Todo se lo hemos confiado a las máquinas. La apuesta por el futuro es consustancial al uso de las nuevas tecnologías. Tecnologías que la inmensa mayoría de los ciudadanos manejamos, pero ninguno controlamos. Cuando pedimos información o tratamos de solucionar un problema con un servicio público, toda nuestra gestión queda mediatizada a través de un operador, grabado, con el que cuesta entablar y señalar el problema. Porque el esquema es tal, que si le planteas una duda, de las no tasadas, en su maquinaria de robot, aquello se hace imposible de solucionar. Y así, cada día no hay acción que ya como ciudadanos llevemos a cabo que no finalice en un terminal tecnológico. Siempre he tenido consciencia de una gran vulnerabilidad, porque esos hilos por los que trabajan pueden ser captados por cualquiera.

El famoso ciberataque sufrido estos días, residenciado en grandes compañías y servicios públicos, nos da idea de lo expuesto que se está a este tipo de ataques, y a nuestros sistemas tecnológicos. Da la sensación que ante lo que la inmensa mayoría de los ciudadanos consideramos desconocidos, se esconden estrategias de grupos de personas, ya conceptuados como organizaciones criminales, que hackean nuestro sistema más directo, poniendo en jaque a toda la sociedad. Podríamos denominar como criminalidad del espacio tecnológico, frente a una seguridad que contrarresta esa criminalidad siempre y una vez que es atacada de forma defensiva.

Es el mundo de la innovación tecnológica, que se ha adueñado de nuestras vidas, porque todo debe su origen a la red, y no se ha sabido medir esas dimensiones que nos hace tan indefensos. Siempre una tiene la sensación de sentirse haciendo uso de sus datos, a pesar de normativas, que no están en la realidad virtual y que tratan de proteger derechos en relación a su intimidad más personal. Porque la red se muestra ávida de captar todo tipo de datos porque es la forma de existir y de retroalimentarse. Y así meras acciones diarias nos hacen depositar multitud de datos en archivos, pack de documentos que somos incapaces de descifrar y de controlar. Esto se observa con los innumerables emails, de todo tipo, que recibimos diariamente de carácter publicitario, con toda clase de informaciones, que hemos vertido sin ser conscientes de ellos.

El derecho y las normas, generadas, al compás de este desarrollo del ciberespacio, son escasamente útiles, cuando lo que aquí se produce, lo que en estos días, la ruptura de nuestros sistemas de comunicaciones frente acciones de determinadas organizaciones criminales, que son capaces de ejercer una acción de intimidación que hace claudicar de la supuesta seguridad de estas grandes empresas que se llaman punteras desde el punto de vista tecnológico.

Lo grave estribaría en averiguar qué datos, y de qué manera nuestras referencias más personales puedan estar en manos de estas organizaciones, y a qué nivel de vulnerabilidad nos encontramos. Porque si lo analizamos desde el punto de vista de la delincuencia común, los resortes están claros, el hecho delictivo se lleva a saber hasta dónde ha operado. Pero en estos ciberataques no se es conscientes, ciertamente, hasta dónde han sido capaces de adueñarse de nuestros datos de forma fraudulenta. Y llegar a analizar las consecuencias reales de los mismos, porque, efectivamente, la inmensa mayoría de los ciudadanos podremos ser conscientes del uso de esos lenguajes tecnológicos, pero incapaces de controlar su alcance porque el denominado espacio ciber ha sido configurado por una élite, que prevaliéndose de la masificación del uso de las nuevas tecnologías, consigue desde un rincón muy determinado del mundo, y con medios muy precisos, hacer sentirnos a todos objetos de sus deseos y manipulaciones. Por lo que cuando damos datos, vía red, deberíamos no sólo firmar documentos de confidencialidad, sino un protocolo de seguridad que nos diera cierta certeza ante este tipo de acciones, ya denominadas de carácter criminal, del ciberespacio.