Culpables por cr¨¦dulos
El desplome de Wall Street por un tuit sobre un falso atentado a Obama evidencia la vulnerabilidad del sistema. La toma de decisiones por robots y la falta de escepticismo elevan la inseguridad
El martes pasado fue un d¨ªa relativamente normal en Estados Unidos hasta las 13.07, y lo sigui¨® siendo un cuarto de hora despu¨¦s. Lo que pas¨® entremedias, durante 360 inexplicables segundos, tiene pocos precedentes en la historia de la primera potencia mundial. A las 13.07, hora estadounidense, la agencia de informaci¨®n Associated Press anunci¨® en su cuenta de Twitter: ¡°?ltima hora: dos explosiones en la Casa Blanca y el presidente Obama est¨¢ herido¡±. Eran solo 12 palabras, pero ninguna invitaba a la calma. A las 13.08, la Bolsa de Nueva York reaccion¨® con p¨¢nico y de forma instant¨¢nea a la noticia, debido al peso que tienen las operaciones realizadas por ordenadores en Wall Street. Los aut¨®matas, que ya realizan el 50% de las operaciones en el parqu¨¦ neoyorquino, usan programas algor¨ªtmicos que solo se atienen a series estad¨ªsticas y datos. No tienen capacidad para verificar las informaciones. El Dow Jones, el ¨ªndice burs¨¢til m¨¢s importante del mundo, lleg¨® a desplomarse un 1% en cuesti¨®n de segundos. A las 13.09, empez¨® a circular el rumor de que el tuit de Associated Press era falso. A las 13.13, las ¨®rdenes de venta de t¨ªtulos pararon. El Dow Jones recuper¨® los puntos perdidos y las cosas volvieron a la normalidad.
Solo que no era la misma normalidad que antes. El incidente hab¨ªa tenido un origen tangible: alguien hab¨ªa pirateado la cuenta de Twitter de Associated Press y hab¨ªa publicado el tuit que sembr¨® el caos en los mercados. Algo aparentemente f¨¢cil de repetir. Los hechos pusieron adem¨¢s en evidencia los puntos flacos de varias instituciones. Por ponerlo en perspectiva: alguien hab¨ªa irrumpido en una de las cuentas informativas con mayor credibilidad de la red para noticias de ¨²ltima hora; hab¨ªa cobrado la voz de una de las agencias m¨¢s respetadas del mundo; hab¨ªa hecho creer a varias personas que la mism¨ªsima Casa Blanca estaba en peligro y el pol¨ªtico m¨¢s influyente del planeta, herido. Y hab¨ªa hecho que Wall Street se comportara, al menos durante unos momentos, como si todo aquello fuera verdad.
¡°Todos tenemos nuestra parte de responsabilidad. El p¨²blico, los periodistas y los responsables de las plataformas sobre las que se propag¨® el rumor¡±, recrimina Dan Gillmor, profesor de informaci¨®n digital en la Universidad de Arizona y respetado analista de medios digitales gracias a sus columnas de The Guardian y a libros como Nosotros, el medio. ¡°Algunos m¨¢s que otros. El p¨²blico, en particular, es culpable de una falta de escepticismo¡±.
Los ¡®inversores¡¯ que entraron en p¨¢nico no eran personas, sino ordenadores
Esto es cierto en lo que toca a la parte social de la historia. Pero la parte m¨¢s peligrosa y palpable del suceso se caracteriza por una irremediable ausencia de inteligencia humana: los inversores que entraron en p¨¢nico y desestabilizaron los mercados durante cuatro minutos no eran personas, sino ordenadores. M¨¢quinas mucho m¨¢s avanzadas que las que llevan d¨¦cadas cotejando miles de datos para ayudar a los br¨®keres a dirimir qu¨¦ vender y qu¨¦ comprar. Inteligencias, en definitiva, m¨¢s agresivas y m¨¢s inestables. ¡°Lo del martes lo provocaron algoritmos dise?ados para leer e interpretar noticias¡±, explica Irene Aldridge, consultora de fondos de inversi¨®n y autora del libro 'Transacciones de alta frecuencia, una gu¨ªa sobre este tipo de transacciones algor¨ªtmicas'. ¡°A un ordenador le resulta legible casi todo lo que se publica en la Red, as¨ª que es f¨¢cil ense?arle a reaccionar a asuntos de ¨²ltima hora. La agencia Reuters y Dow Jones venden, con gran ¨¦xito, un suministro constante de noticias de las que estos algoritmos pueden sonsacar el qu¨¦, el d¨®nde, el qui¨¦n y el c¨®mo y reaccionar como se les haya programado¡±.
Hace unos a?os irrumpi¨® una novedad: el suministro de noticias de Reuters ampli¨® sus fuentes a cuatro millones de p¨¢ginas provenientes de redes sociales. Ah¨ª est¨¢n, al fin y al cabo, las noticias m¨¢s recientes hoy en d¨ªa. Los ordenadores necesitaban guiarse por ellas. Pero tambi¨¦n pueden dejarse llevar por sus mentiras.
Los aut¨®matas realizan ya el 50% de las operaciones en ese parqu¨¦
Wall Street no es ajena a los bulos. A finales de 2000, un hombre llamado Mark Simeon Jakob fue encarcelado por fraude tras inventarse un comunicado de prensa de apariencia cre¨ªble contra la empresa Emulex. Su actuaci¨®n cost¨® 110 millones de d¨®lares (84 millones de euros) a los inversores. Y un rumor sobre la posible muerte de Steve Jobs originado en 2008, tres a?os antes del verdadero deceso, en uno de los foros de periodistas urbanos de la web de CNN provoc¨® que el valor de Apple se desplomara durante 12 minutos. Pero nunca tanta gente hab¨ªa actuado como si una mentira tan grande fuese verdad. ¡°Es el cl¨¢sico compra con el rumor y vende con la noticia¡±, se?ala Salvador Mas, director general de OpenFinance, una empresa de software financiero. ¡°Los buscadores todav¨ªa no saben diferenciar una broma de un acontecimiento y reaccionan de igual manera ante todo: compran o venden. Lo m¨¢s l¨®gico es programarlo para que reaccione a palabras como Casa Blanca, explosi¨®n, Obama o herido. Con esto, unos empiezan a vender acciones y otros, programados para vender las suyas cuando un valor descienda hasta un cierto n¨²mero, siguen cavando el hoyo en el gr¨¢fico. Visto as¨ª, el tuit estaba claramente dise?ado para enga?ar a las m¨¢quinas¡±.
Esta obra maestra de la fechor¨ªa electr¨®nica no tiene todav¨ªa autor confirmado. Solo una cuenta ha reclamado su autor¨ªa, que tendr¨¢ que confirmar una de las tres agencias federales a las que se ha encargado la investigaci¨®n: @Official_SEA6, la sexta intentona de un colectivo de avezados hackers llamado Ej¨¦rcito Electr¨®nico Sirio (EES) de permanecer en Twitter tras ser bloqueados cinco veces por la red social. El bloqueo es algo com¨²n en cuentas como las suyas, dedicadas a la guerra electr¨®nica entre Gobiernos o activistas.
Un experto dice: ¡°El p¨²blico debe asumir su responsabilidad y ser esc¨¦ptico¡±
¡°El EES es parecido a otros grupos como los que se pueden encontrar en Bahr¨¦in, Egipto, Marruecos. Con una salvedad: cuentan con la indisimulada aprobaci¨®n del Gobierno sirio, si es que no est¨¢n directamente vinculados con ¨¦l¡±, explica Jillian C. York, directora del Instituto por la Libertad de Expresi¨®n Internacional en la Fundaci¨®n Electronic Frontier de San Francisco. ¡°Sus servidores sol¨ªan estar en la Sociedad Inform¨¢tica Siria, que presid¨ªa el presidente Bachar el Asad en los noventa. Y su r¨¦gimen ha reconocido al EES como su ej¨¦rcito virtual en el ciberespacio¡±.
El objetivo del EES es, efectivamente, alinear las noticias que Occidente recibe de Siria con la visi¨®n del r¨¦gimen de El Asad: que la rebeli¨®n que enfrenta al pueblo con su Gobierno es, en realidad, una insurgencia terrorista. A tal fin, am¨¦n de hackear webs de quienes consideran sus enemigos para publicar su informaci¨®n, el EES ha estado infiltr¨¢ndose en las cuentas de Twitter de varias organizaciones period¨ªsticas, generalmente para difundir en ellas enlaces de sospechosa veracidad. Solo en el ¨²ltimo a?o le ha ocurrido a la cadena CBS, la radio p¨²blica NPR, la BBC y a algunas cuentas del diario The Guardian durante este mismo fin de semana. Tambi¨¦n han penetrado en la cuenta de la cadena ABC para divulgar una noticia titulada Vivo en Siria, amor a Bachar el Asad. O en las cuentas de la FIFA y su presidente, Joseph Blatter, para publicar tuits en los que acusaba al directivo de corrupci¨®n.
Una cuenta de un colectivo sirio reclama la autor¨ªa del ¡®hackeo¡¯
De ser suyo el ataque sufrido por la agencia de noticias AP, no solo ser¨ªa el m¨¢s grande que hayan cometido, sino el primero abiertamente malicioso. Lo que deja a las instituciones afectadas en una posici¨®n especialmente vulnerable es que es imposible determinar si es un triunfo aislado o el comienzo de una escalada en sus filas. ¡°Est¨¢ claro que el EES no centraliza sus acciones, al igual que Anonymous [el sello bajo el que se amparan varios grupos de activistas online para justificar reivindicaciones impulsadas individualmente]¡±, prosigue York. Y opina: ¡°El objetivo tras este hackeo parece ser el de llamar la atenci¨®n sobre su causa. De la misma forma que un atentado terrorista que se comete en un pa¨ªs del Tercer Mundo atrae la atenci¨®n sobre la causa de sus autores¡±.
Quiz¨¢ lo m¨¢s inquietante es que, pese al impacto que tuvo el ataque en los mercados, fue una operaci¨®n llamativamente simple. Mike Baker, un redactor de Associated Press, tuite¨® una posible teor¨ªa al poco de producirse: ¡°Hace menos de una hora, algunos de nosotros [los trabajadores de la agencia] hab¨ªamos recibido correo de phishing pasmosamente encubierto¡±. La t¨¦cnica del phishing no requiere de tecnolog¨ªa avanzada. Consiste en hacerle llegar a alguien un correo con un enlace y convencerle de que pinche en ¨¦l. Para ello se suelen disfrazar los correos con argucias como logotipos falsos y fines oficiales que hagan parecer que el usuario no tiene alternativa. Una vez pinchado el enlace, el hacker puede forzar que se instale un software y acceder, as¨ª, al ordenador en cuesti¨®n. Correos as¨ª se escriben a diario con fines mucho m¨¢s modestos.
Google y Facebook ofrecen desde hace a?os una segunda clave de seguridad
Claro que el tama?o no es algo que importe en Twitter. Hackear la cuenta de una de las fuentes de informaci¨®n m¨¢s reputadas del mundo no es m¨¢s dif¨ªcil que hacerlo en la de un usuario corriente. Hace tiempo que las grandes empresas y los expertos en seguridad lamentan esta situaci¨®n. Google y Facebook ofrecen, desde hace a?os, una alternativa: una segunda clave de seguridad para las cuentas grandes que dificulta el pirateo de forma probada. Apple hizo lo mismo en marzo y Microsoft, la semana pasada. ¡°Es algo muy extendido. Pero hay costes como exasperar al usuario¡±, explicaba hace poco Mark Risher, cofundador de Imperium, una empresa que asesora a las redes sociales, a The New York Times en un reportaje sobre el tema. ¡°Puedes llenar la puerta principal de cerrojos, pero ya ver¨¢s c¨®mo te desesperan cada vez que vayas a hacer la compra¡±.
Todo esto es el resultado de una noticia. Falsa, pero aireada por una cabecera profesional. Y Gillmor encuentra en el aspecto period¨ªstico del acontecimiento una f¨¢bula sobre el poder de los bulos en la era digital: una empresa period¨ªstica, que ya de por s¨ª va a la carrera para gestionar un volumen creciente de informaci¨®n a gran rapidez, y que ya de por s¨ª es vulnerable a los hackers, se suma a una plataforma a¨²n m¨¢s vulnerable. El resultado, prosigue, es un bulo indistinguible de la informaci¨®n real que provoca un desplome burs¨¢til en cuesti¨®n de segundos y el intercambio de miles de millones de euros. ¡°Algo as¨ª volver¨¢ pasar; ser¨¢ un hackeo o ser¨¢ un fallo proveniente de la empresa period¨ªstica¡±, alerta. ¡°El p¨²blico tiene que asumir su trabajo; ejercer su capacidad para no ser enga?ado y no sumarse a la inmediatez de los medios y mantenerse esc¨¦pticos porque estos fallos son inevitables¡±.
Las 12 palabras del tuit podr¨ªan haber estado dise?adas para asustar a los logaritmos de Wall Street en nanosegundos. Pero fue la reacci¨®n humana de los br¨®keres lo que reencauz¨® el drama. Con los lectores, a final de cuentas ¨²nicos seres invariablemente humanos en la era digital, pasa lo mismo. ¡°El poder de detener los bulos est¨¢ en ellos¡±.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
Archivado En
- Vida y Artes
- Barack Obama
- Wall Street
- Dow Jones
- Ataques inform¨¢ticos
- Smartphone
- Redes sociales
- ?ndices burs¨¢tiles
- Seguridad internet
- Gadgets
- Telefon¨ªa m¨®vil multimedia
- Telefon¨ªa m¨®vil
- Bolsa
- Internet
- Telefon¨ªa
- Mercados financieros
- Telecomunicaciones
- Comunicaciones
- Sociedad
- Finanzas
- Tecnolog¨ªas movilidad
- Tecnolog¨ªa
- Ciencia