidad de implantar un sistema adecuado de seguridad para proteger a los usuarios; la defensa de la neutralidad de Internet como algo más que una necesidad para cibercriminales; la preservación de la soberanía distribuida de la red.

Portada del primer volumen de Hacker Files, 1992.

En un mundo en que la tecnología es la base de todo lo relevante que hacemos (trabajo, información personal, educación, comunicación…) es incómodo pensar que puede ser insegura. Las películas nos han enseñado además que cualquier problema de seguridad de nuestros dispositivos será eventualmente explotado por un niño ruso encapuchado en el sótano de su madre, y esta situación es aún más incómoda de imaginar, porque escapa al rango de acción del usuario común. La verdad, la situación más realista, es que lo que usamos es inseguro. Siempre lo es, puesto que no existe un sistema blindado ante cualquier error. Lo único que podemos encontrar son sistemas más seguros que otros, y el usuario medio debe conocer esta realidad para que pueda actuar en consecuencia y ser más responsable con la información que comparte en la red.

El trabajo detrás de cada programa y aplicación que utilizamos incluye el desarrollo de esas aplicaciones, su diseño intuitivo y cada vez con más frecuencia su testeo de seguridad. Este último paso ha sido terriblemente difícil de conseguir, por culpa del estigma cultural que arrastramos todos los que nos dedicamos a la ciberseguridad. Hacer comprender a un desarrollador o a un usuario que es necesario que rompamos esa aplicación con su permiso y contarles cómo pueden arreglarlo, para que otros no lo hagan de verdad y roben información o pongan en peligro a los usuarios, ha sido un camino muy difícil. Una necesidad que ha empezado a hacerse vigente con más fuerza cuando han aparecido grandes ciberataques en las noticias de todo el mundo, pero muchas de esas cosas podrían haberse evitado si se hubiera escuchado a los especialistas en seguridad mucho antes. Por lo general, el error más mortífero de cualquier sistema son los humanos que lo utilizan, y esa vulnerabilidad nunca mejorará hasta que no seamos capaces de pensar en la seguridad como algo necesario y no como un capricho —estigmatizado además por una cultura underground de principio de siglo.

Gran parte de las herramientas que se utilizan de forma profesional en este campo se han desarrollado en un contexto desinteresado de comunidad, y se han publicado con una licencia como la que se usó para liberar la World Wide Web. El conocimiento sobre ciberseguridad sigue creciendo gracias a blogs y eventos enfocados a compartir información, tal y como hacían las primeras comunidades de los 90. Así que, en caso de que se quiera contextualizar a los que nos dedicamos a la ciberseguridad, es más fácil encontrar similitudes con esa parte de la historia de Internet. Cualquier usuario puede leer sobre ello, y encontrar varias asociaciones dedicadas a enseñar buenas prácticas digitales para empezar a formar parte de los usuarios responsables y no de esos usuarios que suponen un hueco en la seguridad de las aplicaciones. La Electronic Frontier Foundation es una de las principales asociaciones dedicadas a esto; surgió en los 90 en Estados Unidos y hoy en día cuenta con cientos de profesionales voluntarios y contratados para ayudar a los usuarios. A nivel nacional encontramos también varias asociaciones enfocadas en la misma temática, como Interferencias, Criptica o Trackula, entre otras. El enlace común de todas estas asociaciones (después de hablar con miembros de todas ellas) está en los esfuerzos por transmitirle a los usuarios que, hoy por hoy, ellos también tienen una acción posible sobre su seguridad digital y pueden hacer uso de ese poder para mejorar el rumbo de Internet.

La conclusión final es que la ciberseguridad es compleja porque nuestro contexto digital lo es, y dentro de su puesta en marcha hay varios actores: los profesionales que nos esforzamos por superar los estigmas culturales, los desarrolladores que procuran diseñar las aplicaciones cada vez más seguras y los usuarios que comprenden que un sistema nunca es implacable y manejan sus datos con responsabilidad. En un contexto ideal, el esfuerzo combinado de todos esos actores nos permitirá avanzar de una forma responsable en la evolución de Internet.