El tiempo en: Arcos

El jardín de Bomarzo

Bajarse de la nube

Hemos ido adaptando nuestras vidas a los avances tecnológicos abducidos por las ventajas que nos reportan

Publicado: 11/10/2019 ·
14:29
· Actualizado: 11/10/2019 · 14:29
  • El jardín de Bomarzo.
Autor

Bomarzo

Bomarzo y sus míticos monstruos de la famosa ruta italiana de Viterbo en versión andaluza

El jardín de Bomarzo

Todos están invitados a visitar el jardín de Bomarzo. Ningún lugar mejor para saber lo que se cuece en la política andaluza

VISITAR BLOG

"Los soldados del futuro irán con pijama y atacarán desde su ordenador  -los ciber-soldados-"Paula Santolaya.

El ataque cibernético sufrido por el Ayuntamiento de Jerez y la transparencia con la que ha actuado a la hora de transmitirlo nos ha abierto los ojos sobre lo que hasta ahora creíamos que sólo ocurría en películas futuristas, de hecho ni tan siquiera nos habíamos molestado en buscar en internet sobre este asunto. Ahora sí, y todo lo que nos encontramos es realmente inquietante. Hemos ido adaptando nuestras vidas a los avances tecnológicos abducidos por las ventajas que nos reportan, obnubilados por las prestaciones alucinantes que parece nos facilitan el día a día porque nos conectan a todo y sin eso ya no sabemos vivir. Pero sin tan siquiera imaginar hacia dónde nos encaminamos y, sobre todo, la vulnerabilidad que no teníamos cuando vivíamos sin un smartphone en las manos y firmando documentos en papel, con bolígrafo bic naranja o bic cristal. 

Uno de los secretos mejor guardados por los distintos estados de todo el planeta ha venido siendo la amenaza de ataques cibernéticos de organizaciones criminales iniciados desde 2012 y, sobre todo, en 2013. De hecho no ha sido objeto de ningún titular en nuestros medios de comunicación que 27 estados europeos y americanos, entre ellos España, tienen firmado un pacto de ciber-seguridad y sus servicios de inteligencia en la rama cibernética trabajan interconectados para unir fuerzas contra una de las mayores amenazas que aqueja a nuestra sociedad. Dentro del protocolo se encuentra intentar que no trascienda cada uno de los ataques sufridos por entidades públicas y privadas y esto es así por un doble motivo: no dar publicidad a la acción de los malos -argot que utilizan para llamar a los delincuentes cibernéticos-, y, por ende, hacerles más poderosos porque ya se sabe que la publicidad empodera; el segundo motivo, no alarmar a una población a la que esos mismos estados ha ido introduciendo en un camino sin vuelta atrás de la llamada vida electrónica. Y lo ha hecho no para facilitarnos la vida, sino para controlarla.

Aparte de este protocolo medido y pensado, ocurre que las entidades públicas y privadas que sufren el ataque prefieren silenciarlo por evitar ser pasto de críticas de todos los expertos que salen ahora hasta de debajo de las piedras cuando es obvio el desconocimiento general sobre este tema, expertos que sin conocer las interioridades de la organización atacada se permiten opinar, normalmente para cuestionar y criticar los sistemas de seguridad, simplificando la situación como si el problema fuera cuál antivirus tenían instalado. Abogados o sindicalistas se convierten de pronto, de la noche al día, en ciber-abogados o ciber-sindicalistas, lo cual es el colmo de la idiotez y, de paso, de la insensatez porque transmiten alarma desde el absoluto desconocimiento. Estamos ante algo enorme, mucho más gordo que la elección de tener instalado el Panda, el Norton o el Kaspersky y si la versión es beta, plus o gratuita. Sólo sale a la luz cuando se filtra por algún empleado o cuando los que dirigen la entidad optan por contarlo, aunque por lo general estos ataques masivos no trascienden. De hecho, casi el cien por cien de los jóvenes que estudian ciber-seguridad son contratados antes de terminar la especialidad ante la demanda mundial existente. 

En 2017 Telefónica sufrió el primer ataque cibernético conocido en España y todos los usuarios lo sufrimos, pero no fuimos conscientes de la dimensión. Se dijo lo de siempre, que lo había provocado un virus o eso fue lo que entendimos. La realidad es que fue lo que gracias al caso de Jerez ahora conocemos por su nombre, ransomware, que consiste en un intento de secuestro del sistema informático de una entidad encriptando los archivos con despliegue de uno o más virus y que para su desencriptación los malos solicitan un pago en bitcoin -moneda electrónica de difícil rastreo-. En el caso de Telefónica pidieron 300 dólares por ordenador inutilizado. No se sabe si Telefónica pagó, dicen que no. Pero, siendo honestos, ¿en cuántos secuestros la familia del afectado reconoce el pago? 

En mayo de este mismo año, el ayuntamiento de la ciudad estadounidense de Baltimore sufrió el ransomware que el FBI denominó Robin Hood, el rescate pedido fue de 78.000 dólares en bitcoin. No pagaron y con la ayuda del FBI consiguieron liberar el sistema informático al cabo de tres semanas. En junio pasado, la ciudad de Riviera Beach de Florida pagó 600.000 dólares tras tres semanas en las que sus sistemas quedaron paralizados por un ransomware, sin encontrar cómo solucionarlo. En España se conocen ataques recientes a ayuntamientos como el de Huelva, Burgos, Bilbao y Jerez, estos dos últimos aún trabajando en la solución sin tener que pagar rescate. El informe anual de ransomware de 2016-2017 que elabora Kaspersky Lab fija el ranking de los países más atacados en Europa, por orden de mayor a menor: Gran Bretaña, Bélgica, Países Bajos, Italia, Francia, Alemania, Suiza, España, Dinamarca y Finlandia. 

Especiales fueron los casos, al menos de entre los conocidos teniendo en cuenta el enorme oscurantismo que rodea al hecho, de Johannesburgo, que se quedó sin energía eléctrica durante todo un día por un ataque a la central eléctrica; el de una red de hospitales de Alabama, que a principios de año tuvo que cerrar sus instalaciones por no poder acceder a los expedientes médicos de sus pacientes que tuvieron que ser trasladados a otros centros, y, finalmente, el ataque cibernético de EEUU a Irán de este pasado verano.  

No es ficción imaginar lo fácil que se presenta que un ciber-ataque nos pueda dejar sin luz y, con ello, sin poder cocinar, sin acceso a la cuenta corriente, sin posibilidad de rescatar los documentos que ya no tienes en papel, sin funcionar hospitales, aeropuertos, trenes. O que el ataque sea a tu banco y necesites dinero y no puedan dártelo. Ya no es sólo un guión de película las múltiples posibilidades que podemos imaginar nos pueden ocurrir, todas dejando nuestras vidas bloqueadas. Y si para los adultos la dependencia tecnológica aumenta exponencialmente, para los niños y jóvenes es toda su vida. Nosotros aún sabemos multiplicar sin calculadora, relacionarnos sin redes, pasar un tarde frente a un libro en las manos o hacer solitarios con baraja española, ellos no saben vivir desconectados y eso, que es otro tema, invita a la reflexión.

Si todo esto da pavor, aún peor es pensar cómo estamos depositando, en lo que llaman nubes, el día a día exacto de nuestras intimidades, de nuestros gustos, costumbres, hábitos, compras, el número de comentarios que subimos diariamente y de ellos de cómo pensamos de esto o aquello, los recorridos habituales que haces y hasta la frecuencia con la que late tu corazón a través de esos relojes que la miden y envían el dato a la aplicación; por tanto, hasta de cuándo tienes un orgasmo, de la frecuencia. De su intensidad. ¿Quién controla y domina esas nubes? Tienes una conversación con un amigo y el Siri o la dulce Alexia te escucha en silencio y entras un rato más tarde en Google y te sale publicidad del viaje que acabas de comentar querías hacer; te dices: qué útil, si hasta me ahorra buscarlos, y no piensas que de una u otra forma nos están controlando y lo peor es que no sabemos lo que pueden hacer con el conocimiento de tu vida, de esa intimidad de la que antes sólo tú eras el dueño. Y ya no.

TE RECOMENDAMOS

ÚNETE A NUESTRO BOLETÍN