6 de mayo de 2018
Un hacker tiene conocimientos de programación, estructuras
informáticas, sistemas operativos y redes. Dotados de una fuerte orientación a
la práctica y una actualización constante para estar al día, testean
continuamente los posibles modos de ataque que se publican. El background de
estas personas -en su mayoría- es técnico y científico, pero también poseen
conocimientos de legislación, regulación y normativa técnica.
Hoy han saltado a la fama desde casos como Anonymous,
Cambridge Analytica, o filtraciones en los Dtos. De Defensa de naciones con
capacidad bélica. Nada nuevo porque la historia nos lleva a los años '60,
cuando Grace Murray Hopper, creó y
relacionó la palabra bug (error) con vulnerabilidad en una máquina, sin saber
que el futuro guardaría un lugar para su descubrimiento con tamaña repercusión
y que cincuenta años después existirían métodos para lograr sacar provecho de
ese error, Grace se merece el título de la primera Hacker. Los términos y las
tribus tecnológicas tienen origen: el MIT
(Massachusetts Institute of Technology) donde el desafío era solucionar
problemas técnicos. Los chicos del MIT tampoco se imaginaron que sus
metodologías para resolución de problemas o su manera de pensar servirían de
ejemplo y serían puntos clave a la hora de hablar de los hackers.
Para rastrear el término, llegamos a "hack": hachar, cortar, etc. Algo así como el
leñador que de varios golpes cortaba, con fuerza y precisión un árbol
determinado. Por entonces, los técnicos... cuando tenían que arreglar algún
dispositivo, frecuentemente empleaban la fuerza bruta efectuando un golpe seco
en la parte lateral de los gabinetes, logrando una similitud en la acción y en
el resultado.
Los '80 generaron la NUEVA FORMA DE COMUNICACIÓN, de manera
comunitaria, curiosa y rebelde cada descubrimiento o prueba señalaba casi
inocente la relevancia del poder de la información. Estos muchachitos de jeans
y zapatillas, habitando entre cables en lugares insospechados pasaron a ser el
gen de la comunidad hacker, seres iluminados admirados por muchos, fueron poco
a poco considerados peligrosos. Algunos estudiaban, otros habían abandonado y
reemplazado con la experimentación los contenidos académicos que ya eran
insuficientes, vetustos, fuera del tiempo y espacio para esta nueva revolución. Clifford
Stoll - un astrónomo dedicado al diseño de óptica telescópica en la
Universidad de Berkeley- poseía fantásticos conocimientos en cómputos que le
valieron un puesto de ayudante de administrador, en el centro de informática
del Lawrence Berkeley Laboratory,
hasta que no pudo continuar con la beca de astronomía en 1986, y se unió al
grupo de hackeo para descubrir la primera falla que estaba costando miles de
dólares a la Universidad por el uso de equipos alquilados. Hoy tiene 68 años y
da TED fascinantes. Un maravilloso ejemplo de Baby Boomer.
Para entender como LA EDAD nos condiciona por historia,
valores, necesidades y... formas diversas de razonamiento, veamos en qué
GENERACIÓN estamos situados.
Si somos Baby Boomers,
tal vez mantengamos cierta prudencia inspirada por habernos movido en una VIDA
REAL, y no estar tan seguros ni tan cómodos en la virtualidad. En cambio, los "X" ochentosos ya experimentaron lo
DISCO y el poder del alcohol... es más seguro que adhieran a la tecnología aun
sin tener una mínima idea, pero desesperados por atrapar la juventud. Si se
está en el segmento "Y", la
reducción de barreras es notable y se marca la total irreverencia ante los
riesgos: nada importa mucho. En cambio, los nativos digitales "Z" poseen características singulares:
han naturalizado la tecnología.
DECÁLOGO PREVENTIVO
En estos tiempos revueltos, todos cometemos errores graves
al exponernos a las #REDES. Por muchos consejos que se lean, muchas
advertencias que se escuchen y muchos virus informáticos que aparezcan, la
mayor parte de los internautas seguimos cometiendo imprudencias a la hora de
utilizar la PC o el celular. Nada ni nadie nos convence de nuestra DEBILIDAD
INFORMÁTICA. Hay detalles que deberíamos tener en cuenta -nada complicado- pero
desoímos todo el tiempo, hasta que un mar de lágrimas nos obliga a naufragar
por algún disgusto. Tomen nota:
1. NO abrir cualquier
adjunto que llega al correo.
Abrir emails desconocidos tiene más peligro que el
imaginado. Pueden parecer documentos inofensivos (un Word o una hoja de
cálculo), que suelen esconder un malware
y hasta una simple foto puede no ser lo que aparenta. Cuando buscamos algo en
la red, es difícil que esté infectado, la "enfermedad" nos llega por una cadena
divertida, un meme, un juego desafiante, hasta un medidor de inteligencia o un
acertijo. Basta mirar los miles de reproducciones que vienen arrastrando. La
peste opera como virus contagiosos, son
virus.
2. Cuidado con
cliquear en los enlaces acortados de forma irreflexiva.
Los enlaces acortados con bit.ly, el ow.ly de Hootsuite o el
goo.gl de Google suelen esconder un simple blog o la página de algún diario
digital, pero algunos no son lo que parecen. El hecho de acortar los enlaces y
escribir una dirección que no se sabe bien a dónde lleva es un gancho perfecto
para esconder malware y phishings.
3. Atención con las
Wifi públicas
Desesperados por el wifi rogamos la contraseña o nos
enganchamos sin urgencia verdadera a cualquier red pública. Una RED INSEGURA,
puede hackearte el celular, robarte fotos, hasta interferir tus mails y no es
nada difícil hacerlo. Efectuar transacciones financieras desde el celular en
una red pública, es un SALTO AL VACÍO. Consejo: utilizar una red privada
virtual (VPN) y acceder solo a páginas que utilicen protocolo seguro
('https:').
4. No ignorar las
actualizaciones de seguridad.
Las actualizaciones generalmente se desarrollan para
solucionar problemas de virus mediante parches que protegen nuestra PC. Si no
se actualiza el equipo, se vuelven vulnerables a esos ataques. Lo mismo ocurre
con los dispositivos móviles: Tablet y celulares.
5. NO usar la misma
contraseña en varios servicios.
El simple hecho de emplear un único password para todo puede
hacer que un ciberdelincuente entre a todas tus cuentas y servicios sin ningún
problema.
6. Confiar en buenos
antivirus.
Cada día se descubren fallas nuevas, formas diferentes de
comprometer nuestra info privada y exponer hasta nuestra cuenta corriente. Solo los expertos
en seguridad - especialistas en virus- están al tanto de todas para actualizar
los antivirus cada vez que surge una amenaza.
7. Usar copias de
seguridad.
Hacer una copia de seguridad es mucho más sencillo de lo que
parece y nos permite recuperar toda la información que hayamos guardado, en
caso de perderla o sufrir un ataque informático. Si no confiamos en la NUBE,
usemos memorias extraíbles, un pendrive, USB , memory stick, compactFlash. Hay
variedad de todo.
8. Hacer caso a los
alertas de 'conexión insegura'.
La típica ventana que aparece en pantalla para alertar que
la página a la que vas a entrar no es segura no está puesta como adorno. Estos
avisos tienen su razón de ser y es mejor andar con cuidado.
9. Alerta! Es muy
peligroso exponer toda nuestra vida en las redes sociales.
Decir que salimos de vacaciones, poner siempre el sitio en
el que nos encontramos o simplemente con quien estamos. Cuidado, toda la
información que publicamos en las RRSS puede terminar en malas manos.
10. Descargar apps de
cualquier parte.
El malware para móviles está en auge y una de sus
principales vías de propagación son las descargas fuera de Google Play y Apple
Store. Leer los comentarios de los usuarios y ver el número de descargas que
lleva la aplicación puede ser una buena pista para no caer en descargas falsas.
EL MUNDO DIGITAL
¿Alguna vez pensó cuántos humanos -de los casi 7.500
millones que habemos en el planeta- tenemos conectividad, una PC, un teléfono
inteligente? Pues, a datos de enero 2018 tienen acceso a internet 4.000 millones,
es decir el 53%, lo que representa un incremento del 7% respecto al 2017.
Se estima que el gran crecimiento en el acceso a Internet y
RRSS está fuertemente vinculado a planes de datos y teléfonos inteligentes cada
vez más accesibles. Así las cosas, más de 200 millones de personas adquirieron
su primer dispositivo móvil en 2017, mientras dos tercios de los 7.6 billones
de habitantes del planeta ahora cuentan con un teléfono móvil.
No todas las regiones reaccionas igual, algunas zonas del
mundo están más rezagadas, pero que llega, llega en un abrir y cerrar de ojos.
Los datos exactos marcan que la población mundial asciende a
7.593 millones (mil millones es un billón), de ese total, 4.000 millones son
usuarios de Internet en alguna de sus varias formas. De esos usuarios, casi
3.200 millones son usuarios de redes sociales. Muy interesante es comprobar que
no todos tienen una PC, sino que solo se conectan a las #redes mediante un
celular inteligente: son 5.135 millones. Esto indica que el 69% de usuarios de
RRSS se conectan solo por celular, en tanto el 42% restante poseen además PC,
Tablet, etc. Quien niegue que el celular cambió la historia de la humanidad, debería
saber que 2.958 millones de personas en el mundo... si, el 39% de la población
mundial SON ACTIVOS USUARIOS DE REDES A TRAVÉS DE SU MÓVIL.
De hecho, los teléfonos móviles son el dispositivo principal
utilizado por usuarios nuevos de internet para acceder a RRSS. Durante 2017 el
74.7% de los usuarios de celulares se conectan a internet, y la actividad en
RRSS (Redes Sociales) ocupa el 82.5% de las conexiones móviles. Diferenciemos
las RRSS de los servicios de WHATSAPP,
SKYPE o servicios de mensajería similares, que son plataformas de conexión.
Facebook sigue siendo la red social
más popular, y por mucho, sus usuarios representan más del 62% de los usuarios
totales de redes sociales en el mundo.
WhatsApp se posicionó como la aplicación de mensajería principal en 128
países, en los que se incluye toda Latinoamérica, Brasil y España.
Por más impresionante que sea el crecimiento de estos tres, Instagram se lleva el premio, sumó un
30% más de usuarios durante 2017 y en 2018 continúa en ascenso. Twitter (creada en 2007 como
microblogging) sólo logra una sexta parte de usuarios en relación a Facebook,
posee otro perfil siendo una plataforma que estimula el linkeo, no las imágenes
y la restricción en la longitud de los comentarios define un universo muy
particular.
Lo que no se nota a simple vista, es que cuatro de las siete
redes sociales más importantes del mundo le pertenecen a un único gigante:
FACEBOOK. ¡Aunque le sorprenda, WhatsApp, Messenger e Instagram
pertenecen a Facebook!
Esto se llama POSICIÓN DOMINANTE, pero la tecnología
adelanta a velocidad luz, mientras que la regulación jurídica, viaja en carro.
Si bien el celular (así como el jean y las zapatillas)
operan como los objetos más potentes jamás inventados para democratizar y
volver más homogénea cualquier sociedad... el mundo sigue teniendo asimetrías al
momento de evaluar quiénes y dónde es mayor la conexión. La mínima se registra
en África Central (12%), la máxima en los países nórdicos (94%) EEUU con 88% y
Sudamérica con el 68%.
VECINOS & HACKERS
Es catalana, crítica y experta en redes, internet y
tecnología, nació "como una chica de pueblo que en 1995 entró en internet". Usaba
el nick de MORGANA, hoy Mercè Molist
Ferrer acaba de publicar "Hackstory",
un libro particular que ella misma denomina enciclopedia Online sobre la historia
española de los hacker y el mundo de las redes. Para Mercè: "el hacker nace con la tecnología,
con la necesidad de comprender cómo funcionan las cosas complejas, de imaginar
cómo hacerlas funcionar de otra manera y de crear a partir del conocimiento
adquirido. Muchos hackers explican que de pequeños armaban y desarmaban sus
juguetes. Hoy como ayer, no creo que la falta de formación académica formal o
el costo de la conexión a internet fuesen la causa directa del surgimiento del
fenómeno hacker. Pudieron ser alicientes, y muy importantes, pues gracias a que
el teléfono era caro se ideaba cómo abaratarlo, y gracias a que no había una
formación reglada los maestros eran los propios hackers, con lo que esto tiene
de fértil y colorido frente a la formación académica"
Aquí, en el corazón serrano del mundo Techie, lo natural es que tengamos muchos, variados y seguramente
muy buenos hackers. ¿Dónde viven? ¿Cómo trabajan, dónde lo hacen, tiene nombres
reales o solo Nick?
Una mujer decidida puede hallar cualquier cosa, además
descubrí que no se esconden. Solo
hay que saber dónde buscar.
La web me guio por sites donde esta fauna tecnológica se
junta para compartir experiencias. No hay teléfonos, pero basta dejar un mensaje
para que respondan.
Se llama TANDIL SEC,
está en Facebook.
Y el link: https://meetup.com/TandilSec
La cita es en casa, llegan con jeans, zapatillas y buzos
cancheros, más parecidos al personaje estrella de la serie BILLION (Damian
Lewis) que a buscadores de fallos extremos capaces de piratear una mega
empresa.
Martin Gallo (33)
usa barba, tiene 2 hijos y una sonrisa carismática. Juan Manuel López (35) -en perfecta gama de azules- bien rapado,
cuelga su campera prolijamente y deja abandonado el celular como si no fuera
importante.
Este mundo vertiginoso, requiere garantías para que las
empresas protejan sus datos, sus procesos, sus transacciones. Y una de las
mejores formas de combatir a los delincuentes informáticos es con sus mismas
armas: expertos informáticos realizan pruebas en sus propias redes para
encontrar posibles fisuras. Los llaman hackers de sombrero blanco, o hackers
éticos. Martin Gallo estudió
Sistemas en UNICEN, trabajó para varios de los "unicornios" locales, ahora
desde su base en estas sierras trabaja para una empresa global, aclara que "Ocho
de cada diez empresas admiten que carecen de protección completa contra los
ciberataques. Cada vez son más las compañías necesitan conocer las debilidades
de sus propios sistemas y corregirlos antes que el ciberataque ocurra.
Contratan servicios para resolverlos, evitarlos o detectarlos. Saben que la
mejor forma de combatir a los ciberdelincuentes es con sus propias armas. A los
profesionales informáticos que realizamos estas tareas de seguridad... también nos
llaman hackers de sombrero blanco. Mi trabajo consiste en realizar todas las
pruebas e intentos posibles para burlar la seguridad de la red de la empresa en
cuestión con el único fin de adelantarse a los ciberdelincuentes".
Juan Manuel López, también
emergió de I.en Sistemas de UNICEN, y hace
más de diez años trabaja con productos y desarrollos para detección de
falibilidad. Iniciado en Globant pasó a una corporación multinacional para
quien despliega su búsqueda de fallos: "Es necesario ser curioso, abierto y con
tendencia a compartir para lograr mejores resultados, las debilidades deben
resolverse, los sistemas evolucionan y tanto más complejos, más expuestos"
Este hacking ético concebido como una herramienta de
prevención y protección de datos, requiere trabajar en paralelo con comunidades
abiertas para ser más eficientes: "El mundo hacker se caracteriza por ser
autodidacta, ya que lo que hace no se enseña en ningún sitio, al menos cuando
empezamos todos los de mi generación, debimos ensayar, probar y compartir. Y
eso se sigue haciendo al día de hoy, en que
nos juntamos para exponer nuestras investigaciones y para solicitar
ayuda o información técnica. En este ámbito, todo el mundo se conoce por sus
trabajos, aportes a la comunidad o pertenencia a ciertos grupos".
Saborea el café, y noto que ignora su celular que no suena
ni vibra ni enciende ninguna luz. Le pregunto si usa WhatsApp, responde que no
tiene la app ni usa ninguna red. Mi sorpresa lo sorprende y rápido me pregunta:
¿Por
qué debería usarlo? Yo balbuceo algo vinculado a su propia actividad y
destreza tecnológica, pero me deja sin fundamentos: "Si necesito hablar hablo. No
posteo nada ni siento la necesidad de hacerlo, protejo mi vida personal. Sé
perfectamente que no valoramos la privacidad hasta que la perdemos. Uso el
mail, y trabajo muchas horas on-line a distancia. Mi mundo es mi casa, mis
afectos, mi familia, los amigos reales y
corpóreos... protejo todo aquello que pueda ser lesionado. Cuando corto con mi
trabajo corto con la red"
Ante tamaña declaración, le pregunto a Martin, que con
extrema naturalidad asume: "Yo uso WhatsApp porque mi hijo mayor (12
años) con el colegio y el grupo de WS me lleva por ese camino. Pero para otra
cosa ni lo abro, tampoco reparto mi teléfono fácilmente y abrí un Facebook hace
muchísimo y jamás lo usé. ¡No tiene nada! Con mis chicos veo conflictos
surgidos en el aula cuando sus compañeros llevan celular, mi hijo no tiene y
hemos hablado mucho el asunto, por ahora siente que no lo necesita. Tampoco se
enloquece mucho con la web, no creo que la vida y la realidad pasen por las
redes. Creo que mi mayor desafío como padre es justamente acompañar su propia
maduración con una conciencia del poder de estas plataformas. Dedico tiempo y
esfuerzo a eso"
Juan Manuel sonríe y su lánguida figura enfundada en azul,
ladea la cabeza para agregar: "las redes, aunque las usen los chicos, no
son cosas de chicos"
Los interpelo para que me cuenten qué tanto nos exponemos a
ser hackeados. Y es mucho, demasiado. ¿Qué me juego con el Bluetooth encendido
siempre, el GPS activado, una conexión de WIFI sin comprobar? ¿Alguien puede
entrar de manera remota a mi PC o celular?
"Si, no es tan difícil enrutar para entrar. Requiere que al sistema
ingrese un "enlace escondido", esto puede ocurrir con un mail desconocido o la
invitación a una app que contiene un juego, un test, un aviso, un concurso. Ese "enlace" es el que facilita
la entrada. Cualquier dispositivo que conecta sin cable alguno, es
-seguramente- permeable de alguna manera, una conexión de Bluetooth abre la
puerta para acceder; no es algo sencillo pero pasa".
¿Se puede robar contenido de una PC en un bar, por ejemplo? "No
es frecuente, en general requiere que medien antes algunos vínculos que
permitan una "rotura" para ingresar, luego si esa puerta abre paso, si no hay
contraseñas firmes, si no hay datos encriptados, es posible".
¿Son seguras las redes públicas de WIFI? "Es
pública porque no tiene contraseña de acceso, o si existe, cualquiera la puede
pedir al museo, cafetería o la terminal de micros donde está el aviso de WI.FI.
Esto no indica que sea más o menos segura, hay que tener en claro que lo único
que separa nuestros datos de los de otro usuario es la encriptación de la conexión.
Las redes públicas, por lo general no están encriptadas y muchos servicios o
páginas webs tampoco, así que espiar es tan sencillo como sintonizar una radio:
la información viaja por el aire y cualquiera con un software de tipo sniffer,
puede interceptarla. Consejo sencillo, cuando conectamos con una web, sabemos
que la dirección URL siempre empieza con http, si además tiene una S, es decir
https... significa que esa página es segura".
Martín tiene una mirada crítica en relación a lo poco
cuidadosos que somos y cuánto podemos luego lamentarnos: "No nos gusta escribir siempre
las contraseñas y las dejamos guardadas en la propia app, esa clave queda
residual en un token de identificación... en una cookie, así al volver a
conectarnos se activa solita. Estos plugins o complementos de los navegadores,
generan debilidad, no es nada difícil "robar" con un software sencillo esa
cookie y entrar a la conexión, extraer datos, suplantar identidades, etc. El
sistema no sabe que no es uno mismo que entró, y como jamás cerramos esas
aplicaciones con el famoso CERRAR SESIÓN, la exposición es mayor. Por eso las
Home Banking duran un rato on-line y si no detectan actividad por unos minutos... se corta y te obliga a esperar y volver a entrar colocando de nuevo la
contraseña, te cierran la sesión a la fuerza y de ese modo la cookie
desaparece".
Para Juan Manuel, lo peor es entrar en paranoia, pero es muy
importante tratar de comprender que en la red nada es gratis, y nadie te regalará nada: "al contrario vos mismo entregas
tus datos y toda tu vida, dejas claramente una huella de lo que buscas, miras,
tu edad, ubicación, sexo, tiempo que usas para tal o cual noticia o
publicidad, si tienes nietos y buscas
regalos, si estás por viajar... Todo es dinero, porque el marketing se direcciona
específicamente a TUS DESEOS E INTERESES. Eso es lo que valen los datos. En
lugar de gastar a ciegas, tu ruta web es una huella que vamos dejando con el
GPS encendido, el Bluetooth, todos los links que nos resultan tentadores
(inclusos los reenviamos a 20 amigos para participar), significan posibilidades
de más datos y porque no, mayores filtraciones, y la potencia de esa
información consiste en que están FILTRADOS por intereses, por edad, por
gustos. Esos datos DIRECCIONADOS son mucho más efectivos al momento de ofrecer
un producto que pagar una pauta en la TV o en un diario"
Me queda claro que, si alguien nos "hackeó" la PC o el
celular, no lo sabremos, no aparecerá una alarma de peligro, ni música de
tragedia, al contrario... ni detectaremos que nos están espiando. Porque no
estamos preparados para detectar, por ejemplo, una página web "falsa" cuyo
propósito es engañarnos para conseguir nuestros datos privados (lo que se
conoce como phishing) es muy muy parecida a la original de la marca o empresa que
buscabas conectar. Pero no lo es. También recibimos cosas que ni siquiera
revisamos: un documento Word con un macro "malicioso", y hasta abrimos el
documento, aparece un botón amarillo, pero no lo detectamos. Al no estar
alertados, lo dejamos pasar.
Los consulto si es posible activar a distancia una PC, una
cámara, un micrófono, o extraer datos: SI, ES MÁS SENCILLO DE LO QUE PENSAMOS.
Pero debemos recordar que, para eso, antes debió entrar en nuestro sistema un
enlace, un sniffer, una conexión sin encriptar.
Me intriga la seguridad de las compras on-line, Juan Manuel
se estira, mueve la cabeza y sonríe porque ese es su trabajo, lo contratan
justamente para revisar los servicios de e-commerce: "dependen del sitio y la
seguridad de la empresa que vincula mis datos, los de la tarjeta y la compra.
Cuando damos el número de la Tarjeta de Crédito, entregamos un pack numérico
que por cierto tiempo se guarda y luego se descarta. Pero no sabemos cuándo se
descarta y si en el medio no ocurre nada con esos datos. Algunas empresas de
e-commerce invierten mucho en seguridad, otras no. ¡Termina siendo una cuestión
de fe! En informática la seguridad total no existe y el mejor antivirus. Es el
SENTIDO COMÚN"
Además del DECÁLOGO PREVENTIVO que aparece al inicio, les comento
que quiero un recuadro con consejos para ser más cuidadosos y como alumna
principiante tomo debida nota:
·
Usar
contraseñas diferentes para cada servicio (no es importante en contenidos de
noticias, música o películas) pero sí es fundamental en transacciones bancarias
o e-commerce, que siempre es preferible hacerlas desde casa y nunca desde el
celular.
·
Utilizar
VPN (Virtual Private Network) para proteger los envíos de paquetes de
información, esto se chequea fácilmente en la PC desde el icono de la conexión,
configuración de RED o Internet, ir a VPN y comprobar que esté activado. En el
celular, en ajustes escribir VPN en la lupa de "buscar" (cada marca tiene accesos diferentes) y
comprobar que la función VPN esté activada.
·
Si
recibes un correo extraño, investiga sin hacer clic: ¿el enlace del email es
extraño? ¿el asunto no es algo frecuente? ¿no reconoces la dirección del envío?
Desconfía con tan solo una leve sospecha y descártalo sin abrir. Si es
importante, te lo volverán a enviar. Ni que decir si el mail anuncia que TE HAS
GANADO ALGO o has sido ELEGIDO para participar de no sé qué cosa. Delete y
fuera.
·
¿Crees
que has entrado en una web phishing?
PARECE la web oficial pero no es exacta la URL, tiene una letra de más o
un número... Huye, solo eso sirve.
· No
guardes todas tus contraseñas en un documento dentro de tu PC, menos en el
propio celular. Usa un cuaderno, una linda libretita sencilla, en un rincón del
cajón o del estante. Ni en la PC ni en el celular
·
Si de
verdad quieres ser precavido: desconecta tu WIFI, tu GPS y tu Bluetooth del
celular mientras no lo necesites.
PELIGRO ACECHANDO
Algunos analistas creen que la razón por la que Facebook ha
logrado mantener en alza la cantidad de usuarios a nivel mundial, es porque
cada vez hay más personas mayores de 50 años. También podría ser esta la causa
de la escasa actividad en esa red de los más jovenes que migran
hacia Instagram y Snapchat, incluso el creciente número de adolescentes
que nunca llegan a tener una cuenta en la mítica red, a los que se los
identifica como "Facebook-nevers":
jóvenes al final de la adolescencia casi en sus veinte años, que nunca han
tenido ni tendrán una cuenta en Facebook, pero si tienen en Instagram. Aun así,
es innegable que sigue siendo la red social favorita y continuará su reinado de
mayor cantidad de usuarios por algún tiempo más. De los 2.167 millones de usuarios activos con los
que Facebook cuenta, el 44% corresponde a usuarios que se han declarado del
género femenino y 56% del género masculino. En cuanto a las edades, el sector
más fuerte lo ocupan usuarios de entre 25 y 34 años (630 millones) seguido de
cerca por los usuarios de entre 18 y 24 años (610 millones). Como ya
expresamos, Facebook ha incrementado la cantidad de usuarios mayores de 50
años.
Cuando abordamos la charla con Martín y Juan José, ellos
definieron: "Un usuario es un proveedor, un oferente voluntario y gratuito de
DATOS, lo haga consciente o no, nadie lo obliga"
TETRA RATIO*
¿Cómo guiar nuestros pasos, que consignas podrían
protegernos en el mundo virtual?
Juan Manuel López
responde:
SENTIDO COMÚN
primero, y luego 4 señales, como 4 elementos, 4 advertencias, 4 puntos
cardinales. Antes de dar ENTER para escribir en la red una frase, una opinión,
subir una foto o un video, estamos obligados a plantearnos estas 4 premisas,
que en latín * llamaremos TETRA RATIO, cuatro razones:
1-Potencialmente esto
que voy a subir a la red LO VERÁ TODO EL MUNDO
2-Al dar ENTER
concibo el instante en que pierdo para siempre el control sobre esta foto, este
video, esta frase
3-Esto que voy a
subir NO DESAPARECERÁ JAMÁS
4-Esto podría ser
editado, manipulado, cortado o agregado.
Ahora sí, lo pensé, me demoré un instante, razoné mi
TETRA-RATIO (*cuatro razones): ¿LO SUBO? Listo, he lanzado una flecha que no
volverá jamás. Diría Julio César "il dado è tratto", no hay modo de
volver atrás.
ORWELL NO IMAGINÓ
TANTO
Eric Arthur Blair
nació en la India británica, se educó en Sussex y estudió en Eton. Inclinado a
las letras decidió formar parte de la policía británica para viajar. Muy joven
se destacó por sus ensayos pero su timidez lo indujo a esconderse tras el
seudónimo de George Orwell. Crítico,
ácido y agudo observador, publica en 1944 "Rebelión en la Granja", una sátira
al régimen estalinista. Entre 1944 y 1949 escribe una de las novelas más
inquietantes del Siglo XX: "1984",
año en el cual Orwell imaginó podría llevarse adelante la trama, un mundo
totalmente "distópico" con la visión futurista de un Londres apocalíptico y
destruido, bajo un régimen opresor y totalitario, con una corrupta clase
política controlada por el jefe: EL GRAN HERMANO, quien mantenía el control de
todo, hasta de los pensamientos, anulaba la vida privada y reescribía
constantemente la historia. El personaje de la novela es un deslucido empleado
estatal: Winston Smith, cuyo relato estructura la obra contando en primera
persona, con sus angustias y la decisión de rebelarse aún si se lo castiga y
tortura hasta por delinquir con el
pensamiento. Nunca se sabe contra quien se está en guerra, el mundo tiene
pluri-estados como Oceanía (fusión de América y Europa donde se ubica Londres),
Eurasia (que suele ser el enemigo) Estasia, África Central... Winston se torna
activista en medio de una bella historia de amor, y dota al relato de una
dimensión política descomunal. Por su magnífico análisis del poder, de las
relaciones y dependencias que crea en los individuos, 1984 es una de las
novelas más inquietantes y atractivas del siglo pasado. Hace 70 años era
ilusorio un mundo controlado tal y como describe Orwell, porque no había
tecnología posible. Hoy no sólo es factible, sino es normal someter nuestra
vida al control "voluntario" de la tecnología. Para ilustrar el alcance de ese
mundo totalitario y vigilado de la novela, elegí tres fragmentos que recorté
para extractar la esencia evitando mayor longitud.
"En la casa de enfrente había uno de estos cartelones impresos en
grandes letras: EL GRAN HERMANO TE VIGILA. A espaldas de Winston la voz de la
telepantalla seguía murmurando datos sobre el hierro y el cumplimiento del
noveno Plan Trienal. La telepantalla recibía y transmitía simultáneamente,
cualquier sonido superior a un susurro, era captado por el aparato. Además,
mientras permaneciera dentro del radio de visión de la placa de metal, podía
ser visto a la vez que oído. No había manera de saber si le contemplaban a uno
en un momento dado. Lo único posible era figurarse la frecuencia y el plan que
empleaba la Policía del Pensamiento para controlar un hilo privado, incluso se
concebía que los vigilaran a todos a la vez. Pero, desde luego, podían
intervenir cada línea personal cada vez que se les antojara. Había que vivir -
y en esto el hábito se convertía en un instinto - con la seguridad de que
cualquier sonido emitido por todo ciudadano sería registrado y escuchado por
alguien y que, excepto en la oscuridad, todos sus movimientos serían
observados. Se decía que el Ministerio de la Verdad tenía tres mil habitaciones
sobre el nivel del suelo y las correspondientes ramificaciones en el subsuelo,
y se ocupaba de las mentiras. En Londres sólo había otros tres edificios del
mismo aspecto y tamaño que completaba el sistema gubernamental: El Ministerio
de la Paz que se ocupa de los asuntos de guerra; el Ministerio del Amor, se
ocupaba de la ley, el orden y la tortura, el Ministerio de la Abundancia, del
hambre. Estas contradicciones no son accidentales, no resultan de la hipocresía
corriente. Son ejercicios de doblepensar. Porque sólo mediante la
reconciliación de las contradicciones es posible retener el mando
indefinidamente. En la NEOLENGUA que el
Partido había creado, se los llamaba: Miniver, Minipax, Minimor y Minindantia"
El gobierno como tal, estaba encarnado en la figura del Gran
hermano, cuyo ojo alcanzaba todo y todos. Nadie lo había jamás visto, pero su
presencia se reafirmaba constantemente por la propaganda del partido:
"Todo triunfo, todo descubrimiento científico, toda sabiduría, toda
felicidad, toda virtud, se considera que procede directamente de su inspiración
y de su poder. Es una cara en los carteles, un enorme ojo escrutador, una voz
en la telepantalla. Podemos estar seguros de que nunca morirá y no hay manera
de saber cuándo nació. El Gran Hermano es la concreción con que el Partido se
presenta al mundo, habita en la famosa habitación 101. Su función es actuar
como punto de mira para todo amor, miedo o respeto, emociones que se sienten
con mucha mayor facilidad hacia un individuo que hacia una organización. Detrás
del Gran
Hermano se halla el Partido Interior, formado solo por seis millones de
personas, o sea, menos del seis por ciento de la población de Oceanía. Y en el
siguiente nivel el Partido Exterior; y si el primero puede ser descrito como
«el cerebro del Estado», el segundo pudiera ser comparado a las manos. Más
abajo se encuentra la masa amorfa de las proles, que constituyen quizá el 85
por ciento de la población. En los términos de nuestra anterior clasificación,
las proles son los Bajos".
Los detalles se suceden con inusitada coherencia aportando
descripciones tecnológicas sorprendentes para 1949 donde internet ni siquiera
era un sueño. Pero una ocurrencia a destacar en la novela de Orwell, son "Los
dos minutos de Odio" que dos veces al día se imponía en el régimen
"Era un ruido que le hacía rechinar a uno los dientes y que ponía los
pelos de punta. Había empezado el Odio. Como de costumbre, apareció en la
pantalla el rostro de Emmanuel Goldstein, el Enemigo del Pueblo. Del público
salieron aquí y allá fuertes silbidos mezcla de miedo y asco. Goldstein era el
renegado que desde hacía mucho tiempo (nadie podía recordar cuánto) había sido
una de las figuras principales del Partido, casi con la misma importancia que
el Gran Hermano, y luego se había dedicado a actividades contrarrevolucionarias,
había sido condenado a muerte y se había escapado misteriosamente,
desapareciendo para siempre. Los programas de los Dos Minutos de Odio variaban
cada día, pero en ninguno de ellos dejaba de ser Goldstein el protagonista. Era
el traidor por excelencia, el que antes y más que nadie había manchado la
pureza del Partido.
Todos los subsiguientes crímenes contra el Partido, todos los actos de
sabotaje, herejías, desviaciones y traiciones de toda clase procedían
directamente de sus enseñanzas. En cierto modo, seguía vivo y conspirando.
Quizás se encontrara en algún lugar enemigo, a sueldo de sus amos extranjeros,
e incluso era posible que, como se rumoreaba alguna vez, estuviera escondido en
algún sitio del propio Londres. Goldstein tenía un rostro judío, delgado, con
una aureola de pelo blanco y una barbita de chivo: una cara inteligente con
algo de despreciable y una especie de tontería senil que le prestaba su larga
nariz, a cuyo extremo se sostenían en difícil equilibrio unas gafas. Goldstein
pronunciaba su habitual discurso en el que atacaba venenosamente las doctrinas
del Partido; un ataque tan exagerado y perverso que hasta un niño podía darse
cuenta de que sus acusaciones no se tenían de pie, sin embargo, lo bastante
plausible para que pudiera uno alarmarse y no fueran a dejarse influir por
insidias algunas personas ignorantes. Insultaba al Gran Hermano, acusaba al
Partido de ejercer una dictadura, abogaba por la libertad de palabra, la libertad
de Prensa, la libertad de reunión y la libertad de pensamiento, gritando
histéricamente que la revolución había sido traicionada. Y todo esto a una
rapidez asombrosa que era una especie de parodia del estilo habitual de los
oradores del Partido e incluso utilizando palabras de neolengua, como las que
solían emplear en la vida corriente. Mientras gritaba, por detrás de él
desfilaban interminables columnas del ejército de Eurasia, para que nadie
interpretase como simple palabrería la oculta maldad de las frases de
Goldstein. Filas y más filas de forzudos soldados, con impasibles rostros
asiáticos; se acercaban a primer plano y desaparecían. El sordo y rítmico
clap-clap de las botas militares formaba el contrapunto de la hiriente voz de
Goldstein. Antes de que el Odio hubiera durado treinta segundos, la mitad de
los espectadores lanzaban incontenibles exclamaciones de rabia. La ovejuna faz
del enemigo y
el terrorífico poder del ejército que desfilaba a sus espaldas, era
demasiado para que nadie pudiera resistirlo indiferente. Además, sólo con ver a
Goldstein o pensar en él surgían el miedo y la ira automáticamente. Era él un
objeto de odio más constante que Eurasia o que Asia Oriental, ya que cuando
Oceanía estaba en guerra con alguna de estas potencias, solía hallarse en paz
con la otra. Pero lo extraño era que, a pesar de ser Goldstein el blanco de
todos los odios y de que todos lo despreciaran, a pesar de que apenas pasaba
día - y cada día ocurría esto mil veces - sin que sus teorías fueran refutadas,
aplastadas, ridiculizadas, en la telepantalla, en las tribunas públicas, en los
periódicos y en los libros, a pesar de todo ello, su influencia no parecía
disminuir.
Siempre había nuevos incautos dispuestos a dejarse engañar por él. No
pasaba ni un solo día sin que espías y saboteadores que trabajaban siguiendo
sus instrucciones fueran atrapados por la Policía del Pensamiento. En su
segundo minuto, el odio llegó al frenesí. Los espectadores saltaban y gritaban
enfurecidos tratando de apagar con sus gritos la perforante voz que salía de la
pantalla".
Orwell no diseñó Twitter, pero esta parte de la trama, se le
asemeja demasiado. Y el objetivo a lograr está cuidadosamente pergeñado. Ni
Facebook, ni Instagram hubieran podido ser más funcionales ni asemejarse tanto
al control de este sistema, que pareciendo hoy primitivo, hace setenta años... sustentaba el imperio del control de la vida privada, la imposibilidad de
pensar y la astucia de rediseñar la verdad. Winston comprende sobre el final
que la vigilancia de los pensamientos y la vida privada era el éxito de esa tiranía:
"Sabía ahora que durante siete años lo había vigilado la Policía del
Pensamiento como si fuera un insecto cuyos movimientos se estudian bajo una
lupa. Todos sus actos físicos, todas sus palabras e incluso sus actitudes
mentales habían sido registradas o deducidas por el Partido. Durante los
interrogatorios le hicieron oír cintas magnetofónicas y le mostraron
fotografías. Algunas de éstas recogían momentos en que Julia y él habían estado
juntos íntimamente... Ya no podía seguir luchando contra el Partido. Además, el
Partido tenía razón. ¿Cómo iba a equivocarse el cerebro inmortal y colectivo?
¿Con qué normas externas podían comprobarse sus juicios? La cordura era
cuestión de estadística. Sólo había que aprender a pensar como ellos pensaban".
"1984"
George Orwell-
Edit. Martin Secker & Warburg. Londres,1949
N de la R: Este
libro, como todos los que uso para los finales de las Notas de Tapa, están
disponibles en formato digital gratuito. Pueden solicitarlos a mi mail: berestainhelena@gmail.com
COMPARTE TU OPINION | DEJANOS UN COMENTARIO
Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales.
Solo suscriptos
Solo suscriptos
15 de julio de 2025
Solo suscriptos
Solo suscriptos
15 de julio de 2025
Solo suscriptos
Solo suscriptos
15 de julio de 2025
Solo suscriptos
Solo suscriptos
15 de julio de 2025
Solo suscriptos
Solo suscriptos
14 de julio de 2025
Solo suscriptos
Solo suscriptos
14 de julio de 2025
Solo suscriptos
Solo suscriptos
14 de julio de 2025
Solo suscriptos
Solo suscriptos
14 de julio de 2025
Solo suscriptos
Solo suscriptos
14 de julio de 2025
Solo suscriptos
Solo suscriptos
14 de julio de 2025