El CaosPrevio de 2030 tuvo precedentes en las revueltas de otoño del Año I d.C. -después de la Covid-, en protesta por el precio de la luz. El gobierno del Territorio-Europa comenzó a poner en agenda la guerra abierta contra las compañías energéticas, más conocidas como LasEléctricas, pese a que abarcaban todo el sector productivo hidroeléctrico, carbón, gas y renovables. No se lo tomaron en serio hasta que llegó el frío invierno. Pero aquella primera semana de octubre, tanto la Comisión en Bruselas, como el Consejo en Luxemburgo y Eslovenia, y el Parlamento en Estrasburgo, desde los cuatro puntos cardinales de la Unión pusieron sobre la mesa la nueva amenaza híbrida. No se daban cuenta de que, al otro lado del Atlántico, se estaban preparando para otra amenaza mayor con ADN mensajero.
-En el DOC987, de la SIM que me dejó en herencia la Tieta y que reproducía en su época la revista Wired, se hacía público un nuevo uso del genoma por los “biohackers” para infectar computadoras, utilizando el cuerpo humano como amenaza para las máquinas. Esto, que en un principio se utilizó contra el hombre, fue su salvación a mediados del siglo XXI para controlar la tercera generación de e-Ingenieros R2D2. Cuando los biólogos sintetizaban ADN, se esforzaron por no crear o difundir un peligroso trazo de código genético que podría usarse para crear una toxina o, peor aún, una enfermedad infecciosa. Pero un grupo de “biohackers” demostró cómo el ADN puede llevar una amenaza menos esperada, una diseñada para infectar no a humanos ni animales, sino a computadoras.
-Escucha Laura, esto que me cuentas me es muy útil. Sigo en el Territorio-Anatolia con la revuelta de los e-Ingenieros. Entiendo que es posible codificar software malicioso en hebras físicas de ADN, de modo que cuando un secuenciador de genes lo analiza, los datos resultantes se convierten en un programa que corrompe el software de secuenciación de genes y toma el control de la computadora subyacente.
-Exacto, David. Ya lo dijo el profesor de informática de la Universidad de Washington, Tadayoshi Kohno.“Sabemos que si un adversario tiene control sobre los datos que una computadora está procesando, potencialmente puede hacerse cargo de esa computadora”, explicó como director del proyecto, comparando esta técnica con los ataques de hackers tradicionales que empaquetan código malicioso en páginas web o un archivo adjunto de correo electrónico.
-¿Eso significa que, cuando miras la seguridad de los sistemas de biología computacional, no solo estás pensando en la conectividad de red y la unidad USB y el usuario en el teclado, sino también en la información almacenada en el ADN que están secuenciando? No conocía los inicios de este típico uso del malware…
-A esa conclusión llegaron… En aquél momento fue fácil su descontrol, ya que la secuenciación genética se trabajaba en laboratorios universitarios, externos a cualquier empresa o gobierno que los quisiera utilizar legal o ilegalmente. Ese “truco de malware” transmitido por ADN se volvió cada vez más realista y peligroso por la facilidad de acceso para los “biohackers”.
No se daban cuenta en los primeros años de la pandemia, preocupados como estaban todos los Gobiernos por un virus mutante y recurrente que seguía golpeando a la población más vulnerable. LasEléctricas ya estaban secuenciando el virus en previsión de los bioataques dirigidos a sus centrales y a las plataformas en red. El peligro de un apagón coordinado globalmente, con el ADN como mensajero, se había puesto en marcha…