6 de mayo de 2018

NOTA DE TAPA

NOTA DE TAPA. Hackers

Un hacker tiene conocimientos de programación, estructuras informáticas, sistemas operativos y redes. Dotados de una fuerte orientación a la práctica y una actualización constante para estar al día, testean continuamente los posibles modos de ataque que se publican. El background de estas personas -en su mayoría- es técnico y científico, pero también poseen conocimientos de legislación, regulación y normativa técnica.

Hoy han saltado a la fama desde casos como Anonymous, Cambridge Analytica, o filtraciones en los Dtos. De Defensa de naciones con capacidad bélica. Nada nuevo porque la historia nos lleva a los años '60, cuando Grace Murray Hopper, creó y relacionó la palabra bug (error) con vulnerabilidad en una máquina, sin saber que el futuro guardaría un lugar para su descubrimiento con tamaña repercusión y que cincuenta años después existirían métodos para lograr sacar provecho de ese error, Grace se merece el título de la primera Hacker. Los términos y las tribus tecnológicas tienen origen: el MIT (Massachusetts Institute of Technology) donde el desafío era solucionar problemas técnicos. Los chicos del MIT tampoco se imaginaron que sus metodologías para resolución de problemas o su manera de pensar servirían de ejemplo y serían puntos clave a la hora de hablar de los hackers.

Para rastrear el término, llegamos a "hack": hachar, cortar, etc. Algo así como el leñador que de varios golpes cortaba, con fuerza y precisión un árbol determinado. Por entonces, los técnicos... cuando tenían que arreglar algún dispositivo, frecuentemente empleaban la fuerza bruta efectuando un golpe seco en la parte lateral de los gabinetes, logrando una similitud en la acción y en el resultado.

Los '80 generaron la NUEVA FORMA DE COMUNICACIÓN, de manera comunitaria, curiosa y rebelde cada descubrimiento o prueba señalaba casi inocente la relevancia del poder de la información. Estos muchachitos de jeans y zapatillas, habitando entre cables en lugares insospechados pasaron a ser el gen de la comunidad hacker, seres iluminados admirados por muchos, fueron poco a poco considerados peligrosos. Algunos estudiaban, otros habían abandonado y reemplazado con la experimentación los contenidos académicos que ya eran insuficientes, vetustos, fuera del tiempo y espacio para esta nueva revolución.  Clifford Stoll - un astrónomo dedicado al diseño de óptica telescópica en la Universidad de Berkeley- poseía fantásticos conocimientos en cómputos que le valieron un puesto de ayudante de administrador, en el centro de informática del Lawrence Berkeley Laboratory, hasta que no pudo continuar con la beca de astronomía en 1986, y se unió al grupo de hackeo para descubrir la primera falla que estaba costando miles de dólares a la Universidad por el uso de equipos alquilados. Hoy tiene 68 años y da TED fascinantes. Un maravilloso ejemplo de Baby Boomer.

Para entender como LA EDAD nos condiciona por historia, valores, necesidades y... formas diversas de razonamiento, veamos en qué GENERACIÓN estamos situados.

Si somos Baby Boomers, tal vez mantengamos cierta prudencia inspirada por habernos movido en una VIDA REAL, y no estar tan seguros ni tan cómodos en la virtualidad. En cambio, los "X" ochentosos ya experimentaron lo DISCO y el poder del alcohol... es más seguro que adhieran a la tecnología aun sin tener una mínima idea, pero desesperados por atrapar la juventud. Si se está en el segmento "Y", la reducción de barreras es notable y se marca la total irreverencia ante los riesgos: nada importa mucho. En cambio, los nativos digitales "Z" poseen características singulares: han naturalizado la tecnología. 


DECÁLOGO PREVENTIVO

En estos tiempos revueltos, todos cometemos errores graves al exponernos a las #REDES. Por muchos consejos que se lean, muchas advertencias que se escuchen y muchos virus informáticos que aparezcan, la mayor parte de los internautas seguimos cometiendo imprudencias a la hora de utilizar la PC o el celular. Nada ni nadie nos convence de nuestra DEBILIDAD INFORMÁTICA. Hay detalles que deberíamos tener en cuenta -nada complicado- pero desoímos todo el tiempo, hasta que un mar de lágrimas nos obliga a naufragar por algún disgusto. Tomen nota:

 

1. NO abrir cualquier adjunto que llega al correo.

Abrir emails desconocidos tiene más peligro que el imaginado. Pueden parecer documentos inofensivos (un Word o una hoja de cálculo), que suelen esconder un malware y hasta una simple foto puede no ser lo que aparenta. Cuando buscamos algo en la red, es difícil que esté infectado, la "enfermedad" nos llega por una cadena divertida, un meme, un juego desafiante, hasta un medidor de inteligencia o un acertijo. Basta mirar los miles de reproducciones que vienen arrastrando. La peste opera como virus contagiosos, son virus.

2. Cuidado con cliquear en los enlaces acortados de forma irreflexiva.

Los enlaces acortados con bit.ly, el ow.ly de Hootsuite o el goo.gl de Google suelen esconder un simple blog o la página de algún diario digital, pero algunos no son lo que parecen. El hecho de acortar los enlaces y escribir una dirección que no se sabe bien a dónde lleva es un gancho perfecto para esconder malware y phishings.

3. Atención con las Wifi públicas

Desesperados por el wifi rogamos la contraseña o nos enganchamos sin urgencia verdadera a cualquier red pública. Una RED INSEGURA, puede hackearte el celular, robarte fotos, hasta interferir tus mails y no es nada difícil hacerlo. Efectuar transacciones financieras desde el celular en una red pública, es un SALTO AL VACÍO. Consejo: utilizar una red privada virtual (VPN) y acceder solo a páginas que utilicen protocolo seguro ('https:').

4. No ignorar las actualizaciones de seguridad.

Las actualizaciones generalmente se desarrollan para solucionar problemas de virus mediante parches que protegen nuestra PC. Si no se actualiza el equipo, se vuelven vulnerables a esos ataques. Lo mismo ocurre con los dispositivos móviles: Tablet y celulares.

5. NO usar la misma contraseña en varios servicios.

El simple hecho de emplear un único password para todo puede hacer que un ciberdelincuente entre a todas tus cuentas y servicios sin ningún problema.

6. Confiar en buenos antivirus.

Cada día se descubren fallas nuevas, formas diferentes de comprometer nuestra info privada y exponer hasta  nuestra cuenta corriente. Solo los expertos en seguridad - especialistas en virus- están al tanto de todas para actualizar los antivirus cada vez que surge una amenaza.

7. Usar copias de seguridad.

Hacer una copia de seguridad es mucho más sencillo de lo que parece y nos permite recuperar toda la información que hayamos guardado, en caso de perderla o sufrir un ataque informático. Si no confiamos en la NUBE, usemos memorias extraíbles, un pendrive, USB , memory stick, compactFlash. Hay variedad de todo. 

8. Hacer caso a los alertas de 'conexión insegura'.

La típica ventana que aparece en pantalla para alertar que la página a la que vas a entrar no es segura no está puesta como adorno. Estos avisos tienen su razón de ser y es mejor andar con cuidado.

9. Alerta! Es muy peligroso exponer toda nuestra vida en las redes sociales.

Decir que salimos de vacaciones, poner siempre el sitio en el que nos encontramos o simplemente con quien estamos. Cuidado, toda la información que publicamos en las RRSS puede terminar en malas manos.

10. Descargar apps de cualquier parte.

El malware para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Leer los comentarios de los usuarios y ver el número de descargas que lleva la aplicación puede ser una buena pista para no caer en descargas falsas.


EL MUNDO DIGITAL

¿Alguna vez pensó cuántos humanos -de los casi 7.500 millones que habemos en el planeta- tenemos conectividad, una PC, un teléfono inteligente? Pues, a datos de enero 2018 tienen acceso a internet 4.000 millones, es decir el 53%, lo que representa un incremento del 7% respecto al 2017.

Se estima que el gran crecimiento en el acceso a Internet y RRSS está fuertemente vinculado a planes de datos y teléfonos inteligentes cada vez más accesibles. Así las cosas, más de 200 millones de personas adquirieron su primer dispositivo móvil en 2017, mientras dos tercios de los 7.6 billones de habitantes del planeta ahora cuentan con un teléfono móvil.

No todas las regiones reaccionas igual, algunas zonas del mundo están más rezagadas, pero que llega, llega en un abrir y cerrar de ojos.

Los datos exactos marcan que la población mundial asciende a 7.593 millones (mil millones es un billón), de ese total, 4.000 millones son usuarios de Internet en alguna de sus varias formas. De esos usuarios, casi 3.200 millones son usuarios de redes sociales. Muy interesante es comprobar que no todos tienen una PC, sino que solo se conectan a las #redes mediante un celular inteligente: son 5.135 millones. Esto indica que el 69% de usuarios de RRSS se conectan solo por celular, en tanto el 42% restante poseen además PC, Tablet, etc. Quien niegue que el celular cambió la historia de la humanidad, debería saber que 2.958 millones de personas en el mundo... si, el 39% de la población mundial SON ACTIVOS USUARIOS DE REDES A TRAVÉS DE SU MÓVIL.

De hecho, los teléfonos móviles son el dispositivo principal utilizado por usuarios nuevos de internet para acceder a RRSS. Durante 2017 el 74.7% de los usuarios de celulares se conectan a internet, y la actividad en RRSS (Redes Sociales) ocupa el 82.5% de las conexiones móviles. Diferenciemos las RRSS de los servicios de WHATSAPP, SKYPE o servicios de mensajería similares, que son plataformas de conexión. Facebook sigue siendo la red social más popular, y por mucho, sus usuarios representan más del 62% de los usuarios totales de redes sociales en el mundo. WhatsApp se posicionó como la aplicación de mensajería principal en 128 países, en los que se incluye toda Latinoamérica, Brasil y España.

Por más impresionante que sea el crecimiento de estos tres, Instagram se lleva el premio, sumó un 30% más de usuarios durante 2017 y en 2018 continúa en ascenso. Twitter (creada en 2007 como microblogging) sólo logra una sexta parte de usuarios en relación a Facebook, posee otro perfil siendo una plataforma que estimula el linkeo, no las imágenes y la restricción en la longitud de los comentarios define un universo muy particular.  

Lo que no se nota a simple vista, es que cuatro de las siete redes sociales más importantes del mundo le pertenecen a un único gigante: FACEBOOK. ¡Aunque le sorprenda, WhatsApp, Messenger e Instagram pertenecen a Facebook!

Esto se llama POSICIÓN DOMINANTE, pero la tecnología adelanta a velocidad luz, mientras que la regulación jurídica, viaja en carro.

Si bien el celular (así como el jean y las zapatillas) operan como los objetos más potentes jamás inventados para democratizar y volver más homogénea cualquier sociedad... el mundo sigue teniendo asimetrías al momento de evaluar quiénes y dónde es mayor la conexión. La mínima se registra en África Central (12%), la máxima en los países nórdicos (94%) EEUU con 88% y Sudamérica con el 68%.


VECINOS & HACKERS

Es catalana, crítica y experta en redes, internet y tecnología, nació "como una chica de pueblo que en 1995 entró en internet". Usaba el nick de MORGANA, hoy Mercè Molist Ferrer acaba de publicar "Hackstory", un libro particular que ella misma denomina enciclopedia Online sobre la historia española de los hacker y el mundo de las redes. Para Mercè: "el hacker nace con la tecnología, con la necesidad de comprender cómo funcionan las cosas complejas, de imaginar cómo hacerlas funcionar de otra manera y de crear a partir del conocimiento adquirido. Muchos hackers explican que de pequeños armaban y desarmaban sus juguetes. Hoy como ayer, no creo que la falta de formación académica formal o el costo de la conexión a internet fuesen la causa directa del surgimiento del fenómeno hacker. Pudieron ser alicientes, y muy importantes, pues gracias a que el teléfono era caro se ideaba cómo abaratarlo, y gracias a que no había una formación reglada los maestros eran los propios hackers, con lo que esto tiene de fértil y colorido frente a la formación académica"

Aquí, en el corazón serrano del mundo Techie, lo natural es que tengamos muchos, variados y seguramente muy buenos hackers. ¿Dónde viven? ¿Cómo trabajan, dónde lo hacen, tiene nombres reales o solo Nick?

Una mujer decidida puede hallar cualquier cosa, además descubrí que no se esconden. Solo hay que saber dónde buscar.

La web me guio por sites donde esta fauna tecnológica se junta para compartir experiencias. No hay teléfonos, pero basta dejar un mensaje para que respondan.

Se llama TANDIL SEC, está en Facebook.

Y el link: https://meetup.com/TandilSec

La cita es en casa, llegan con jeans, zapatillas y buzos cancheros, más parecidos al personaje estrella de la serie BILLION (Damian Lewis) que a buscadores de fallos extremos capaces de piratear una mega empresa.

Martin Gallo (33) usa barba, tiene 2 hijos y una sonrisa carismática. Juan Manuel López (35) -en perfecta gama de azules- bien rapado, cuelga su campera prolijamente y deja abandonado el celular como si no fuera importante. 

Este mundo vertiginoso, requiere garantías para que las empresas protejan sus datos, sus procesos, sus transacciones. Y una de las mejores formas de combatir a los delincuentes informáticos es con sus mismas armas: expertos informáticos realizan pruebas en sus propias redes para encontrar posibles fisuras. Los llaman hackers de sombrero blanco, o hackers éticos. Martin Gallo estudió Sistemas en UNICEN, trabajó para varios de los "unicornios" locales, ahora desde su base en estas sierras trabaja para una empresa global, aclara que "Ocho de cada diez empresas admiten que carecen de protección completa contra los ciberataques. Cada vez son más las compañías necesitan conocer las debilidades de sus propios sistemas y corregirlos antes que el ciberataque ocurra. Contratan servicios para resolverlos, evitarlos o detectarlos. Saben que la mejor forma de combatir a los ciberdelincuentes es con sus propias armas. A los profesionales informáticos que realizamos estas tareas de seguridad... también nos llaman hackers de sombrero blanco. Mi trabajo consiste en realizar todas las pruebas e intentos posibles para burlar la seguridad de la red de la empresa en cuestión con el único fin de adelantarse a los ciberdelincuentes".

Juan Manuel López, también emergió de I.en Sistemas de UNICEN, y hace más de diez años trabaja con productos y desarrollos para detección de falibilidad. Iniciado en Globant pasó a una corporación multinacional para quien despliega su búsqueda de fallos: "Es necesario ser curioso, abierto y con tendencia a compartir para lograr mejores resultados, las debilidades deben resolverse, los sistemas evolucionan y tanto más complejos, más expuestos"

Este hacking ético concebido como una herramienta de prevención y protección de datos, requiere trabajar en paralelo con comunidades abiertas para ser más eficientes: "El mundo hacker se caracteriza por ser autodidacta, ya que lo que hace no se enseña en ningún sitio, al menos cuando empezamos todos los de mi generación, debimos ensayar, probar y compartir. Y eso se sigue haciendo al día de hoy, en que  nos juntamos para exponer nuestras investigaciones y para solicitar ayuda o información técnica. En este ámbito, todo el mundo se conoce por sus trabajos, aportes a la comunidad o pertenencia a ciertos grupos".

Saborea el café, y noto que ignora su celular que no suena ni vibra ni enciende ninguna luz. Le pregunto si usa WhatsApp, responde que no tiene la app ni usa ninguna red. Mi sorpresa lo sorprende y rápido me pregunta: ¿Por qué debería usarlo? Yo balbuceo algo vinculado a su propia actividad y destreza tecnológica, pero me deja sin fundamentos: "Si necesito hablar hablo. No posteo nada ni siento la necesidad de hacerlo, protejo mi vida personal. Sé perfectamente que no valoramos la privacidad hasta que la perdemos. Uso el mail, y trabajo muchas horas on-line a distancia. Mi mundo es mi casa, mis afectos, mi familia, los amigos  reales y corpóreos... protejo todo aquello que pueda ser lesionado. Cuando corto con mi trabajo corto con la red"

Ante tamaña declaración, le pregunto a Martin, que con extrema naturalidad asume: "Yo uso WhatsApp porque mi hijo mayor (12 años) con el colegio y el grupo de WS me lleva por ese camino. Pero para otra cosa ni lo abro, tampoco reparto mi teléfono fácilmente y abrí un Facebook hace muchísimo y jamás lo usé. ¡No tiene nada! Con mis chicos veo conflictos surgidos en el aula cuando sus compañeros llevan celular, mi hijo no tiene y hemos hablado mucho el asunto, por ahora siente que no lo necesita. Tampoco se enloquece mucho con la web, no creo que la vida y la realidad pasen por las redes. Creo que mi mayor desafío como padre es justamente acompañar su propia maduración con una conciencia del poder de estas plataformas. Dedico tiempo y esfuerzo a eso"

Juan Manuel sonríe y su lánguida figura enfundada en azul, ladea la cabeza para agregar: "las redes, aunque las usen los chicos, no son cosas de chicos"

Los interpelo para que me cuenten qué tanto nos exponemos a ser hackeados. Y es mucho, demasiado. ¿Qué me juego con el Bluetooth encendido siempre, el GPS activado, una conexión de WIFI sin comprobar? ¿Alguien puede entrar de manera remota a mi PC o celular?

"Si, no es tan difícil enrutar para entrar. Requiere que al sistema ingrese un "enlace escondido", esto puede ocurrir con un mail desconocido o la invitación a una app que contiene un juego, un test, un aviso,  un concurso. Ese "enlace" es el que facilita la entrada. Cualquier dispositivo que conecta sin cable alguno, es -seguramente- permeable de alguna manera, una conexión de Bluetooth abre la puerta para acceder; no es algo sencillo pero pasa".

¿Se puede robar contenido de una PC en un bar, por ejemplo? "No es frecuente, en general requiere que medien antes algunos vínculos que permitan una "rotura" para ingresar, luego si esa puerta abre paso, si no hay contraseñas firmes, si no hay datos encriptados, es posible".

¿Son seguras las redes públicas de WIFI? "Es pública porque no tiene contraseña de acceso, o si existe, cualquiera la puede pedir al museo, cafetería o la terminal de micros donde está el aviso de WI.FI. Esto no indica que sea más o menos segura, hay que tener en claro que lo único que separa nuestros datos de los de otro usuario es la encriptación de la conexión. Las redes públicas, por lo general no están encriptadas y muchos servicios o páginas webs tampoco, así que espiar es tan sencillo como sintonizar una radio: la información viaja por el aire y cualquiera con un software de tipo sniffer, puede interceptarla. Consejo sencillo, cuando conectamos con una web, sabemos que la dirección URL siempre empieza con http, si además tiene una S, es decir https... significa que esa página es segura".

Martín tiene una mirada crítica en relación a lo poco cuidadosos que somos y cuánto podemos luego lamentarnos: "No nos gusta escribir siempre las contraseñas y las dejamos guardadas en la propia app, esa clave queda residual en un token de identificación... en una cookie, así al volver a conectarnos se activa solita. Estos plugins o complementos de los navegadores, generan debilidad, no es nada difícil "robar" con un software sencillo esa cookie y entrar a la conexión, extraer datos, suplantar identidades, etc. El sistema no sabe que no es uno mismo que entró, y como jamás cerramos esas aplicaciones con el famoso CERRAR SESIÓN, la exposición es mayor. Por eso las Home Banking duran un rato on-line y si no detectan actividad por unos minutos... se corta y te obliga a esperar y volver a entrar colocando de nuevo la contraseña, te cierran la sesión a la fuerza y de ese modo la cookie desaparece". 

Para Juan Manuel, lo peor es entrar en paranoia, pero es muy importante tratar de comprender que en la red nada es gratis, y nadie te regalará nada: "al contrario vos mismo entregas tus datos y toda tu vida, dejas claramente una huella de lo que buscas, miras, tu edad, ubicación, sexo, tiempo que usas para tal o cual noticia o publicidad,  si tienes nietos y buscas regalos, si estás por viajar... Todo es dinero, porque el marketing se direcciona específicamente a TUS DESEOS E INTERESES. Eso es lo que valen los datos. En lugar de gastar a ciegas, tu ruta web es una huella que vamos dejando con el GPS encendido, el Bluetooth, todos los links que nos resultan tentadores (inclusos los reenviamos a 20 amigos para participar), significan posibilidades de más datos y porque no, mayores filtraciones, y la potencia de esa información consiste en que están FILTRADOS por intereses, por edad, por gustos. Esos datos DIRECCIONADOS son mucho más efectivos al momento de ofrecer un producto que pagar una pauta en la TV o en un diario"

Me queda claro que, si alguien nos "hackeó" la PC o el celular, no lo sabremos, no aparecerá una alarma de peligro, ni música de tragedia, al contrario... ni detectaremos que nos están espiando. Porque no estamos preparados para detectar, por ejemplo, una página web "falsa" cuyo propósito es engañarnos para conseguir nuestros datos privados (lo que se conoce como phishing) es muy muy parecida a la original de la marca o empresa que buscabas conectar. Pero no lo es. También recibimos cosas que ni siquiera revisamos: un documento Word con un macro "malicioso", y hasta abrimos el documento, aparece un botón amarillo, pero no lo detectamos. Al no estar alertados, lo dejamos pasar.

Los consulto si es posible activar a distancia una PC, una cámara, un micrófono, o extraer datos: SI, ES MÁS SENCILLO DE LO QUE PENSAMOS. Pero debemos recordar que, para eso, antes debió entrar en nuestro sistema un enlace, un sniffer, una conexión sin encriptar.

Me intriga la seguridad de las compras on-line, Juan Manuel se estira, mueve la cabeza y sonríe porque ese es su trabajo, lo contratan justamente para revisar los servicios de e-commerce: "dependen del sitio y la seguridad de la empresa que vincula mis datos, los de la tarjeta y la compra. Cuando damos el número de la Tarjeta de Crédito, entregamos un pack numérico que por cierto tiempo se guarda y luego se descarta. Pero no sabemos cuándo se descarta y si en el medio no ocurre nada con esos datos. Algunas empresas de e-commerce invierten mucho en seguridad, otras no. ¡Termina siendo una cuestión de fe! En informática la seguridad total no existe y el mejor antivirus. Es el SENTIDO COMÚN"

Además del DECÁLOGO PREVENTIVO que aparece al inicio, les comento que quiero un recuadro con consejos para ser más cuidadosos y como alumna principiante tomo debida nota:

·        Usar contraseñas diferentes para cada servicio (no es importante en contenidos de noticias, música o películas) pero sí es fundamental en transacciones bancarias o e-commerce, que siempre es preferible hacerlas desde casa y nunca desde el celular.

·        Utilizar VPN (Virtual Private Network) para proteger los envíos de paquetes de información, esto se chequea fácilmente en la PC desde el icono de la conexión, configuración de RED o Internet, ir a VPN y comprobar que esté activado. En el celular, en ajustes escribir VPN en la lupa de "buscar"  (cada marca tiene accesos diferentes) y comprobar que la función VPN esté activada.

·        Si recibes un correo extraño, investiga sin hacer clic: ¿el enlace del email es extraño? ¿el asunto no es algo frecuente? ¿no reconoces la dirección del envío? Desconfía con tan solo una leve sospecha y descártalo sin abrir. Si es importante, te lo volverán a enviar. Ni que decir si el mail anuncia que TE HAS GANADO ALGO o has sido ELEGIDO para participar de no sé qué cosa. Delete y fuera.

·        ¿Crees que has entrado en una web phishing?  PARECE la web oficial pero no es exacta la URL, tiene una letra de más o un número... Huye, solo eso sirve.

·       No guardes todas tus contraseñas en un documento dentro de tu PC, menos en el propio celular. Usa un cuaderno, una linda libretita sencilla, en un rincón del cajón o del estante. Ni en la PC ni en el celular

·        Si de verdad quieres ser precavido: desconecta tu WIFI, tu GPS y tu Bluetooth del celular mientras no lo necesites.

 

 PELIGRO ACECHANDO 

Algunos analistas creen que la razón por la que Facebook ha logrado mantener en alza la cantidad de usuarios a nivel mundial, es porque cada vez hay más personas mayores de 50 años. También podría ser esta la causa de la escasa actividad en esa red de los más jovenes que  migran  hacia Instagram y Snapchat, incluso el creciente número de adolescentes que nunca llegan a tener una cuenta en la mítica red, a los que se los identifica como "Facebook-nevers": jóvenes al final de la adolescencia casi en sus veinte años, que nunca han tenido ni tendrán una cuenta en Facebook, pero si tienen en Instagram. Aun así, es innegable que sigue siendo la red social favorita y continuará su reinado de mayor cantidad de usuarios por algún tiempo más. De los  2.167 millones de usuarios activos con los que Facebook cuenta, el 44% corresponde a usuarios que se han declarado del género femenino y 56% del género masculino. En cuanto a las edades, el sector más fuerte lo ocupan usuarios de entre 25 y 34 años (630 millones) seguido de cerca por los usuarios de entre 18 y 24 años (610 millones). Como ya expresamos, Facebook ha incrementado la cantidad de usuarios mayores de 50 años.

Cuando abordamos la charla con Martín y Juan José, ellos definieron: "Un usuario es un proveedor, un oferente voluntario y gratuito de DATOS, lo haga consciente o no, nadie lo obliga"

 

 TETRA  RATIO* 

¿Cómo guiar nuestros pasos, que consignas podrían protegernos en el mundo virtual?

 Juan Manuel López responde:

SENTIDO COMÚN primero, y luego 4 señales, como 4 elementos, 4 advertencias, 4 puntos cardinales. Antes de dar ENTER para escribir en la red una frase, una opinión, subir una foto o un video, estamos obligados a plantearnos estas 4 premisas, que en latín * llamaremos TETRA RATIO, cuatro razones: 

1-Potencialmente esto que voy a subir a la red LO VERÁ TODO EL MUNDO

2-Al dar ENTER concibo el instante en que pierdo para siempre el control sobre esta foto, este video, esta frase

3-Esto que voy a subir NO DESAPARECERÁ JAMÁS

4-Esto podría ser editado, manipulado, cortado o agregado.

Ahora sí, lo pensé, me demoré un instante, razoné mi TETRA-RATIO (*cuatro razones): ¿LO SUBO? Listo, he lanzado una flecha que no volverá jamás. Diría Julio César "il dado è tratto", no hay modo de volver atrás.

 

 ORWELL NO IMAGINÓ TANTO 

Eric Arthur Blair nació en la India británica, se educó en Sussex y estudió en Eton. Inclinado a las letras decidió formar parte de la policía británica para viajar. Muy joven se destacó por sus ensayos pero su timidez lo indujo a esconderse tras el seudónimo de George Orwell. Crítico, ácido y agudo observador, publica en 1944 "Rebelión en la Granja", una sátira al régimen estalinista. Entre 1944 y 1949 escribe una de las novelas más inquietantes del Siglo XX: "1984", año en el cual Orwell imaginó podría llevarse adelante la trama, un mundo totalmente "distópico" con la visión futurista de un Londres apocalíptico y destruido, bajo un régimen opresor y totalitario, con una corrupta clase política controlada por el jefe: EL GRAN HERMANO, quien mantenía el control de todo, hasta de los pensamientos, anulaba la vida privada y reescribía constantemente la historia. El personaje de la novela es un deslucido empleado estatal: Winston Smith, cuyo relato estructura la obra contando en primera persona, con sus angustias y la decisión de rebelarse aún si se lo castiga y tortura hasta por delinquir con el pensamiento. Nunca se sabe contra quien se está en guerra, el mundo tiene pluri-estados como Oceanía (fusión de América y Europa donde se ubica Londres), Eurasia (que suele ser el enemigo) Estasia, África Central... Winston se torna activista en medio de una bella historia de amor, y dota al relato de una dimensión política descomunal. Por su magnífico análisis del poder, de las relaciones y dependencias que crea en los individuos, 1984 es una de las novelas más inquietantes y atractivas del siglo pasado. Hace 70 años era ilusorio un mundo controlado tal y como describe Orwell, porque no había tecnología posible. Hoy no sólo es factible, sino es normal someter nuestra vida al control "voluntario" de la tecnología. Para ilustrar el alcance de ese mundo totalitario y vigilado de la novela, elegí tres fragmentos que recorté para extractar la esencia evitando mayor longitud.

"En la casa de enfrente había uno de estos cartelones impresos en grandes letras: EL GRAN HERMANO TE VIGILA. A espaldas de Winston la voz de la telepantalla seguía murmurando datos sobre el hierro y el cumplimiento del noveno Plan Trienal. La telepantalla recibía y transmitía simultáneamente, cualquier sonido superior a un susurro, era captado por el aparato. Además, mientras permaneciera dentro del radio de visión de la placa de metal, podía ser visto a la vez que oído. No había manera de saber si le contemplaban a uno en un momento dado. Lo único posible era figurarse la frecuencia y el plan que empleaba la Policía del Pensamiento para controlar un hilo privado, incluso se concebía que los vigilaran a todos a la vez. Pero, desde luego, podían intervenir cada línea personal cada vez que se les antojara. Había que vivir - y en esto el hábito se convertía en un instinto - con la seguridad de que cualquier sonido emitido por todo ciudadano sería registrado y escuchado por alguien y que, excepto en la oscuridad, todos sus movimientos serían observados. Se decía que el Ministerio de la Verdad tenía tres mil habitaciones sobre el nivel del suelo y las correspondientes ramificaciones en el subsuelo, y se ocupaba de las mentiras. En Londres sólo había otros tres edificios del mismo aspecto y tamaño que completaba el sistema gubernamental: El Ministerio de la Paz que se ocupa de los asuntos de guerra; el Ministerio del Amor, se ocupaba de la ley, el orden y la tortura, el Ministerio de la Abundancia, del hambre. Estas contradicciones no son accidentales, no resultan de la hipocresía corriente. Son ejercicios de doblepensar. Porque sólo mediante la reconciliación de las contradicciones es posible retener el mando indefinidamente.  En la NEOLENGUA que el Partido había creado, se los llamaba: Miniver, Minipax, Minimor y Minindantia"

El gobierno como tal, estaba encarnado en la figura del Gran hermano, cuyo ojo alcanzaba todo y todos. Nadie lo había jamás visto, pero su presencia se reafirmaba constantemente por la propaganda del partido:

"Todo triunfo, todo descubrimiento científico, toda sabiduría, toda felicidad, toda virtud, se considera que procede directamente de su inspiración y de su poder. Es una cara en los carteles, un enorme ojo escrutador, una voz en la telepantalla. Podemos estar seguros de que nunca morirá y no hay manera de saber cuándo nació. El Gran Hermano es la concreción con que el Partido se presenta al mundo, habita en la famosa habitación 101. Su función es actuar como punto de mira para todo amor, miedo o respeto, emociones que se sienten con mucha mayor facilidad hacia un individuo que hacia una organización. Detrás del Gran

Hermano se halla el Partido Interior, formado solo por seis millones de personas, o sea, menos del seis por ciento de la población de Oceanía. Y en el siguiente nivel el Partido Exterior; y si el primero puede ser descrito como «el cerebro del Estado», el segundo pudiera ser comparado a las manos. Más abajo se encuentra la masa amorfa de las proles, que constituyen quizá el 85 por ciento de la población. En los términos de nuestra anterior clasificación, las proles son los Bajos".

Los detalles se suceden con inusitada coherencia aportando descripciones tecnológicas sorprendentes para 1949 donde internet ni siquiera era un sueño. Pero una ocurrencia a destacar en la novela de Orwell, son "Los dos minutos de Odio" que dos veces al día se imponía en el régimen

 

"Era un ruido que le hacía rechinar a uno los dientes y que ponía los pelos de punta. Había empezado el Odio. Como de costumbre, apareció en la pantalla el rostro de Emmanuel Goldstein, el Enemigo del Pueblo. Del público salieron aquí y allá fuertes silbidos mezcla de miedo y asco. Goldstein era el renegado que desde hacía mucho tiempo (nadie podía recordar cuánto) había sido una de las figuras principales del Partido, casi con la misma importancia que el Gran Hermano, y luego se había dedicado a actividades contrarrevolucionarias, había sido condenado a muerte y se había escapado misteriosamente, desapareciendo para siempre. Los programas de los Dos Minutos de Odio variaban cada día, pero en ninguno de ellos dejaba de ser Goldstein el protagonista. Era el traidor por excelencia, el que antes y más que nadie había manchado la pureza del Partido.

Todos los subsiguientes crímenes contra el Partido, todos los actos de sabotaje, herejías, desviaciones y traiciones de toda clase procedían directamente de sus enseñanzas. En cierto modo, seguía vivo y conspirando. Quizás se encontrara en algún lugar enemigo, a sueldo de sus amos extranjeros, e incluso era posible que, como se rumoreaba alguna vez, estuviera escondido en algún sitio del propio Londres. Goldstein tenía un rostro judío, delgado, con una aureola de pelo blanco y una barbita de chivo: una cara inteligente con algo de despreciable y una especie de tontería senil que le prestaba su larga nariz, a cuyo extremo se sostenían en difícil equilibrio unas gafas. Goldstein pronunciaba su habitual discurso en el que atacaba venenosamente las doctrinas del Partido; un ataque tan exagerado y perverso que hasta un niño podía darse cuenta de que sus acusaciones no se tenían de pie, sin embargo, lo bastante plausible para que pudiera uno alarmarse y no fueran a dejarse influir por insidias algunas personas ignorantes. Insultaba al Gran Hermano, acusaba al Partido de ejercer una dictadura, abogaba por la libertad de palabra, la libertad de Prensa, la libertad de reunión y la libertad de pensamiento, gritando histéricamente que la revolución había sido traicionada. Y todo esto a una rapidez asombrosa que era una especie de parodia del estilo habitual de los oradores del Partido e incluso utilizando palabras de neolengua, como las que solían emplear en la vida corriente. Mientras gritaba, por detrás de él desfilaban interminables columnas del ejército de Eurasia, para que nadie interpretase como simple palabrería la oculta maldad de las frases de Goldstein. Filas y más filas de forzudos soldados, con impasibles rostros asiáticos; se acercaban a primer plano y desaparecían. El sordo y rítmico clap-clap de las botas militares formaba el contrapunto de la hiriente voz de Goldstein. Antes de que el Odio hubiera durado treinta segundos, la mitad de los espectadores lanzaban incontenibles exclamaciones de rabia. La ovejuna faz del enemigo y

el terrorífico poder del ejército que desfilaba a sus espaldas, era demasiado para que nadie pudiera resistirlo indiferente. Además, sólo con ver a Goldstein o pensar en él surgían el miedo y la ira automáticamente. Era él un objeto de odio más constante que Eurasia o que Asia Oriental, ya que cuando Oceanía estaba en guerra con alguna de estas potencias, solía hallarse en paz con la otra. Pero lo extraño era que, a pesar de ser Goldstein el blanco de todos los odios y de que todos lo despreciaran, a pesar de que apenas pasaba día - y cada día ocurría esto mil veces - sin que sus teorías fueran refutadas, aplastadas, ridiculizadas, en la telepantalla, en las tribunas públicas, en los periódicos y en los libros, a pesar de todo ello, su influencia no parecía disminuir.

Siempre había nuevos incautos dispuestos a dejarse engañar por él. No pasaba ni un solo día sin que espías y saboteadores que trabajaban siguiendo sus instrucciones fueran atrapados por la Policía del Pensamiento. En su segundo minuto, el odio llegó al frenesí. Los espectadores saltaban y gritaban enfurecidos tratando de apagar con sus gritos la perforante voz que salía de la pantalla".

Orwell no diseñó Twitter, pero esta parte de la trama, se le asemeja demasiado. Y el objetivo a lograr está cuidadosamente pergeñado. Ni Facebook, ni Instagram hubieran podido ser más funcionales ni asemejarse tanto al control de este sistema, que pareciendo hoy primitivo, hace setenta años... sustentaba el imperio del control de la vida privada, la imposibilidad de pensar y la astucia de rediseñar la verdad. Winston comprende sobre el final que la vigilancia de los pensamientos y la vida privada  era el éxito de esa tiranía: 

"Sabía ahora que durante siete años lo había vigilado la Policía del Pensamiento como si fuera un insecto cuyos movimientos se estudian bajo una lupa. Todos sus actos físicos, todas sus palabras e incluso sus actitudes mentales habían sido registradas o deducidas por el Partido. Durante los interrogatorios le hicieron oír cintas magnetofónicas y le mostraron fotografías. Algunas de éstas recogían momentos en que Julia y él habían estado juntos íntimamente... Ya no podía seguir luchando contra el Partido. Además, el Partido tenía razón. ¿Cómo iba a equivocarse el cerebro inmortal y colectivo? ¿Con qué normas externas podían comprobarse sus juicios? La cordura era cuestión de estadística. Sólo había que aprender a pensar como ellos pensaban".

"1984" George Orwell-

 Edit. Martin Secker & Warburg. Londres,1949

N de la R: Este libro, como todos los que uso para los finales de las Notas de Tapa, están disponibles en formato digital gratuito. Pueden solicitarlos a mi mail: berestainhelena@gmail.com

COMPARTE TU OPINION | DEJANOS UN COMENTARIO

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales.

ALERTA
solo suscriptos

Solo suscriptos

ALERTA
solo suscriptos

Solo suscriptos

solo suscriptos
ALERTA.
Se suspende la recolección nocturna del martes

15 de julio de 2025

SERVICIO METEOROLOGICO NACIONAL
solo suscriptos

Solo suscriptos

SERVICIO METEOROLOGICO NACIONAL
solo suscriptos

Solo suscriptos

solo suscriptos
SERVICIO METEOROLOGICO NACIONAL.
El alerta meteorológico se extiende hasta la madrugada del miércoles

15 de julio de 2025

FUERZA PATRIA
solo suscriptos

Solo suscriptos

FUERZA PATRIA
solo suscriptos

Solo suscriptos

solo suscriptos
FUERZA PATRIA.
"En los barrios, la situación es de angustia y preocupación"

15 de julio de 2025

UNICEN
solo suscriptos

Solo suscriptos

Señaléticas en Braille en la Biblioteca Central de la Universidad

15 de julio de 2025 16:07

Se desarrollan acciones para facilitar el acceso a la información, la educación y la cultura de personas con discapacidad visual.

Policiales
solo suscriptos

Solo suscriptos

Policiales
solo suscriptos

Solo suscriptos

solo suscriptos
Policiales.
Se mantiene el alerta meteorológico por tormentas

15 de julio de 2025

EN SEPTIEMBRE
solo suscriptos

Solo suscriptos

EN SEPTIEMBRE
solo suscriptos

Solo suscriptos

solo suscriptos
EN SEPTIEMBRE.
Tandil será sede de una fecha del Circuito 3x3 Argentina de básquet

14 de julio de 2025

FUTBOL
solo suscriptos

Solo suscriptos

FUTBOL
solo suscriptos

Solo suscriptos

solo suscriptos
FUTBOL.
Santamarina comienza a jugar la Reválida del Torneo Federal el próximo domingo

14 de julio de 2025

PARROQUIA DEL CARMEN
solo suscriptos

Solo suscriptos

PARROQUIA DEL CARMEN
solo suscriptos

Solo suscriptos

solo suscriptos
PARROQUIA DEL CARMEN.
Muy buena respuesta del público al concierto a beneficio de los hospitales tandilenses

14 de julio de 2025

CAMINOS Y SABORES
solo suscriptos

Solo suscriptos

CAMINOS Y SABORES
solo suscriptos

Solo suscriptos

solo suscriptos
CAMINOS Y SABORES.
El Cluster Quesero y la experiencia sensorial junto a la Asociación Argentina de Fromageliers

14 de julio de 2025

EL VIERNES 18
solo suscriptos

Solo suscriptos

EL VIERNES 18
solo suscriptos

Solo suscriptos

solo suscriptos
EL VIERNES 18.
Ciencia y Cine, una alianza más que entretenida en el Espacio Multicultural

14 de julio de 2025

EXCPERIENCIAS
solo suscriptos

Solo suscriptos

EXCPERIENCIAS
solo suscriptos

Solo suscriptos

solo suscriptos
EXCPERIENCIAS.
Tandil estuvo presente en las XIX Jornadas IDERA

14 de julio de 2025

Subscribite para recibir todas nuestras novedades

data fiscal  © 2025 | El Diario de Tandil | Sarmiento 291