Cartografía de la Primera Guerra Virtual (VW I).

Un post breve, rápido y escrito en caliente, entre un episodio de Mr. Robot y otro de Black Mirror, cuando los efectos de los ciberataques de la semana pasada todavía están siendo analizados y nada hace pensar que no se repitan la próxima.

From Computing to Communication

Como todos saben, la primera red digital que interconectaba ordenadores (Advanced Research Projects Agency Network – ARPANET) fue financiada de buena gana por los jerarcas del Pentágono para hacer frente a un posible ataque nuclear soviético en los años de la Guerra Fría. A pesar de este interés militar, los cientos de científicos y técnicos que trabajaron en el proyecto estaban más interesados en la utilización de la red para el remote computing, o sea el uso a distancia de los grandes ordenadores, algo que con el correr de los años se terminó convirtiendo en el cloud computing. La primera ARPANET reunía un puñado de nudos en la Costa Oeste de Estados Unidos:arpanet

Como siempre sucede en la evolución socio-tecnológica, entre los usos previstos y los usos reales de un dispositivo siempre existe una distancia impredecible.  Las redes diseñadas para sobrevivir a un ataque comunista se convirtieron en espacios de comunicación donde circularon los primeros videojuegos, mensajes personales y convocatorias a las manifestaciones contra la guerra en Vietnam. En pocos años ARPANET cubrió el territorio de Estados Unidos mientras que, en Europa, surgían redes similares.

arpanet2

A finales de los años setenta ARPANET ya tenía ramificaciones fuera del territorio estadounidense. Sin embargo, el gran salto cuantitativo y cualitativo de las redes llegaría con el protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), el cual permitió que todas esas redes pudieran dialogar entre sí e intercambiarse datos. Había nacido Internet, la red de redes (inter-net).

arpanet_logical_map_march_1977

Con su definitiva expansión mundial y la llegada de la World Wide Web en 1991 (la web cumplió 25 años el pasado mes de agosto!) la red que había nacido para la guerra y el remote computing se terminó convirtiendo en un entorno global de comunicación utilizado por casi la mitad de la población mundial. Este proceso se puede definir como una gran transición “from computing to communication”.

stats

La red funciona a partir de una densa infraestructura global que permite la circulación de los datos en paquetes. Esta infraestructura, contrariamente a lo que se piensa, no transporta tanto la información vía satélite sino por cables submarinos, repitiendo el esquema circulatorio de los cables del telégrafo construidos a finales del siglo XIX:

www

La Primera Guerra Virtual y el apagón digital

Si bien desde hace años se vienen realizando ciberataques a las infraestructuras digitales -empresas como Nose se encargan de mapear en tiempo real estos ataques (el mapa que sigue es del 2014)-, ya sea para hacer caer servidores de empresas competidoras, robar datos o sabotear sistemas de países enemigos, tengo la impresión de que los ataques de la semana pasada entran en otra dimensión.

article-2670710-1f25ba8000000578-389_964x488-1

Al tradicional ataque a las granjas de servidores (server farms) de grandes empresas -que hizo caer los servicios de Twitter, Spotify, AirBnb, Amazon, The Guardian, Pay Pal, Pinterest y muchas otras plataformas (ver lista completa)- utilizando ordenadores “zombies” que generaban falsas solicitudes a los servidores, en esta ocasión se agregó la utilización de dispositivos conectados a la red infectados con el malware Mirai. Cientos de miles de DVRs y webcams sirvieron para canalizar el ataque ¿La guerra virtual llegó a la Internet of Things.?  Quizá el ciberataque de la semana pasada sea una primera respuesta a esta pregunta.

outagemappm-1000x596

Por otra parte, dado que las redes pasaron from computing to communication, hoy cualquier ataque a la infraestructura de la red afecta directamente a los servicios de comunicación. Durante el ciberataque de la semana pasada no fue posible utilizar Twitter, ver series en Netflix, comprar libros en Amazon ni realizar pagos con PayPal, lo cual sumergió a millones de usuarios en un traumático apagón digital. Desde la perspectiva de la ecología de los medios, la situación planteada es profundamente mcluhaniana: solo cuando dejamos de percibirlo notamos la existencia de un medio-prótesis. O podemos decirlo al contrario: la mejor interfaz es la que desaparece. Los medios digitales interactivos nos rodean, vivimos dentro de ellos y su presencia se ha convertido en parte del paisaje. La mediasfera digital contemporánea se ha naturalizado y solo nos damos cuenta de su presencia cuando no podemos tuitear o cuando Netflix no nos deja ver… el último episodio de Black Mirror o Mr. Robot.

Si la Revolución Industrial trajo consigo cambios en las estrategias militares y los campos de batalla –las viejas fortalezas y trincheras dejaron su lugar a la Blitzkrieg y la guerra de movimientos-, la sociedad digital está poniendo a punto sus nuevas formas y espacios de conflicto. No pienso tanto en las batallas discursivas cotidianas en las redes sociales sino en ataques concretos a la infraestructura que sostiene la producción y consumo global de bienes materiales y simbólicos. Los efectos de estos ciberataques pueden ser tan demoledores como el bombardeo de una instalación industrial o el asalto a un canal de televisión en los tiempos de la sociedad pre-digital. Ahora el enemigo no es tanto un Estado-Nación sino pequeños grupos autónomos, a veces protegidos por grandes actores políticos o económicos, con mucho poder de fuego digital.

Code is Law

Para los que investigamos la evolución de la ecología mediática, este nuevo escenario nos obliga a desempolvar algunos libros y abrir el espectro de conversaciones académicas para integrar a colegas que trabajan los nuevos movimientos políticos, los conflictos globales y, obviamente, a los informáticos que conocen los vericuetos de las infraestructuras digitales. Habrá que mapear no sólo las infraestructuras o el origen/destino de los ataques sino también los actores, estrategias y formas que asume el conflicto. Entre los libros que debemos releer se encuentra City of Bits (1995) deWilliam J. Mitchell,  Code and Other Laws of Cyberspace  (1999) de Lawrence LessigThe Wealth of Networks  (2006) de Yochai Benkler.

Fueron precisamente Mitchell y Lessig quienes más insistieron en el poder del código (“code is law“) a la hora de definir el conflicto en la sociedad digital. En Code and Other Laws of Cyberspace  (1999) Lessig escribió lo siguiente:

If code is law, then, as William Mitchell writes, “control of code is power”: “For citizens of cyberspace, . . . code . . . is becoming a crucial focus of political contest. Who shall write that software that increasingly structures our daily lives?”As the world is now, code writers are increasingly lawmakers. They determine what the defaults of the Internet will be; whether privacy will be protected; the degree to which anonymity will be allowed; the extent to which access will be guaranteed. They are the ones who set its nature. Their decisions, now made in the interstices of how the Net is coded, define what the Net is (p. 79).

Bienvenidos a la Primera Guerra Virtual.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: