Mientras leía recientemente el bestseller La fortaleza digital (Digital fortress) de Dan Brown, autor también de El Código Da Vinci, me encontré una situación casi ingenua entre personajes que, según se describe en el libro, no solo eran profundos especialistas de este mundo de la informática, sino que trabajaban en la supersecreta NSA (National Security Agency) de los Estados Unidos, donde el autor plantea en ficción lo que desde hace algún tiempo Edward Snowden le corroboró al mundo: por ese lugar pasa y es analizado todo, o la inmensa parte, de todo lo que se intercambia de información en el ciberespacio.
En cierto momento del libro, allí mismo, dentro de los infranqueables muros de la NSA, uno de los personajes, alto especialista en criptografía, violando las normas, introduce en la computadora la clave secreta de otra compañera de trabajo ?además, una de las jefas? y revisa todo lo que ella ha estado haciendo. Después, según se describe, él “borra” toda la huella de lo que ha hecho.
Unos minutos después, la fémina abre su máquina, nota algo raro, revisa el historial (o sea, alguna parte de la huella no se borró) y comprende que alguien abrió y cerró el programa que estaba ejecutándose durante un tiempo en que ella no estuvo frente a su máquina.
Por último, dicha mujer le plantea a un jefe de más arriba avisarle al personal de seguridad sobre lo que ha sucedido y ese alto jefe, también gran especialista, le propone no decir nada, solo actuar, y cuando tengan todo resuelto, ellos mismos se encargarán de “borrar” todo lo que se hizo y solo quedaría la denuncia de la persona que violó primero la seguridad.
Después de esto faltan unas doscientas páginas de vericuetos, hasta un gran final.
Hablaba de ingenuidad en el primer párrafo, pues cualquier persona que se haya sentado frente a una computadora en condiciones de especialista, sabe que todo lo que se hace va dejando un rastro, controlable y factible de seguir, ya sea desde la misma máquina o desde un nodo central, si estuviera conectada a una red. Incluso, si en la realidad pudiera borrarse la llamada traza, entonces quedaría un espacio en blanco entre acción y acción que fácilmente delataría algo anormal en el proceso. Sencillo: la falta de un rastro es en sí mismo, un rastro a seguir.
Esto es lo que se llama la huella digital.
Por cada uno de los lugares que vamos accediendo, teléfonos móviles, redes simples o complejas de computadores, sitios de Internet, en un cajero automático, o compras a través del teléfono, queda nuestra marca particular: propietario del acceso, país de procedencia, hora de inicio y fin, fecha, idioma de la conexión, tipo de equipo utilizado y así todas y cada una de las posibles marcas que permitan identificar qué y quiénes están detrás de cualquier proceso.
Alguien me comentó que dicho proceso era similar a caminar por la orilla de la playa dejando la marca de los pies. Para ser honestos, es peor, pues al paso de la ola este trazo físico se borra; mientras que las estelas digitales, no apreciadas a simple vista, perduran por largo tiempo.
Los mensajes que aparecen en los sitios de Internet piden confirmar la aceptación de las condiciones de uso, y en la mayor parte de los casos guardarán nuestros datos para después compilarlos y conocer los gustos y preferencias. Algunos de estos sitios venden esa información y además lo hacen a precios extremadamente altos.
Siguiendo con los bestsellers, ahora en referencia a la conocida serie Mentes criminales, en un capítulo la especialista en informática le dice a su jefe, más o menos: “Si esa persona alguna vez se identificó en una máquina, yo puedo encontrarla, pues recuerde que ‘Internet nunca olvida’”. Y la parte triste es lo real de esta información.
Un perfil en una red social puede ser eliminado y no verse más, pero ¿quién puede dar fe de que a esa información solo se le deshabilita su presentación pública y que no se mantiene guardada en alguna base de datos? Asimismo, ¿cuántas personas “amigas” pudieron copiar la información, datos e imágenes y estar disponibles en otras secciones de la red correspondiente o en cualquier lugar de Internet, incluidas máquinas particulares?
No es un problema de paranoia. De hecho, tengo mi perfil en varias redes sociales y he tecleado mis datos personales en no sé cuántos lugares y, además, de seguro tendré que seguir haciéndolo para continuar viviendo en este ciber-real-mundo; pero de cualquier forma, creo que vale la pena el llamado para evitar la candidez y creer que toda la información es secreta, en función de lo que una persona pueda decidir.
Ojalá que en este mundo tecnológico pudiera hacerse efectivo el verso del poema de José Ángel Buesa: “Pasarás por mi vida, sin saber que pasaste”. Olvídenlo. En el “poético corazón” de Internet, todo deja huellas.
Deje un comentario