Blog de Cymo - un poquito abandonado

sábado, 19 de marzo de 2005

El Día En Que La Tierra Se Volvió Estúpida

En la semana Eside 2004, tuve el grandísimo honor de recibir el premio al mejor relato futurista. La final estuvo muy disputada, y Aiween pudo haber ganado también. Seguro que su relato era mejor que el mío. No lo sé.

Aquí os dejo el relato que escribí.

-------------------------

Relato futurista, por Cymo.

El día en que la tierra se volvió estúpida.



Capítulo 1:

El gran día había llegado. Tras meses interminables de preparación, leyendo libros farragosos; manuales escritos por gente que se autoproclamaba como el "underground". Meses de prácticas autodirigidas en programas simuladores de servicio de red. Tanto tiempo preparándo su mente, ampliando sus conocimientos, personalizando su programa de búsqueda rápida al que había alimentado con toda esa basura que encontraba por la vieja internet. Esa noche no había soñado: todo el sueño lo pasó con calma, como era necesario para el descanso previo a la batalla. La batalla final que, si todo salía como estaba planeado, terminaría con el abuso de La Gran Compañía que controlaba sus vidas y que había marcado la suya tiempo atrás. Se levantó sudando. Era domingo, caluroso y perfecto. Porque nadie esperaba que lo que iba a pasar pudiera suceder. Ni siquiera ella.


Capítulo 2:

En realidad, su lucha comenzó mucho antes que su preparación final. Durante el colegio, no destacó especialmente. Puede que fuera una alumna brillante. Sacaba buenas notas, hacía sus deberes y descargaba música de internet. Como todas las chicas de su edad. Nadie, ni aún ella misma, podía sospechar de sus posibilidades.
Terminó el instituto con calificaciones normales, y entró en la universidad. ¿ Qué se suponía entonces que debía hacer? Sacar una carrera y luego intentar conseguir un trabajo. Como todo el mundo. Se sentía una chica del montón, sin nada especial que decir al mundo. Hasta entonces, había permanecido ajena a los cambios, y lo estaría durante algún tiempo más. El mundo se movía muy deprisa, con el motor del cambio impulsado o, más bien sobrealimentado, por unas pocas empresas. Aún era apenas el rumor de algo lejano. Una sombra que empezaba a despertar en lo más profundo. Sólo unos pocos se daban cuenta, pero nadie tenía muy claro qué era o cuáles iban a ser las consecuencias.


Capítulo 3:

Corría entonces el año 2012. Esto ya pertenece al pasado, no al presente. Ocurrió en el país de las demandas, como no podía ser de otra forma. Un estudiante de bachillerato era condenado a pagar una multa de seis mil millones de dólares por infringir las leyes mundiales anticopia del año 2010. Este buen amigo de los caminos de la persona autodidacta, calificado por sus profesores como distraído y tímido; algo inteligente pero no brillante, había publicado en la vieja internet un esquema. Un esquema salido de su cabeza. Un esquema para modificar los ordenadores y evitar que el gran hermano que llevaban dentro pudiera espiarnos. El sueño de miles de personas, que tantas veces se habían empeñado en anunciar como imposible. Este esquema detallaba, paso por paso, como anular el sistema de cifrado automático que comenzó a introducirse masivamente en los PCs allá por el año 2008. La humanidad necesitó nada menos que tres años y medio, para que una de sus individualidades hallase la forma de escapar por fin al control.
Naturalmente, nuestro pequeño estudiante no podía hacer frente a semejante deuda, por lo que se le conmutaron cada 23 dólares de la multa por un día de prisión, que empezaría a cumplir inmediatamente ya que, aún siendo menor de edad, las recientes modificaciones en el código civil americano, equiparaban la responsabilidad de toda persona que superase los doce años, con la de un adulto de 18 ó 21 según el caso (no así otros derechos, claro).


Capítulo 4:

"Con la implantación en la informática de la plataforma para la computación confiable, acabaremos con el ciberterrorismo, el correo basura y con la piratería, definitivamente". Esto fue lo que uno de los atrevidos ingenieros que participaron en la presentación mundial de la plataforma para la computación confiable se atrevió a decir. Esta trampa, apoyada fervientemente por los politicuchos de turno, por los ¿artistas? modernos y otras instituciones no tan execrables hasta ese momento, consistía en una modificación softare-hardware de los ordenadores conocidos como PCs. Concretamente se añadiría a la arquitectura física de los procesadores, un procesador de claves altamente seguro. Unido a un monitor de arranque y a severas modificaciones en el sistema operativo, permitía controlar la autenticidad del software que se estuviese ejecutando, así como de la legitimidad de la música o los videos e, incluso, de los documentos que se manejasen. Esto impedía piratear el software -e implantar otros modelos de negocio en torno al mismo-, ya que el PC que hasta ahora era un elemento pasivo en la interacción humana con el software, se convertía en enemigo del usuario impidiéndole de una forma severamente activa, cualquier tipo de actividad que fuese considerada ilícita. Y sí, amigos míos, digo considerada porque, no necesitaba ser ilícita para que fuese considerada molesta.
Esta plataforma fue ocultada durante muchos años, para evitar las críticas sociales que, por otra parte, fueron acalladas de la mejor (peor) forma que supieron. Cuando el producto estuvo en la calle y ya era imparable, se vendió como algo bueno y positivo. Pero nadie avisó del gran peligro que conllevaba. Prometía acabar con el molesto spam y hacer de la informática algo en que se pudiese confiar. Sin embargo, la realidad era muy distinta...

Capítulo 5:

Las primeras en caer fueron las empresas. Las grandes empresas "necesitaban" renovar su parque informático cada cierto tiempo. Y la aparición de una tecnología milagrosa que prometía acabar con las pérdidas millonarias de los virus, y con la pérdida de información y, por qué no, también con el SIDA, constituyó para muchos un jugoso anzuelo que no quisieron dejar escapar. En realidad no supuso una inversión tan grande. Eran empresas bien consolidadas que pagaban religiosamente el 98% de sus licencias. Así que el cambio no les supuso un desembolso mayor que el habitual. Sin embargo los problemas no tardaron en aparecer. El nuevo software de Hasefroch (empresa desarrolladora del principal Sistema Operativo por aquellos días) no funcionaba tan bién como debía. A veces fallaba y bloqueaba el acceso a los documentos del usuario. En redes corporativos algunos usuarios perdían de repente sus derechos en toda la red, y no podían leer su correo ni descargar un solo byte de la red. Hasefroch dio poca importancia a estos hechos, diciendo, como ya era costumbre, que la informática era así: y que los fallos podrían darse siempre (a pesar de que en su campaña de defensa del nuevo sistema de seguridad asegurase justo lo contrario...).
El problema más grave lo tuvieron las pequeñas y medianas empresas que debían comunicarse con las grandes empresas. Hacer un pedido vía e-mail, o incluso a través de Web, o intercambiar planos en formato electrónico, se hizo imposible. Estas empresas más pequeñas simplemente no habían previsto que el cambio les iba a coger de lleno. Sus ordenadores eran incapaces de entender aquellos galimatías cifrados que las grandes empresas aseguraban eran documentos o emails. Por otra parte, las grande empresas tenían problemas, muy a menudo, para leer documentación enviada por una empresa que no usaba cifrado. Dependiendo de la política de "seguridad" que se hubiese implantado, se dieron casos en que algunos trabajadores ni siquiera llegaron a recibir notificación de algunos envíos.
Paulatinamente, esto obligó a las empresas más pequeñas a actualizar sus sistemas antiguos a sistemas que permitiesen el cifrado. Esto provocó la ruina de muchas de ellas, incapaces de afrontar los costes de la actualización; especialmente cuando se trataba de pagar licencias que antes no se pagaban porque no "era necesario". Los fabricantes de software se habían empeñado en hacer creer a todo el mundo, que registraban pérdidas millonarias por todo el software que dejaban de vender. No se dieron cuenta de que muchas empresas simplemente no tenían capacidad para costear las licencias de software y, que por tanto, no representaban pérdidas ya que jamás serían licencias compradas.
Así que los beneficios no fueron ni con mucho los esperados. Hasefroch vendió menos licencias de software que nunca. Las empresas quebraban y en vez de comprar veinte licencias como hasefroch esperaba, o una licencia o dos como hacían hasta entonces, no compraban ninguna. Esto fue una contradicción muy difícil de explicar.
El río de pólvora se extendió hasta los usuarios finales. Ellos también se vieron obligados a actualizarse al nuevo sistema porque el viejo, debido a las restricciones que les imponían casi todas las empresas de servicios, les resultaban virtualmente inútiles. Así que los usuarios comenzaron a comprar sistemas nuevos y a pagar las licencias de uso del software, las cuales fueron convirtiéndose progresivamente, en licencias de alquiler por un tiempo determinado.
Las ganancias tampoco fueron espectaculares. No es que el vulgo de la gente fuese reacia a comprar licencias, es que no podían permitirse el pago de precios astronómicos por las mismas.

Capítulo 6:
Entre toda esta maraña de licencias obligadas, había unos pocos usuarios que se resistían a cambiar. Eran algo más listos o, cuando menos, estaban mejor informados que la media. Estos usuarios se aferraron a los viejos sistemas no cifrados y a los programas libres. Linux era una buena alternativa, puesto que seguía libre de contaminación. Sin embargo, hubo dos factores que los fanáticos del software libre no tuvieron en cuenta. En primer lugar, los viejos sistemas eran compatibles sólo consigo mismos. Esto convirtió a los usuarios de sistemas viejos en auténticos fanáticos como los que hacía sólo 10 años enseñaban sus viejos ordenadores spectrum en las ferias, reuniones y visitas de familiares, convirtiéndolos en un fin en si mismos. Nadie podía utilizarlos para algo medianamente serio, porque dejaron de ser compatibles con la nueva internet cifrada y segura. Además, una empresa competidora de Hasefroch, había sacado su propia versión de Linux compatible con los nuevos sistemas. Funcionaba en los nuevos servidores, seguía siendo líder en determinados ámbitos empresariales, pero había desvirtuado el GNU porque las leyes antipiratería se impusieron sobre el modelo de licencia abierta que debía regir el nuevo linux "seguro". Al incorporar software propietario de IBM destinado a funcionar en sistemas cifrados, no era posible compartir este código. Así pues, el esfuerzo que la comunidad GNU dedicó durante tanto tiempo a evitar que esto mismo ocurriese... así sucedió.

Capítulo 7:

Desde la implantación masiva del sistema cifrado hacía un par de años, las cosas no habían mejorado mucho. Gran cantidad de pequeñas empresas fueron a la quiebra, fabricando nuevos puestos en el paro y generando grandes pérdidas en la economía mundial. La piratería disminuyó mucho, ya que ahora era casi imposible distribuir material con copyright. Pero esto no benefició a nadie. Si bien a través de la vieja internet se podía acceder, por ejemplo, a la música anterior a esta debacle. La nueva no había prácticamente forma de copiarla, porque iba cifrada para los nuevos ordenadores. Y la que no iba cifrada, tenía marcas de agua que hacían fácilmente identificable a áquel que la distribuía. Esto provocó una tremenda bajada de las ventas del "top manta" que ya no podía copiar las últimas novedades y que, poco a poco iba cayendo.La desaparición progresiva de la venta clandestina de música pirateada, fue muy aplaudida por determinados sectores. Los vendedores, inmigrantes en su mayoría, se hundieron en una pobreza aún peor de la que habían estado soportando y, tomaron la única alternativa que se les dejó: la violencia como medio de supervivencia. Así que con el descenso de la piratería, llegó el aumento de los corsarios, más bien, de los delincuentes.
Sin embargo no previeron que las ventas, lejos de subir, descendieron. Los usuarios se sintieron vulnerados en sus derechos, la popularidad de los cantantes anteriores y especialmente los nuevos, se hizo trizas. Los adolescentes no podían grabar la música de la radio y dejaron de identificarse con los cantantes que vendían su música cifrada. Así que tampoco acudían a los conciertos como lo hicieron antes, ni les aclamaban en televisión o en la radio. Así pues, fueron los artistas los que más perjudicados salieron.
Los adultos no perdían la fe en sus grandes artistas, pero tampoco podían permitirse comprar la música como lo hacían antes. Sobre todo ahora que, al no poder copiarla, necesitaban adquirir dos discos o más, para poder escucharla en casa o en el coche. Y como tampoco podía copiarse, perdía gran parte de su atractivo como artículo.
Las grandes productoras de películas no notaron un aumento de afluencia en las taquillas. Todo el mundo pareció olvidarse de un dato fundamental: todas las previsiones de ventas perdidas no contemplaban en ningún momento el poder adquisitivo de los clientes ni el valor que otorgaban estos a que un disco se pudiese copiar (independientemente de que la copia se materializase o no). Así que al final todos salieron perjudicados: se vendían menos ordenadores porque la gente no quería usarlos o no podía pagarlos. Se vendía menos música y se veían menos películas porque había más gastos y eran más caras, y también menos atractivas. Muchos artistas desaparecieron, así como productoras de películas. La bajada en las ventas, la falta de fama que antes venía dada por la tan despreciada piratería... acabaron con ellos. Muerto el perro se acabó la rabia sí, pero es que aquél perro que todos despreciaban no sólo tenía consecuencias negativas.

Capítulo 8:

La plataforma de seguridad y confiabilidad para los ordenadores hizo muchas promesas pero no cumplió casi ninguna. Prometió acabar con el spam pero no lo consiguió. Al contrario, lo alentó. Las empresas ahora podían enviar toda la publicidad que quisieran puesto que lo hacían a través de medios seguros. Tampoco los virus ni sus pérdidas se vieron mitigadas. Aunque era virtualmente imposible escribir un virus en código máquina para los nuevos sistemas, si que era posible aprovechar los fallos de seguridad del software "legítimo", el cual a menudo podía ser engañado para ejecutar programas en script si estos provenían de una fuente cifrada: un virus que se trasmitía entre conocidos. El malestar social era palpable, y no parecía que Hasefroch ni sus aliadas fuesen a darse por vencidas. Ni mucho menos. Seguían promocionando a los cuatro vientos los milagros de la computación confiable, asegurando que todo lo que se oía decir era falso, que si las empresas quebraban era por que se pasaba por un mal momento.

Capítulo 9:

La computación confiable fue la guinda de un pastel mucho más grande. Desde hacía varias décadas, los gobiernos de muchos países se empeñaban en acabar con las libertades de los ciudadanos, para tener el control absoluto. Para ello, un mecanismo de gran potencia era el control de la información. Todos los gobiernos mentían, ocultaban y retorcían la verdad, fabricando la suya propia. El atentado del 11 de septiembre contra EEUU marcó el comienzo de una nueva etapa. Con la excusa de combatir el terrorismo y de garantizar las libertades civiles, se procuró terminar con éstas a base de leyes y otros métodos de control. Con la computación confiable, los gobiernos encontraron la mejor forma de controlar la información. Ahora que todos los ordenadores (o casi todos) formaban parte, inexorablemente, de una red: la nueva internet, era posible filtrar, borrar y leer cualquier documento de cualquier persona, puesto que los usuarios no eran dueños de sus propias claves pero si las agencias gubernamentales de "seguridad". Lejos de terminar con el terrorismo, lo facilitó. Si yo creo que mi choche es más seguro que los demás, me despreocupo en la conducción. Y eso fue lo que ocurrió: el gobierno pensó que controlando casi toda la población impediría más crímenes terroristas y relajó las investigaciones en otras vías, que fueron aprovechadas por los extremistas para perpetrar sus atentados. Además, una nueva forma de terror se extendió por la población. Ahora el gobierno controlaba con chips RFID lo que comprabas y con qué dinero. Era más difícil tener economías sumergidas, lo cual empeoró la violencia con que las mafias que se dedicaban a estos menesteres, actuaban. Los ciudadanos perdieron su intimidad y quedaron a la merced del ojo del Gran Hermano. Un proyecto que "prometía" garantizar las leyes civiles, acabó exterminándolas.


Capítulo A:

"El joven, de 19 años, aseguró ante el juez que el no sabía nada de los cargos que se le imputaban. Nunca jamás había oído hablar de aquella empresa, ni de sus proyectos secretos. No tenía ni idea de lo que era un generador de pulsos electromagnéticos y, por tanto, no podía haber estado interesado en robarlo. Repitió varias veces que lo último que recordaba antes de haberse ido a dormir y despertarse detenido, era haber probado un programa que alguien le pasó por un chat público, que simulaba unos fuegos artificiales..."
Extracto del periódico El Mundo. Edición impresa, página 43, 19-XI-2017


Capítulo B:

Tanya se desperezó. Era el gran día y ella lo sabía. Había entrenado su cerebro durante once meses. Once meses en que apenas había dormido, o descansado. Once meses de intenso estudio: matemáticas avanzadas, teoría del caos, criptografía y seguridad, hacking, y un largo etcétera de disciplinas. Ellos habían metido a su novio en la cárcel por algo que no había hecho. Le querían incluso condenar a muerte. Le habían tachado de traidor por acceder ilegalmente a documentos clasificados para venderlos a potencias extranjeras enemigas de los EEUU. Él no había hecho tal cosa. Simplemente por que no sabía hacerlo. Pero ahora se iba a vengar... si... Les iba a enseñar a esa panda de idiotas tecnológicos lo que una mujer cabreada podía hacer. Les iba a hacer comerse sus jodidos sistemas seguros, y les iba a cifrar el culo con una clave de 16 Mbits, para que tuviesen que cagar por el puerto serie... si podían. Le llevó casi tres horas preparar un túnel de seguridad que le permitiese evitar la monitorización. Era domingo y, probablemente nadie leería las alertas que escupiesen los ordenadores. Pero toda precaución era poca. Aprovechando un fallo de seguridad en el servidor web de uno de los ordenadores de Hasefroch, consiguió que dicho servidor Web instalase un programa que ella misma había diseñado. Con ayuda de su generador heurístico de claves, forjó una llave de cifrado de 4096 bits que fuese aceptada, a pesar de su antigüedad. Una vez consiguió instalar el programa, consiguió acceso a la red interna de la corporación. Tardó casi dos horas más en averiguar cuál de los equipos era el que controlaba el acceso a los servidores de claves. Nuevamente, gracias a un fallo de seguridad en los programas de la máquina remota (los únicos que dicha máquina estaba dispuesta a ejecutar) consiguió descargar las claves de acceso. Romperlas no fue sencillo. Pero para eso estaba su compañera la estadística. Siempre le gustaron las matemáticas, eso es cierto. Pero la estadística... La ley universal que garantizaba la continuidad del universo: todo tiende hacia una distribución normal, iba a ser su gran aliada. Cientos de ingenieros habían empleado miles de horas y esfuerzos en demostrar la inviolabilidad de aquel sistema de claves. Era impensable un ataque por fuerza bruta. Pero no para ella. Con una función de heurísticas apropiada, era posible atacar una clave y situarla en un espacio finito, dibujarla como un punto de probabilidad. Con un barrido de unos pocos cientos de miles de claves, aún siendo un proceso un tanto lento, podía construir un mapa gráfico. En el mapa aparecían a menudo, uno o dos áreas de puntos más oscuros que le permitían reducir el espacio de búsqueda en 2 elevado a 1024 órdenes de magnitud, aproximadamente, en cada iteración. Así fue, de la forma más obvia (usando la ley normal de probabilidades) y que nadie había considerado, como consiguió romper las claves de máxima seguridad que daban acceso al ordenador que controlaba la red de servidorores de llaves. Eran claves de 2.4 Mbits, las más fuertes que se habían conseguido generar con la tecnología de aquellos días. Sólo le llevo dos horas romperlas.

Capítulo C:

Cuando tuvo acceso al programa principal de control de llaves, quedó sorprendida. Los ordenadore de Hasefroch no solo colaboraban con el gobierno para controlar la información... incluso podían servir para controlar al propio gobierno. Es más: no había gobierno... sólo había Hasefroch en el poder. Aquello era demasiado incluso para ella. Así que hizo lo que tenía que hacer: programar un agujero en el programa.
Aquel sistema que fue diseñado para que los ordenadores fuesen confiables... demostró que merecía esa calificación. Todos podían confiar en un sistema seguro porque era el sistema y no una persona externa la que determinaba si la información pasaba o no pasaba: si era confidencial o publicable, si se podía copiar o había que borrarla.
Le ordenó al servidor que borrase todos los documentos, programas y sistemas que estuviesen cifrados. Todos. Esto destruiría la mayor parte de los ordenadores "confiables". Y así fue. Aproximadamente el 93% de los equipos (los conectados a la red en ese momento) destruyeron su contenido y quedaron bloqueados. Eso incluyó a los servidores de claves y todas sus réplicas. El sistema al completo cayó como fichas de dominó. El mundo al completo se detuvo.


Apéndice:

Las consecuencias económicas del día en que los ordenadores se volvieron locos fueron terribles. Muchos hicieron la analogía con el jueves negro de Wall Street, pero a nivel mundial. Nadie quiso oír hablar si quiera de computación confiable, y los viejos sistemas volvieron estar en marcha. Hasefroch fue acribillada en los tribunales. Y dado el descalabro que habían sufrido, tampoco pudieron defenderse. Unas mil quinientas personas fueron encarceladas por el desastre ocurrido. Se retrocedieron 40 años en un sólo día. Pero la gente comprendió finalmente que limitar las libertades para controlar determinadas actividades como el terrorismo, era peor a la larga. El mundo volvió a nacer, con terribles daños pero una segunda oportunidad. Nadie supo jamás de Tanya ni de su "heróica" acción. Salvo yo, que encontré sus diarios treinta y dos años después de todo aquello, y ahora he vuelto al pasado para avisaros. No puedo cambiar pasado porque ya ha ocurrido. Pero quizá pueda cambiar mi presente. ¡ Huid, insensatos !

5 Comments:

  • COJONUDO...!! ;)
    Y con lo de que "...tengan que cagar por el puerto serie..." vamos, se me escapó una CARCAJADA 'auténtica'... (y HOY necesitaba reirme un poco...:))
    Broma escatológica aparte, deberían PUBLICARLO en algún suplemento 'demoniacal' de esos que lee MUCHA gente, asociado a una NOTITA de protesta contra la Ley de Patentes de Software... :S

    Saludos, ;)

    By Anonymous Johnny Be Goode, at 2:06 a. m.  

  • PD: Connnio, a cuento del título del relato... he leido una cita recientemente bastante acertada...
    "La ignorancia tiene fácil solución, pero la estupidez no se cura NUNCA" :^)

    By Anonymous Johnny Be Goode, at 2:12 a. m.  

  • Después del comentario con que introduces tu relato, sólo puedo agradecer la publicidad que das al mio. Ahora no paro de recibir peticiones para que lo publique :p

    Ya leí un resumen de tu historia, ahora por fín la leo al completo. Ya tenía ganas de leerla. Merece la pena.

    Aiween

    By Anonymous Aiween, at 11:34 p. m.  

  • Jujujujujuju bueno, 1.30 am Lund, Sweden... evidentemente NO me he leido el relato, lo dejo para otro dia con mas ganas... Tengo ganas de leerme el tuyo, de que fuckowsky (joder ya se me ha olvidado html, espero haber puesto el link bene...) saque el suyo, y que Calico muera ^^ ... Ahm, y queda pendiente tb la conferencia hackerosa, posteate algo bueno ;)

    By Blogger Elessar, at 1:32 a. m.  

  • Qué bueno Cymo! :D El otro día lo empecé, pero hoy ha sido cuando lo he leído entero. Muy bueno de veras :D

    Por cierto... felicidades por el segundo premio! :D Cuál era el tuyo? El otro cyberpunk o el del mercado laboral??

    muxutxus!! :D*

    By Blogger Lady Pain, at 11:54 a. m.  

Publicar un comentario

<< Home