Cuando algo está ahí, incólume, persistente, siempre presente, nuestra percepción acaba aceptándolo sin mayor esfuerzo. Como un compañero invisible. Ya no lo notamos. Porque simplemente es. Del mismo modo que nos cuesta notar cambios en nosotros mismos, que otros, que no miran a nuestro espejo todos los días, rápidamente perciben. A nadie se le ocurriría cuestionar ahora porque se enciende la luz del salón, o si hay agua con girar simplemente un grifo. Sin embargo, aunque no lo recordemos, en su momento fueron pequeños «milagros», avance de una tecnología dedicada a llevarnos a la humanidad a mejores condiciones vitales.

Aún enarcamos cejas cuando nos hablan del «internet de las cosas». O de coches sin conductor, neveras que encargan directamente al supermercado lo que falta, implantes o pequeños sensores que permiten traducción simultánea de modo que puedas mantener una conversación sin tener una sola noción de otro idioma. En un mundo de smartphones, de conexiones gratuitas a cualquier rincón del planeta vía whatsapp, de aplicaciones de pago por sensores, sólo nos parecen ingenios algo lejanos, pero asumimos que propios de un mundo que seguramente veremos. Están ahí.

Claro: «compramos» cada uno de los avances y los hacemos nuestros de una manera natural, normalmente infravalorando los riesgos asociados. Más allá de las paranoias acerca de por qué mi navegador me muestra un vuelo a Grecia cuando llevo tiempo pensando en ir o a dónde irán mis datos cuando los entrego por internet, la percepción de peligro es baja. En cierto modo, es cierto. La venta de datos personales existe desde hace años y (casi) siempre ha estado enfocada a fines comerciales. Y nuestros dispositivos tienen una importancia limitada y están tranquilos en la seguridad del hogar, aunque estén conectados entre sí, ¿no?

Bueno, eso no es exactamente así. La conexión es la clave. Si son capaces de conectarse entre sí, ¿por qué no pueden conectarse con otros dispositivos, aún sin que seamos conscientes? Hace sólo dos semanas, se produjo un ciberataque coordinado y simultáneo a los sistemas del New York Times, Spotify, PayPal o Twitter. Y fue un éxito, provocando la caída de todos esos sistemas. En realidad, no es algo inesperado, sólo que no llegamos a conocerlos públicamente. Estos ataques son muy frecuentes y, por eso, todas esas compañías disponen de sofisticados sistemas de detección y defensa.

¿Entonces, por qué en este caso funcionó el ataque? Porque la estrategia fue muy novedosa: los hackers no lo hicieron desde sus ordenadores intentando colapsar las redes objeto del ataque hubieran sido interceptado sin tener tiempo suficiente. ¿Cómo «ganaron» ese tiempo que necesitaban? Usando miles de dispositivos de baja seguridad repartidos por todo el mundo, infectados con su ataque. ¿Cuáles? Neveras, pequeñas cámaras de vigilancia, móviles, y hasta cámaras de ordenadores personales. Es decir, hardware y software de propiedad y uso privado. Podían ser el suyo o el mío.

Pero, por supuesto, una caída en Spotify o Twitter es más una molestia que una amenaza real. ¿Pero son sistemas diferentes a los de los bancos o ciertos organismos oficiales? ¿Se puede intervenir, por ejemplo, los sistemas de los controladores aéreos? Ese es el problema. Es evidente que pueden pensar que exagero. Que las acusaciones en la campaña USA a que Rusia estaba financiando hackers para filtrar datos en pleno apogeo del debate son cortinas de humo (¿de dónde salieron los emails de Hillary?).

Solamente en España, y en un período corto (cuatro años), los ciberataques contra infraestructuras críticas han pasado de 17 a 300. Todo ello según un informe del Ministerio del Interior que señala algunas de esas infraestructuras: trenes, sistemas de pago o …centrales nucleares.

Esas son las guerras actuales, las que no (queremos) ver. Son eficientes, sencillas de ejecutar y baratas si se comparan con el concepto armamentístico de guerra. Incluso si fallan, tienen la capacidad de generar miedo o poner en cuestión reputaciones y seguridades.

No lo duden, las finanzas y la cibernética será el campo de batalla en el que se librarán disputas en los próximos años. En los que veremos --con seguridad-- aumentar el ciberterrorismo y los delitos cibernéticos. No en vano alguien dijo que hemos convertido nuestros teléfonos en las «cajas negras» de nuestra vida.