El ciberpunk que fue y ya no será
por Francisco José Súñer Iglesias

A mi nunca me ha gustado del ciberpunk. Lo he considerado siempre un género fantasioso, más allá incluso de lo que la propia ciencia-ficción da de si. Sus autores, por lo general, no andan muy duchos en lo que respecta a las cuestiones que tratan, siendo su interés el aspecto noir de una sociedad futura casi colapsada, donde la miseria campa a sus anchas, bien entreverada de elementos tecnológicos mientras que voraces corporaciones se meriendan todo el pastel.

Su héroe por antonomasia es un mago informático (léase hacker) capaz de saltarse cualquier barrera de seguridad que las corporaciones malosas le pusieran por delante, robarles todos los datos habidos y por haber, algo de dinerillo si se terciaba, y con eso dedicarse a un robinhoodismo quijotesco que no cuadraba mucho con el carácter nihilista del experto.

¿En que quedó todo eso? Además de alguna que otra tribu urbana seducida por la estética de la cochambre, y si bien el halo de héroe romántico del hacker de turno no termina de disolverse, a día de hoy, cuando la tecnología están imbricada, entreverada y asentada en esta, nuestra sociedad, del ciberpunk no queda nada. La realidad le ha pasado por la derecha y aún hay quien no se ha dado cuenta.

Paradójicamente ahora son esas corporaciones malosas las que nos roban a nosotros los datos, y más paradójicamente aún, no quieren robarnos nuestro dinero. Entiéndaseme, si quieren nuestro dinero, pero quieren que se lo entreguemos voluntariamente y hasta con entusiasmo. Por eso necesitan desesperadamente saber nuestros hábitos de vida, saber que nos gusta y desencadenar una secuencia de sucesos que nos lleven a gastarlo en sus productos y servicios.

Los hackers, en vez de ser tipos duros al asalto de fortalezas informáticas, se calan el gorro de Willy y se aposentan en los consejos de administración de las corporaciones, y si no es eso, descubren que ponerse un uniforme, o desgranar nimiedades ante una cámara y colgarlo en la red da bastante más dinero que enredar con unos sistemas que cada vez son más difíciles de atacar.

Porque una de las cuestiones que obviaron los Gibson y compañía fue que no necesariamente los chicos más listos debían ser sus antihéroes. En las carreras armamentísticas siempre hay genios por ambos bandos. Esa idea de que el masterblaster del universo siempre está en el lado oscuro no se corresponde exactamente con la realidad. Hay muy poco de romántico en el trabajo del hacker, su principal actividad es darse de cabezazos contra el sistema atacado hasta que consigue colarse por un agujero sin tapar. Algo para lo que hace falta constancia, pero no una especial genialidad, que sin embargo si es necesaria para saber que hacer una vez abierta la puerta.

Al otro lado también hay gente muy cualificada tapando esos agujeros, y poniendo trampas, y retorciendo los datos bajo capas de codificación para que no sea precisamente fácil hacer algo con ellos. El trabajo tampoco es especialmente romántico, es más parecido al de un fontanero tapando goteras que a luchar teclado en mano contra las fuerzas del mal.

De hecho, los ataques exitosos que tienen lugar hoy día tienen dos causas bien estudiadas, y ninguna de ellas tienen mucho que ver con la genialidad de un Case ensimismado. La primera son sistemas mal administrados, o peor todavía, mal diseñados, de administración casi imposible y por tanto expuestos a múltiples ataques. La segunda gracias a la ingeniería social, en vez de atacar directamente el sistema se engaña al usuario para que, cándidamente, lo abra de par en par.

Por eso los sistemas son cada vez más pesados e impertinentes, preguntando a cada paso que si lo que queremos hacer lo queremos hacer realmente, y advirtiendo que el gran botón rojo que pone NO PULSAR no debe ser pulsado, todo sea dicho, con bastante poco éxito. Las infecciones (ojo al matiz: infecciones, no ataques) más alarmantes sucedidas estos últimos años ha sido producidas por visitas a sitios poco recomendables o descargas menos recomendables todavía.

La cosa no para ahí. Los hackers ya no trabajan en húmedos sótanos o sucios almacenes. Tienen sus bases en cómodos bunkers y visten uniforme militar. El cowboy solitario es ahora un equipo de analistas y políticos que deciden que, como y cuando se ataca, y que se hace con el material robado.

Ahora todo es conexión y todo son datos. Aunque en su momento los Gibson y Sterling vislumbraron un futuro digital, seguían viéndolo de una forma más distante, menos cotidiana, menos vulgar, rodeada por ese halo de romanticismo mágico que les llevaba a construir unos héroes caóticos y torturados. Hoy todo es red y cualquiera está en la red. La red recuerda por nosotros: unas pocas palabras escritas hace diez años destrozan reputaciones, diferenciar la verdad de la mentira resulta agotador, ni siquiera las identidades son las que dicen ser.

© Francisco José Súñer Iglesias
(811 palabras) Créditos