La familia, la escuela, el trabajo, la amistad necesitan ser fiables. Las marcas publicitarias saben muy bien lo que cuesta conseguir un nombre porque la confianza se consigue con mucho esfuerzo y constancia.  Sin embargo, el contexto socio cultural y económico está sembrado de inseguridades e incertidumbres. La desconfianza y el desencanto dominan el análisis del escenario español político, mediático e institucional.

Los movimientos populistas de uno y otro lado alimentan este recelo,  a los que se suman los miedos económicos y sociales, aderezados por la corrupción, inmigración, globalización, vulneración de los valores individuales y sociales, que retratan una sociedad vulnerable y temerosa. Una desconfianza que aumenta con los medios de comunicación, que atrincheran a sus simpatizantes en posiciones brindadas, que refuerzan las ideas personales, que estandarizan la opinión y criminalizan la discrepancia.

El despotismo de lo banal, articulado en las vivencias emocionales, donde el like marca el guion y el ritmo de la agenda emocional, y de paso cultural y social, orillan la razón y el juicio. No es suficiente con tener emociones, hay que ostentarlas, y sobre todo compartirlas. Único modo de parecer alguien sensible y empático, y satisfacer los motores de búsqueda en la Red, que ceban sus lupas en la infinitud de conversaciones y etiquetados. Unas bases de datos que  conforman los perfiles y patrones, que a su vez articulan identidades en torno a cualquier “ismo”, que evite el debate en la complejidad, incluso que pueda exigir autocrítica. La publicidad hace tiempo que lo sabe y así son sus estrategias de marca, confirmar las creencias de cada usuario en las bondades de sus productos o servicios.

El diseño de campañas y estrategias que enervan desde la polarización política, evita hablar de otras necesidades que sí nos preocupan, muy próximas a nuestros bolsillos y valores

El panorama informativo ha construido una realidad muy bien abonada en la mentira y la desinformación. El informe European Commission, despliega un cuestionario con diferentes dimensiones de las noticias falsas, como son la evaluación de las medidas ya adoptadas por las plataformas en línea; las organizaciones de medios de comunicación y las organizaciones de la sociedad civil para contrarrestar esta era de la desinformación.

Una posible hipótesis de trabajo es la conexión entre una disposición para la sospecha sobre la información recibida y la creciente tendencia a creer en diferentes teorías de la conspiración. De modo, que el grado de saturación de estímulos e información que recibimos predispone un menor juicio crítico. Los espacios y los tiempos que los medios de comunicación y las redes sociales ofertan cada día para debatir las diferentes conspiraciones, no se dedican al análisis de las causas y consecuencias que afectan a nuestros intereses y necesidades cotidianos.

El diseño de campañas y estrategias que enervan desde la polarización política, evita hablar de otras necesidades que sí nos preocupan, muy próximas a nuestros bolsillos y/o valores. Un clima de la sospecha suficientemente alimentado por el constante tráfico de dosieres,  en los que han estado implicados los servicios secretos y ministerios, como se indica en “El juego de los dosieres”.

La industria de la comunicación en general y los medios de comunicación en particular exhiben los llamados “reportajes de investigación” con los datos obtenidos por estos dosieres, debidamente encargados a sus “elegidos”, que conforman la agenda de noticias y los estados de opinión. Un periodismo clientelar, que refleja la tozuda evidencia de quienes recogen la información, la falsean, y quienes la reciben, unos usuarios que bien no quieren o no pueden identificar la falsedad, bien porque la obvian o la permiten. Resulta sarcástico llamar periodismo de investigación, que la mayoría de las cadenas y cabeceras venden como exclusiva, a lo que se cocina entre bastidores, producto del pasteleo entre políticos e informadores.

La crisis de confianza empuja la búsqueda de lugares seguros. La incertidumbre, las dudas y extrañezas individuales, invita con un importante efecto placebo a sentirse seguro en el grupo, en la adherencia a una ideología, en la identificación con una corriente de opinión, moda o ismo, que invocan y provocan la emoción y la visceralidad, y alejan el juicio contrastado.

Desde finales de 2009, Google cambió su algoritmo, sus ingenieros operaron una secuencia de indicadores personales (navegador, otras búsquedas previas, lugar y tiempo de conexión, dispositivo utilizado…). Empezamos a encontrar lo que somos según los datos que el buscador conoce de nosotros. Es un  verdadero engorro cambiar la configuración de una red social, en particular si es Facebook,  como lo es buscar algo diferente, a lo que esperamos encontrar. El filtro burbuja, acuñado por Pariser, agrupa a los usuarios por nichos afines. Si tienes determinado color político, eres atlético o madrilista, vegano o carnívoro, animista o animalista, siempre tendrás fácil encontrar a otros que piensan, y sobre todo se emocionan con lo misme que tú.

Lo que unos llaman democratización de la cultura en el universo abierto del ciberespacio, otros señalan como despotismo del pensamiento tribal. Las estructuras sobre las que se cimenta la Web refuerzan el agrupamiento tribal del individuo, encapsula al sujeto y uniformiza su opinión.Los algoritmos están diseñados, en gran medida,  para ofrecernos lo que queremos, y en donde nos afirmamos. La creencia de que el usuario encuentra la información es un alivio, pero es la información quien encuentra al usuario. Dicho de otro modo, si buscas esto, no te preocupes, la próxima vez te daré más de lo mismo.

Los contenidos, son debidamente configurados y personalizados a tu perfil, desde Google, Facebook, Amazon, Netflix, Apple y muchos agregadores de noticias cobijan al ciudadano en un estado de soma feliz. Si los medios de comunicación tradicional obedecen a un complaciente servilismo clientelar, la Red teje de modo constante y seguro una red capsular de contenidos uniformados, que activan procesos de refuerzo en un filtro para no salir de mis creencias más firmes, lo que algunos llaman sesgo cognitivo. Ciertamente las trampas del poder son infinitas, y la mentira siempre está ahí.

Foto: Markus Spiske


POR FAVOR, LEA ESTO
Disidentia es un medio totalmente orientado al público, un espacio de libertad de opinión, análisis y debate donde los dogmas no existen, tampoco las imposiciones políticas. Garantizar esta libertad de pensamiento depende de ti, querido lector. Sólo con tu pequeña aportación puedes salvaguardar esa libertad necesaria para que en el panorama informativo existan medios disidentes, que abran el debate y marquen una agenda de verdadero interés general. No tenemos muros de pago, porque este es un medio abierto. Tu aportación es voluntaria y no una transacción a cambio de un producto: es un pequeño compromiso con la libertad.

Apadrina a Disidentia, haz clic aquí

Muchas gracias.

9 COMENTARIOS

  1. En efecto, tal como como revelan los trabajos de Khaneman, Thaler y Tversky, la creencia sobre la naturaleza intrínseca de la acción humana derivada de la voluntad y su correlato de libre albedrío, era una falacia, de cuya refutación ya se ocupó la filosofía, y, significadamente, Kant, Shopenhauer y Gadamer. Algo mas tarde Von Mises lo sistematizó aplicado también a la economía.
    Y es que, el cerebro, por nuestra cuenta, ejecuta bastante mas de la mitad de las tareas que conforman nuestra subjetividad de manera autónoma, por pura supervivencia, ya que si el subconsciente no actuara tardariamos un telediario en pasar al otro barrio.
    Y en esto trabajan ahora todo un mundo de comerciantes y flautistas, que eufemisticamente se conocen como “ingenieros sociales”, que sublimando las técnicas de conocimiento de las inclinaciones innatas de la gente, las meten en vereda, con el señuelo del empoderamiento para que compren lo que no necesitan y crean, sin cuestionar, todo el paquete de mentiras que les cuelan todos los días nada mas levantarse.

  2. Hace 10, 20, 30 o 40 años no había la pluralidad informativa de ahora y no se puede comparar Internet con unos medios que siempre nos han puesto enfrente lo que ellos querían que vierámos… y sí puede que los algoritmos nos muestren lo que queremos ver, pero eso es infinitamente mejor a las acostumbradas y verdaderas “Fake News” de los medios clientelistas, justamente lo que le preocupa ahora al poder y al establishment mediatico es haber perdido el monopolio informativo, de allí que esten buscando maneras de limitar la liberdad de expresión con la excusa de las “Fake News” .

  3. Dedicado a EMME, que no se aburre con estos rollos.

    La seguridad en el uso de Internet, esa herramienta tan utilizada por todos nosotros en nuestros quehaceres diarios, es un gran reto que la tecnología actual no ha logrado todavía solventar.
    China y Rusia están observando todo lo que hacemos online, oyen las conversaciones e interceptan textos de los teléfonos móviles a través de «stingrays», «dirtboxes» o «catchers», simuladores de estaciones móviles o torres falsas de telefonía móvil, dispositivos que se hacen pasar por una torre de telefonía celular legítima. Es tan sencillo, que los receptores de identidad de teléfonos móviles están disponibles para la venta online o pueden ser construidos en casa por cualquier curioso que disponga de unos pocos miles de euros para comprar los componentes de estos dispositivos y tenga la suficiente paciencia para ensamblarlos. El software de código abierto y las instrucciones del «hágalo usted mismo» están disponibles en Internet, no se necesitan habilidades de programación para eso. Paul Kocher, ex CEO de Rambus e inventor de la técnica del «Differential Power Analysis» nos dejó una idea increíblemente sencilla de cómo hackear: «Intrínsecamente, un 1 tiene más energía que un cero. Comprad un osciloscopio y ya estáis en el negocio del hackeo».

    Los hackers pueden suplantar tu identidad a placer y vender tus datos personales, dejándote en situación de riesgo legal o financiero y los fisgones pueden verte con la cámara de tu móvil y oírte a través del micrófono de tu televisor o enterarse de tu agenda diaria y leer tu correo pirateando tu robot casero inteligente (Google Home, Lynx Amazon u otros). El volumen de violaciones de datos en 2018 ha sido asombroso. El Identity Theft Resource Center (ITRC) informó de 1,027 infracciones con un total de 57,667,911 registros comprometidos al 2 de noviembre de 2018. El cibercrimen es una amenaza real.

    ¿Qué tienen en común el rey Carlos I de Portugal, el archiduque Francisco Fernando de Austria y John F. Kennedy? Que los tres fueron asesinados porque sus asesinos los pudieron ver en público a distancia de disparo de arma de fuego. En la era de la Internet de las Cosas (IoT, por definición la red de dispositivos comunicados con otros dispositivos y soporte de la domótica de nuestros hogares), el asesinato puede cometerse a miles de kilómetros de distancia, sin visión directa y con una simple presión de tecla sin importar dónde esté o qué esté haciendo la víctima.
    Es asustador leer un artículo publicado por la CNBC el 17 de agosto de 2018 y titulado «Security researchers say they can hack Medtronic pacemakers» [*], en el que dos expertos en seguridad dicen que han encontrado fallos en el marcapasos de Medtronic que deja el dispositivo vulnerable a los piratas informáticos y pone a los pacientes en riesgo. Esto demuestra que cualquier dispositivo o servicio esencial para la vida que utilice Internet puede usarse como un arma letal y en el anonimato. Si se puede insertar un virus cibernético en tu marcapasos, alguien podría también hacerse con el mando de tu coche o entrar en el sistema de control inteligente de tu hogar a través de Internet, o intervenir tu móvil con bots de criptominería para minar tus operaciones con monedas virtuales. Un peligro real y endémico.

    Las empresas que producen y administran dispositivos y datos a ser usados a través de Internet, que pueden incluir productos que van desde vehículos, instrumental médico, electrodomésticos y hasta timbres de puertas, están obligadas a tomar medidas para proteger a las personas que dependen de sus productos y servicios. La seguridad en Internet debe tener una prioridad máxima, independientemente de cualquier consideración de coste. Pero no siempre ocurre así, con el mercado priorizando la conveniencia y el precio por encima de la seguridad.

    Sigue muy actual el 3GPP que es un proyecto de colaboración entre grupos de asociaciones de estándares de telecomunicaciones, conocidos como Socios Organizacionales y cuyo alcance inicial fue el de hacer una especificación de sistema de telefonía móvil de tercera generación (3G) a aplicar globalmente, basada en especificaciones mejoradas del Sistema Global para Comunicaciones Móviles (GSM). El alcance del proyecto se amplió posteriormente para incluir el desarrollo y mantenimiento de los estándares 3GPP a la nueva generación 5G. La fase 1 se terminó en junio de 2018 y mejora la seguridad adoptando un enfoque evolutivo en varias áreas: mejoras del algoritmo criptográfico para protegerse contra la amenaza potencial de que las computadoras cuánticas puedan romper la criptografía de las claves de seguridad, marco de autenticación unificado, políticas de seguridad a pedido y protección de la privacidad de la identidad del suscriptor. El estándar 5G completo (fase 2) quedará implementado en diciembre de 2019 y cubre las comunicaciones masivas tipo máquina (M2M) para garantizar la seguridad de los dispositivos y servicios de IoT y las comunicaciones ultra-confiables de baja latencia, esencialmente en redes en la nube e inalámbricas. Y la norma 10G ya está a la vuelta de la esquina.

    El 24 de septiembre de 2018 la Casa Blanca ha enunciado una nueva estrategia de seguridad cibernética que dará a las agencias gubernamentales y las fuerzas del orden más poder para combatir el cibercrimen y los ciberataques al Estado. El documento, que puede tener mucha influencia en el enfoque que otros países les dan a los ciberataques, tiene un prólogo de Trump que define esta ciber-estrategia nacional como la primera integralmente diseñada en los últimos 15 años. La estrategia especifica cómo la Administración Trump «defenderá a la nación protegiendo redes, sistemas, servicios y datos; promoverá la prosperidad norteamericana velando por una economía digital segura y promoviendo una innovación dinámica; preservará la paz y la seguridad fortaleciendo la capacidad de los EEUU – en concierto con sus aliados – para frenar y, si necesario, castigar a los que utilizan herramientas cibernéticas con propósitos maliciosos; y expandirá la influencia americana en el extranjero para ampliar los principios básicos de una internet abierta, interoperable, confiable y segura».

    La red secreta de enrutadores de protocolo de Internet (SIPRNet) es un sistema de redes informáticas interconectadas que utilizan el Departamento de Defensa y el Departamento de Estado de los EEUU para la transmisión de información clasificada mediante «packet switching» (un modo de transmisión de datos en el que un mensaje se divide en varios segmentos que se envían de forma independiente y se vuelven a montar en el destino). También proporciona servicios como acceso a documentos de hipertexto y correo electrónico. Como tal, SIPRNet es la versión clasificada del DoD de la Internet civil.
    SIPRNet es el componente SECRETO de la Red de Sistemas de Información de Defensa. Otros componentes manejan las comunicaciones con menos necesidades de seguridad, como la NIPRNet, que se usa para las comunicaciones no seguras, y la Unión de Sistemas de Comunicaciones de Inteligencia Mundial Conjuntos (JWICS, por sus siglas en inglés) que se usa para las comunicaciones ultra secretas. Según el Pentágono, SIPRNet tiene aproximadamente 4.2 millones de usuarios. El acceso también está disponible para un reducido grupo de aliados de confianza, incluidos Australia, Canadá, el Reino Unido y Nueva Zelanda. Este grupo, con los EEUU, se conoce como los Cinco Ojos.

    Pero hoy día para poder utilizar Internet con total seguridad, lo único verdaderamente eficaz es que nadie te encuentre, garantizando tu diafanidad. Debes ser invisible. Las herramientas de seguridad de Internet o los cortafuegos son insuficientes, los hackers terminaran siempre por identificarte y para estar totalmente seguros, los dispositivos deben quedar «fuera de la red». Una forma de «salir» de la red y volverse invisible, es usando redes privadas virtuales (VPN) y de preferencia con encriptación automática comunicando puntos «confiables». Cada dispositivo debe tener una dirección o un nombre de dominio seguro y certificado que permita una comunicación encriptada automática con un punto final predeterminado de confianza.
    A un nivel elemental y para uso corriente y particular hay múltiples opciones, entre otras la empresa suiza Proton Technologies AG que ofrece VPN y correo electrónico encriptado con garantía de privacidad, incluso ante su propio gobierno, debido a la estricta legislación suiza de defensa del secreto de los datos. Llevo utilizando sus servicios desde hace más de un año con total satisfacción.

    Para uso corporativo y ya a un nivel de completa anonimidad y cifrado automáticos, la única compañía que ofrece un nombre de dominio seguro con tecnología de encriptación automática, prescindiendo de muros de contención o palabras de paso, es la norteamericana VirnetX, representada en Europa por la empresa alemana TITAN Commerce Continental Services GmbH, a través de su aplicación Gabriel. El mantra publicitario de VirnetX es que «no se puede hackear lo que no se puede ver».

    El uso de esta tecnología de invisibilidad está preocupando los gobiernos y policías de todo el mundo que hace años llevan ejerciendo de manera masiva una apretada vigilancia sobre la población mundial. La Agencia de Seguridad Nacional (NSA) de los EEUU, por ejemplo, infectó en todo el mundo cientos de miles de redes informáticas con malware e incluso espía los correos electrónicos Outlook y Gmail entre otros. También vigila y almacena miles de millones de llamadas y registros telefónicos. La NSA es capaz de recrear el perfil personal de prácticamente cualquier individuo, su modo de vida, ingresos y gastos. También almacena los datos de millones de transacciones financieras electrónicas. Además intercepta la privacidad de las comunicaciones: el extinto Lavabit, sistema de emails cifrados tuvo que suspender sus operaciones en agosto de 2013 al ordenarle el FBI la entrega de las claves para permitir al gobierno espiar el correo electrónico de Edward Snowden por el filtrado de miles de documentos clasificados «top secret».

    Los primeros intentos de legislación sobre la privacidad de datos personales acaban de ver la luz y no auguran nada bueno. En efecto, la nueva ley promulgada el 6 de diciembre de 2018 en el parlamento de Australia obliga a las tecnológicas como Apple, Facebook y Google a desactivar las protecciones de cifrado siempre que la policía necesite tener acceso a los mensajes intercambiados por los usuarios de sus servicios. Los expertos en seguridad cibernética dicen que la ley, la primera de su tipo a nivel mundial, beneficiará el inframundo criminal al socavar la integridad técnica de Internet, perjudicando la seguridad digital y la privacidad del usuario.
    «Creo que es perjudicial para la seguridad australiana y mundial», dijo Bruce Schneier, un experto en seguridad vinculado a la Universidad de Harvard e IBM. «Es inviable y no tiene ningún sentido», añadió. Martin Hellman, de la Universidad de Stanford, un destacado criptógrafo, dijo que esta ley «facilitará el crimen, al debilitar la seguridad de los dispositivos afectados».

    En conclusión, no sabemos si nuestra sociedad va a ser capaz de establecer un equilibrio entre la necesaria vigilancia para combatir el terrorismo y proteger la seguridad nacional de los estados, y la lucha contra la delincuencia común por una parte y, por otra parte, garantizar los derechos civiles de los ciudadanos y evitar la intromisión en su privacidad. Lo más probable es que, como de costumbre, salgamos perdiendo nosotros, los ciudadanos.

    [*] https://www.cnbc.com/2018/08/17/security-researchers-say-they-can-hack-medtronic-pacemakers.html

    NOTA: Las opiniones que expreso en este comentario son estrictamente a título personal y de ninguna manera pretenden representar ni involucrar cualquier interés comercial.

    • jajajajajajaj Enrixav
      jajajajaj espere antes de leer lo que ha dejado tengo que parar el ataque de risa (ay Dios miedo me da….menuda fama estoy creando)

      • Bueno Enrixav, una vez que me pasó el ataque de risa por su dedicatoria y leído tremendo texto de los riesgos internautas, (le juro que lo he leído entero porque ya me ha avisado del rollo) tengo que decir que en el mundo de la protección para la navegación por internet soy una pardilla, lo justo y la verdad tampoco me como mucho la cabeza con ello. Casi me preocupa más un viejo zapatero que vive en mi barrio que como está jubilado se pasa la vida en la calle mirando a la hora que salen, entran, regresan los vecinos, que bolsas llevan en la mano y peor aún quienes son las visitas que llaman al timbre. Eso si que me tiene de los nervios .

        La recopilación de datos por parte de las empresas siempre se ha hecho, quien quiere vender tiene que intentar saber los gustos de sus futuros y actuales clientes e incluso para recuperar a muchos clientes perdidos hay que tener capacidad de volver a ser interesante para ellos. El mercado es el mercado. Cuanto más cosas sepamos más posibilidades de ventas.
        La seguridad en internet me parece muy compleja, al menos de momento, es algo que nos da la sensación que llevamos toda la vida con ello pero ha nacido casi ayer y corre a una velocidad impresionante y sí, soy consciente de que estamos en manos de no sabemos quien, yo que no tengo redes sociales de ningún tipo , salvo el whast ese y realmente, además de para trabajar sólo utilizo internet para estos rollos (ay jajajjaja) me doy cuenta, no tanto en los ordenadores, ahí debe ser que tengo más campo protegido jajajja pero en el móvil para cuatro rollos que busco me saturan de publicidad relacionada con las cuatro tonterías que intento ver.

        Por cierto a mi de su texto me ha picado la curiosidad lo siguiente:
        “¿Qué tienen en común el rey Carlos I de Portugal, el archiduque Francisco Fernando de Austria y John F. Kennedy? Que los tres fueron asesinados porque sus asesinos los pudieron ver en público a distancia de disparo de arma de fuego.

        Je ya ve, a mi lo que me van son los cuentos :)))

      • «Emme 28 diciembre, 2018 at 12:34
        Pues oiga Enrixav, a mí no me importa que me aburra con esos detalles, así que , espero que algún día nos ponga los pelos de punta con ellos :)))) Aquí somos masocas.»

        Querida Emme, no he hecho más que seguir tus consignas. Así que aguántate y la próxima vez sé más prudente. Un abrazo.

        • Oh dios mío….sin palabras me he quedado.

          Eso me pasa por primero hablar y después pensar, es mi cruz, bien verdad que hay un ojo que todo lo ve y en este caso ha quedado escrito, no puedo negar que lo he dicho y , para ser sincera, tampoco me arrepiento, así que algo de masoca tengo que ser, me pillan con las manos en la masa y encima me da la risa.

          Gracias Enri por el humor.

  4. 1.- Descarga un cliente HTTP en versión portable o ‘standalone’ de Chrome, Firefox, Opera,… habitualmente será un archivo comprimido en formato ZIP o RAR (una aplicación portátil o portable es aquella que puede ser utilizada sin instalación previa, bien desde una carpeta de un PC, desde una unidad de memoria externa o ‘pendrive’, desde una unidad de almacenamiento remota, etc).
    2.- Crea una carpeta y copia a esa carpeta el cliente HTTP que hayas elegido para la sesión de navegación.
    3.- Ejecuta dicho cliente HTTP y navega por Internet.
    4.- NO entres en tus cuentas habituales de Google, Facebook, Twitter,…
    5.- NO actives la geolocalización.
    6.- Opcionalmente, usa un servidor ‘proxy’ anónimo en la sesión.
    7.- Cuando hayas finalizado, borra la carpeta.

    Repite los pasos de 2 a 6 cada vez que vayas a usar Internet. Alterna el cliente HTTP de manera aleatoria.

    De esta manera minimizas los indicadores personales en cuanto a navegador, búsquedas previas, lugar y tiempo de conexión se refiere.

Comments are closed.