¿Te hackearon o te hackeaste a vos mismo?
Por Wilson Villalba
Cuando los medios periodísticos o los medios masivos o, en general, aquellos que se dominan mass media pronuncian hoy en día la palabra «tecnología» se refieren en realidad a la tecnología que nos han traído las computadoras, la electrónica. Cualquier producto humano capaz de generar una situación nueva, sea esta grandes o pequeña —nunca se sabe cuáles serán los resultados— las llamamos tecnología; así, por ejemplo, en algún momento de nuestra historia, dejamos de cazar para vivir y parte de nosotros se asentó en lugares que halló propicios; en vez de mudarse cuando la tierra ya no rendía frutos, elegían quedarse en ella y cultivarla. Esa nueva tecnología, la agricultura, con el tiempo probó ser mejor que la anterior. Si bien los cazadores de las estepas seguían rondando estas poblaciones, muy pronto se dieron cuenta de que no podían contra ellas.
A instancias de un amigo al que quiero mucho y cuyo afecto es similar, asistí hace algunos años a una serie de charlas, más o menos articuladas, sobre el derecho electoral. Me incomodó de aquellas clases el hecho de que ninguno de los expositores pretendió filiar el derecho electoral en nada: no hubo Aristóteles diciendo la democracia es lo mejor, pero apesta, nadie siquiera mencionó el libro de Dahl, nadie explicó, en suma, el derecho de las elecciones. Usualmente un civilista trata de anclarse en ese palimpsesto que es el Corpus Iuris Civilis que fue mal interpretada siglos más tarde y que hoy es indescifrable para la mayoría de nosotros que no conocemos ni griego ni latín; pero ahí está tratando de ser un ancla ante tanto desorden. Sin embargo, en mi sitio, cualquier pregunta que se hacía, la respuesta prácticamente era la misma: que eso lo decidían los partidos.
Ello no me parecía en absoluto mal: los partidos mayoritarios, lo eran por alguna razón: tenían un electorado mayor y por lo tanto contaba con mayor representación. Si eran ellos los que decidían, me parecía acertado ya que no era incongruente con los principios democráticos. Pero también me molestaba un poco esa falta de tradición jurídica. Por supuesto que de esas bases jurídicas a las que yo aludo, una persona que fuera realista podría decir que son sólo una fachada a la que apela el juez cuando toma decisiones. Yo estoy de acuerdo con eso. El juez en algún momento tiene que decidir, en ese momento en que decide, es como dice el poeta, un perfecto animal. Ya no le puede ayudar ningún tipo de lógica, no le puede ayudar ningún tipo de subsunción, porque ha llegado al tercer o cuarto grado de esa operación y aun tiene elementos que no puede definir y conoce que el camino no tiene final.
El siguiente incidente provino de una profesora muy sonriente y muy bonita que, ante la pregunta de uno de los asistentes sobre algo que implicaba el declarar el voto de uno mismo, respondió que el voto era secreto. No era la primera vez que asistía a la manera perversa de entender un derecho como una obligación; aquella vez me impresionó porque iba acompañada de una cosa distinta a la mera ignorancia —porque ignorancia hay en todos y se puede decir que todos somos ignorantes en todas las cosas que ignoramos, pun intended—; incluso en cosas con las que trabajamos. Así, la persona que me ayuda a reparar la radio y lo hace manera tan magistral, con un arte tan acabado que apenas puedo ver la manera en el que el estaño forma un bruñido arco entre sus movimientos tan bruscos como espontáneos, así también estoy seguro de que desconoce en su totalidad todo tipo de álgebra que es necesarias para hacer funcionar el artefacto que tiene en sus manos y que me lo ha de devolver, como nuevo, en unos dos minutos. No es algo malo; es apenas reconocer que las energías humanas son limitadas. Lo que me asombró fue la soberbia con la que lo dijo.
Luego un alto funcionario entró a clase y dijo que la nueva manera de votación era imposible sin ciertas máquinas. Yo estaba sentado atrás; probablemente era el último de mi clase porque estaba perdido entre gente que, efectivamente y día a día se dedicaba al quehacer político, a la práctica de de la política. Pero supe dos cosas inmediatamente: que se me estaba ocurriendo por lo menos veinte formas de hacerlo, diez y nueve de ellas totalmente inviables. Alguien que irrumpe y hace declaraciones tan tajantes es un embustero. Siglos de adaptación social hizo que podamos detectarlos.
Mucho más tarde, otro alto funcionario me manifestó que tales máquinas eran imposibles de hackear. Esta declaración reunía los rasgos de las otras. Me giré en mi sillón, miré la máquina cuya arquitectura mi interlocutor no podría describir por más de que estoy seguro que se lo habían explicado ya muchas veces; era una ARM con pantalla táctil. Probablemente, no estaba encendida ese momento, corría un sistema operativo, uno de los *nix, quizás; probablemente Ubuntu. Me callé y desvié la conversación diciendo lo siguiente: que no era en la máquina en la que confiaba, que en general el electorado confiaba en la institución porque nunca había fallado.
No pretendo atacar a las máquinas. Yo mismo la uso todos los días. Yo mismo, confío plenamente en ellas. No pretendo atacar ningún tipo de cifrado, ningún tipo de blindaje. No pretendo probar de que no hay un adminículo que tenga un transistor que no pueda hacerse que funciona mal.
Usualmente la defensa de cualquiera ante esta verdad es un tanto paradójica: ¿Quién me va a hackear a mi, si soy un don nadie? El miedo puede más que la soberbia.
Pero si eres objetivo de una gran organización de inteligencia, deberías asumir que todos tus equipos están siendo permanentemente comprometidos. La CIA, según Vault 7 , ha desarrollado desde hace tiempo implantes que infectan tanto la EFI como el firmware del disco duro antes de que cualquier código concebible pueda detectarlos. Sin abrir la pc, volcar físicamente estos dispositivos flash y compararlos con una imagen buena conocida, puede resultar imposible de reconocerlos.
Consideré que casi todos los sistemas de servidores modernos cuentan con un iLO, iDRAC, o dispositivo similar capaz de varias funciones, así como al menos un puerto USB interno. Intel ME y otros dueños del mundo pueden infectar los ordenadores. Lo mejor que puede esperar es que su sistema sólo esté disponible para su agencia de inteligencia local de forma regular; es decir, lo mejor que puedes esperar es ser un don nadie.
Ya que estamos abrazando de manera tan peculiar esta nueva tecnología informática y confiando de manera tan plena en tabletas en las que no confiaría mi password del banco ¿por qué no ir con él hasta el fondo? Los números 1 y 2, correspondientes a los partidos mayoritarios de la República, siempre contaron que el privilegio, que les es debido justamente, de ocupar los primeros espacios dentro de las boletas en razón de los números ordinales. Y eso ya es absolutamente innecesario. ¿Por qué? Porque el orden ya no importa. A mí me gustan los número 3 y 4, y no me gusta el 5. Eso no debería tener peso alguno al elegir el tamaño de mis zapatos.
Todos saben que es muy probable que aquellas tabletas no hayan sido hackeadas por nadie, sino por la propia Administración. Los números ordinales quedaron atrás. La tabletas deberían presentar a las personas que acuden a votar una lista de la misma manera en las opciones se ha presentado a cualquier persona que ha sido interrogada por cualquier razón, un examen por ejemplo: la opciones están mezcladas al azar: no hay razón alguna para que en cada una de las páginas no se aplique el random o el pseudorandom como dirá alguno. De esa manera, se mejora la seguridad de que la persona que acude ante ellas entienda lo que está haciendo y esté de verdad optando. La forma en que las votaciones se presentaron aseguró que el resultado fuera insatisfactorio. Por mi parte, yo estoy casi seguro de que el resultado a grandes rasgos hubiera sido el mismo. También estoy seguro que el resultado a nivel de cargos no unipersonales, no hubiera sido ya igual… y que quizás es irrazonable seguir sosteniendo artifacts que la tecnología ha dejado atrás —o que han sido ha sido dejado atrás por ella—, y que necesitan ingentes cantidades de recursos solamente para exhibir una pobre simulación de una simulación.