Archive for the ‘Internet’ Category

Supuestos videntes: Otra variante de estafa por Internet

enero 19, 2019

Por alguna razón que desconozco, esta entrada del 2013 comenzó a tener muchas visitas. Revisé los comentarios y decidí eliminar nombres, pues no es éste un sitio de denuncias, y la intención es compartir modos de manipulación a fin de reconocerlos y, también, que cada uno reflexione acerca de si se está manejando bien cuando recurre a este tipo de “servicios”.  Aquí el texto:

En la idea de cuidarnos entre todos, comparto una carta enviada al “Consultorio Mágico” de la Revista Predicciones (versión papel) y unos sencillos consejos…

“Querida Ángela Luz:

Te escribo porque estoy muy angustiada. Vía Internet me contacté con una vidente que me pareció una persona de bien. Ella necesita los datos personales de quienes la consultan y, con éstos en su poder, está en condiciones de predecir acontecimientos que vivirán quienes la consultan.

En tres oportunidades, la consulté abonando en cada caso sus honorarios previamente por depósito en una cuenta de ahorro bancaria. 

En estas tres ocasiones, sus consejos o advertencias no me fueron útiles y por esa razón dejé de consultarla, pero fue entonces que empezó a enviarme correspondencia postal.

En la primer oportunidad, me dijo que tenía datos ciertos con los que yo ganaría una gran suma de dinero si jugaba a los números que ella me informaría. Yo no le contesté.

A las semanas, volví a recibir otra carta diciéndome que tenía datos para los próximos sorteos de la lotería y que yo saldría de pobre.

El tema es que en un inicio nosotros nos comunicábamos vía emails y yo no tengo dirección de correo postal de esta persona que de todos modos vive en Europa según lo que ella me comentó en cierta oportunidad.

Vuelvo a no hacer caso de su correspondencia, pero en su tercera carta me dice que si no le deposito una suma muy importante por el trabajo realizado, seré víctima de un maleficio.

Entiendo que esta persona no está en su sano juicio y quiero creer que nada malo me irá a pasar, pero como tiene los datos de toda mi familia, estoy más que atemorizada.

¿Qué crees tú qué puedo hacer para quitarme este ´ataque de pánico´?

Ten en cuenta que me sentiría culpable ante cualquier cosa mala que pudiera sobrevenirle a mis seres queridos o a mí.

Gracias por socorrerme en este difícil trance. Deposito en tí toda mi confianza y te pido no publiques mis datos personales. Yo empleo mi seudónimo. Laura T. Mendoza, Argentina”

Respuesta:
Laura:
Nada tienes que temer. Esta persona no es vidente ni muchos menos. Es simplemente una estafadora. Estos personajes carecen de poderes. Simplemente, se dedican a embaucar inocentes.

Para evitar caer en las redes de estos embaucadores, trata siempre de conectarte con aquellas personas que tienen cierto renombre y que no andan por la vida a la caza  y a la pesca de ingenuos.

Busca consejeros que tengan trayectoria y permanencia; que publiquen en revistas prestigiosas.

Una vez dados estos consejos sencillos, te indicaré el siguiente hechizo… *

Finalmente y ante cualquier problema, recuerda que puedes hacer una denuncia ante los organismos correspondientes, policía o juzgado. Siempre junto a ti. Te envío mi luz.”
Ángela Luz

Leído en: RevistaPredicciones /xyzEdicionesSA /2ª Quinc Feb 2013  (en papel)

PD: *Nota: No transcribo el hechizo -que consta de varias acciones/pasos- pues no viene al caso de lo que quiero compartir. Personalmente, entiendo que se le indica realizar algunas acciones del tipo ´mágico´, siendo que las personas que creen en la magia se autosugestionan para bien /en positivo… y les funciona!!!

Cuando estamos logueados en WP, aparece un mensaje acerca de GDPR y otras leyes que requieren notificación de seguimiento

mayo 29, 2018

Fines de Mayo de 2018. Cuando estamos logeados en WP, aparece este mensaje: “Akismet & Privacy. To help your site be compliant with GDPR and other laws requiring notification of tracking, Akismet can display a notice to your users under your comment forms. This feature is disabled by default, however, if you or your audience is located in Europe, you need to turn it on. Please enable or disable this feature. More information.”

Traducido: “Akismet y privacidad. Para ayudar a que su sitio cumpla con GDPR y otras leyes que requieren notificación de seguimiento, Akismet puede mostrar un aviso a sus usuarios en sus formularios de comentarios. Esta función está deshabilitada de forma predeterminada; sin embargo, si usted o su audiencia se encuentran en Europa, debe activarla. Habilite o deshabilite esta característica. Más información.

Me fui a leer sobre el tema en:  https://www.powerdata.es/gdpr-proteccion-datos  y aquí lo copio pero, la verdad, no entiendo casi nada, de modo que, espero, WordPress se ocupe de todo esto automáticamente…

“GDPR: Lo que debes saber sobre el reglamento general de protección de datos. 

En Mayo de 2018, el Reglamento General de Protección de Datos de la Unión Europea (GDPR) entra en vigor para mejorar la protección de datos personales.

El GDPR va a tener un Impacto significativo para las organizaciones y su forma de manejar los datos, con sanciones potencialmente muy grandes para aquellas empresas que sufran una violación, llegando hasta un 4% de los ingresos globales.

GDPR impacta directamente en el almacenamiento, procesamiento, acceso, transferencia y divulgación de los registros de datos de un individuo y afecta a cualquier organización a nivel mundial que procese datos personales de personas de la Unión Europea.

1. ¿Qué es GDPR, a quién se le aplica y sobre qué información?

El Reglamento General de Protección de Datos (GDPR) (Reglamento 2016/679) es un reglamento por el que el Parlamento Europeo, el Consejo de la Unión Europea y la Comisión Europea tienen la intención de reforzar y unificar la protección de datos para todos los individuos dentro de la Unión Europea (UE). También se ocupa de la exportación de datos personales fuera de la UE. El objetivo principal del GDPR es dar control a los ciudadanos y residentes sobre sus datos personales y simplificar el entorno regulador de los negocios internacionales unificando la regulación dentro de la UE. Cuando el GDPR surta efecto, sustituirá a la Directiva de protección de datos (oficialmente Directiva 95/46 / CE) de 1995. El Reglamento fue adoptado el 27 de abril de 2016. Se convierte en ejecutivo a partir del 25 de mayo de 2018 tras una transición de dos años y, a diferencia de una directiva, no obliga a los gobiernos nacionales a aprobar ninguna legislación habilitante, por lo que es directamente vinculante y aplicable.

Video GRATIS sobre GDPR: pasos prácticos para su cumplimiento (ver sitio-fuente)

El nuevo régimen propuesto de protección de datos de la UE amplía el ámbito de aplicación de la legislación de protección de datos de la UE a todas las empresas extranjeras que procesan datos de residentes de la UE. Proporciona una armonización de los reglamentos de protección de datos en toda la UE, facilitando así que las empresas no europeas cumplan estas normas; sin embargo, esto se produce a costa de un estricto régimen de cumplimiento de la protección de datos con severas sanciones de hasta el 4% del volumen de negocios mundial.

¿Por qué se redactó el GDPR?

Las razones detrás del GDPR son dos. En primer lugar, la UE quiere dar a las personas más control sobre cómo se utilizan sus datos personales, teniendo en cuenta que muchas empresas como Facebook y Google intercambian el acceso a los datos de las personas para el uso de sus servicios. La legislación actual fue promulgada antes de que Internet y la tecnología de la nube crearan nuevas formas de explotar los datos, y el GDPR busca abordar eso. Al reforzar la legislación sobre protección de datos e introducir medidas de aplicación más estrictas, la UE espera mejorar la confianza en la economía digital emergente.

En segundo lugar, la UE quiere dar a las empresas un entorno jurídico más simple y más claro para operar, haciendo que la ley de protección de datos sea idéntica en todo el mercado único (la UE estima que esto ahorrará a las empresas un colectivo de 2.300 millones de euros al año).

Entonces, ¿a quién se aplica el GDPR?

Los “controladores” y los “procesadores” de datos deben atenerse al GDPR. Un controlador de datos indica cómo y por qué se procesan los datos personales, mientras que un procesador es la parte que realiza el procesamiento real de los datos. Por lo tanto, el controlador podría ser cualquier organización, desde una empresa con fines de lucro hasta una organización benéfica o un gobierno. Un procesador podría ser una empresa de TI que realice el procesamiento de datos real.

Incluso si los controladores y procesadores están fuera de la UE, el GDPR seguirá aplicándose a ellos siempre y cuando se trate de datos pertenecientes a residentes de la UE.

Es responsabilidad del controlador asegurar que su procesador cumple con la ley de protección de datos y los procesadores deben respetar las reglas para mantener registros de sus actividades de procesamiento. Si los procesadores están involucrados en una violación de datos, son mucho más responsables bajo GDPR que estaban bajo la Ley de Protección de Datos.

¿Qué son datos personales bajo el GDPR?

La UE ha ampliado sustancialmente la definición de datos personales en el marco del GDPR. Para reflejar los tipos de organizaciones de datos que ahora recopilan sobre personas, los identificadores online, como las direcciones IP, ahora son considerados como datos personales. Otros datos, como la información económica, cultural o de salud mental, también se consideran información de identificación personal.

Los datos personales pseudónimos también pueden estar sujetos a las reglas de GDPR, dependiendo de lo fácil o difícil que sea identificar cuáles son los datos.

Cualquier cosa que era considerada como datos personales bajo la Ley de Protección de Datos también califica como datos personales bajo el GDPR.

2. ¿Cómo prepararse para su cumplimiento?

La introducción de GDPR está configurada para llevar la protección de datos a la parte superior de las listas de prioridades de las empresas. Entonces, ¿cómo pueden las empresas asegurarse de que son conformes y qué pasos deben tomar? Veamos seis pasos a continuación.

Entender el marco legal de GDPR

El primer paso para asegurar el cumplimiento es entender la legislación en vigor, así como las implicaciones de no cumplir con las normas requeridas, realizando una auditoría de cumplimiento con el marco legal de GDPR. Lee el resto de esta entrada »

Espías. Adrián Paenza (vía El Cohete a la Luna)

mayo 1, 2018

Lecturas

Por 

Cuando usted le garantiza acceso a una app en su teléfono celular, ¿qué está permitiendo que (le) hagan?

Usted, como yo, como todos los que tenemos un teléfono celular que permite instalar apps, eligió algunas que le son particularmente útiles. No importa cuáles. Usted sabe cuáles son. Sin embargo, en algún momento hay una parte de la ‘letra chica’ a la que no necesariamente le prestamos atención. Lo que queremos es tener acceso inmediato satisfacción inmediata… y por lo tanto, poder hacer con ella lo que queríamos.

Por ejemplo, y para fijar las ideas, imagínese su cuenta con Facebook, Twitter, Instagram, Snapchat, LinkedIn, Google, Whatsapp, Viber… y usted elija como continuar.

Ahora bien. Supongamos que esa app le pidió permiso para poder usar su cámara, y usted dijo que “sí”, ¡métale para adelante! Desde ese momento usted acaba de autorizar:

  1. Acceso a sus dos cámaras (si es que su teléfono las tiene), la que está en el frente y en la parte trasera de su celular;
  2. Grabarla/lo en todo momento si la app está funcionando aunque sea por debajo de la actividad –que usted cree que es— principal y es la que la/lo tiene más concentrado. Digamos que está actuando subterráneamente;
  3. Sacar(le) fotos y también videos sin darle ninguna advertencia ni pedirle permiso;
  4. Subir a la nube esas fotos/videos inmediatamente;
  5. Aprovechar esas fotos o videos para que los programas que hacen reconocimientos faciales pueden descubrir (y almacenar) esas variantes que acaban de subir a la red.

Todo esto lo pueden hacer sin necesidad de advertirle a usted que lo están haciendo. Es una captura totalmente silenciosa y que sucede sin que usted se ‘despeine’. ¡Nada!

En particular, si alguna vez usted autorizó alguna de sus apps para crear o enviar un avatar o para mandar una foto… listo: ¡en el horno! A partir de allí, todo lo que haga/envía/vea/registre/filme ya no será propiedad suya únicamente. Habrá muchísima más gente que las tendrá guardadas y almacenadas… ¡para siempre!

Por supuesto, una vez que quedó registrado un video en el que aparece usted, ese mismo video provee muchísimos cuadros (o fotos) que podrán ser utilizados para rastrearla/o por internet y extraer de la nube (o de donde sea) todas las fotos que se le parezcan (¡o que sean fotos suyas!) que están navegando… por allí. Además, esto permitirá crear versiones tridimensionales suyas. Es decir, con todos estos datos, piense en lo que sucede cuando le hacen/hicieron alguna tomografía computada. El tomógrafo hace cortes bidimensionales, planos, de determinadas partes de su cuerpo y luego, las junta todas y forma una imagen tridimensional. Bueno, en lugar de hacerlo con alguna parte interna de su cuerpo, se puede usar la misma tecnología (o equivalente) para lograr ‘pegar’ toda la información y reproducirla/o con su exterior.

Por otro lado, no sé si hace falta que escriba esto, pero por las dudas: si usted es una persona que siempre algunas veces alguna vez ha llevado su teléfono celular o tableta al baño, sepa que podría estar todo filmadoLa pregunta sería: ¿a quién podría interesarle? Tiene razón: no tengo respuesta… pero el hecho de que yo no tenga respuesta de a quién podría interesarle ver lo que usted hace o hizo allí, eso no significa que no haya gente a la que sí, por razones que ignoro, podría haber gente a la que sí le interese: usted sabrá. Y una vez más, podría estar sucediendo… en vivo… ¡en lo que se llama streaming video! Pero, qué se yo, ¿a quién podría interesarle mirarla/o a usted dentro del baño… y encima… en tiempo real!

Aunque no lo escribí todavía, usted sabe que varias veces tuvo que autorizar en distintas aplicaciones el acceso a sus contactos, mensajes, e-mails, fotos, videos, y cualquier otro tipo de información que estuviera almacenada en su teléfono. Como sugiere el autor de la nota más impresionante que leí al respecto y cuyo resumen escribí más arriba (Felix Krause), si quiere intentar protegerse al menos parcialmente, tape las cámaras con cinta aisladora (como la que usan los electricistas) o algo equivalente. Niegue acceso a cualquier base de datos que usted tenga. No creo que sirva para garantizar que se transformará en inexpugnable, pero es mejor que nada.

Por otro lado, como el propio Krause sugiere, instale algún ícono en la pantalla de su teléfono, de manera tal que le indique si alguna de sus dos cámaras están en uso. Si no es usted, ya sabrá por qué.

Si usted habla inglés (o puede conseguir una traducción), el informe que Krause le presentó a Apple está acá: https://openradar.appspot.com/radar?id=5007947352506368. Por otro lado, si usted utiliza este link (https://github.com/KrauseFx/watch.user) (yo no lo hice, pero sé de gente que lo usó), hay formas de sacarse fotos uno mismo creyendo que lo hace en soledad, y descubrir ‘casi’ inmediatamente que ya están ‘posteadas’ en la nube. Esa parte se la dejo como ‘tarea para el hogar’.

Hay otro sitio (https://github.com/KrauseFx/user.activity) en donde la pregunta que tratan de contestar es esta: “¿qué es lo que está haciendo el usuario?”. Por las dudas… el usuario viene a ser… ¡usted!

Algunas observaciones antes de terminar.

1) Hay un video extraordinario (https://www.youtube.com/watch?v=NpN9NzO4Mo8) publicado el 13 de diciembre del año 2016. El video lleva 21 minutos y 29 segundos (es corto como película, es largo como video). Lo filmó un director holandés, muy joven: Anthony van der Meer, quien además de haber producido, editado y filmado el video, es muy versado en cuestiones de tecnología de telefonía celular.

Usted sabe que su teléfono tiene una aplicación que le permitiría (en teoría) rastrearlo, si es que alguien se lo robara (o si lo perdiera, para no ser tan dramático). Lo que hizo van der Meer, es casi invitar a alguien para que le robara su teléfono celular, al que había preparado especialmente para rastrearlo y ver qué sucedía. Por supuesto, se trata de un caso particular del que es imposible extrapolar nada serio. Sin embargo… lo que más me interesó es compartir con usted lo que es posible que suceda. Los teléfonos celulares no solo se roban para desarmarlos y luego vender las partes (que sería el equivalente de lo que sucedía –o aún sucede— con los autos). No. Eso también, pero la parte más importante está en otro lugar.

2) Usted debe recordar a Edward Snowden. Creo que todavía está en Rusia después de haber denunciado lo que hacía una agencia del gobierno norteamericano espiando a sus propios ciudadanos. Snowden denunció la existencia de un programa que se llama Optic Nerves (algo así como ‘Nervios Opticos’) que permitía (o permite) recoger fotos de los usuarios de Yahoo cada cinco minutos. De los videos que el cliente tenía con alguna otra persona, Optic Nerves se guardaba algunas fotos de esa interacción. De acuerdo con lo que informó el diario The Guardian, en Inglaterra (ya que tanto Gran Bretaña como Estados Unidos comparten –al menos es lo que dicen públicamente— sus bases de datos), decía, entre un tres y un 11 por ciento de esas imágenes, correspondían a fotos de ‘undesirable nudity’ (‘desnudez indeseable’).

3) Mucho se ha discutido sobre las ‘entradas por la puerta de atrás’ que todos los gobiernos se reservan sobre los teléfonos celulares. Están incorporadas directamente a nuestros aparatos ante nuestra ignorancia supina (al menos, de la mayoría de nosotros). Las agencias que tienen acceso a esas entradas, pueden incorporarse (sin que usted lo advierta) a sus conversaciones telefónicas, videos, mensajes, fotos, etc, etc.

4) Por último, y aunque parezca una estupidez, ¡no le de su contraseña a nadie que se la pida, ni siquiera cuando se la piden en forma amable y usted cree que proviene de la compañía que le ofrece el servicio! Esa respuesta tiene que ser taxativa: siempre… ¡no! Ninguna compañía pide las contraseñas, por lo tanto, si alguien se la pide, créame… quiere algo más, pero no se lo puede decir.

Final: llegó el momento de otorgarle –como corresponde— todo el crédito de este artículo al periodista inglés Dylan Curran [1]. Su publicación fue la que me permitió acceder a todo lo que escribí acá arriba, videos incluidos. Y como dice él: “It’s only paranoia, until it’s too late”. Es decir, ‘Es solo paranoia, hasta que es demasiado tarde’. La idea suya es exactamente la misma que la mía: advertir, señalar, invitarla/o a pensar, a tomar decisiones por su cuenta y a ‘repensar’ cada vez que interactúa con su teléfono.

Hace más de 50 años, en la Argentina se reproducía una serie en blanco y negro protagonizada por Raymond Burr: Perry Mason. El fiscal, después de interrogar a cada testigo, mientras iba caminando hacia su asiento, miraba a la cara al abogado defensor y decía: ¡Su turno. Mr. Mason!

Leído en: https://www.elcohetealaluna.com/espias/

Buenos modales en InterNet: Netiqueta o Net-etiqueta

mayo 15, 2015

… o Netiquette.  Son normas de comportamiento recomendadas para las varias formas de interacción directa e indirecta de un usuario con otro en los emails, foros, blogs y chats. 

 

Algunas reglas en general (desde la Wikipedia) : 

Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.

Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.

Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.

Regla 4: Respete el tiempo y el ancho de banda de otras personas.

Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.

Regla 6: Comparta su conocimiento con la comunidad.

Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.

Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.

Regla 9: No abuse de su poder.

Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.

Relacionadas con el Correo Electrónico (Archivo/2006): 

 

” Lo primero que debemos hacer, es poner correctamente en nuestro programa de correo los datos del remitente, para evitar correos “anónimos”.

 

Es de mala educación enviar un mensaje sin remitente. Incluso en caso de querer permanecer en el anonimato, remita los correos con su nombre de pila o con un alias, pero nunca en blanco.

 

Escriba su correo al igual que una carta normal, con una cabecera, un cuerpo y un pié (con firma).

 

Evite escribir el texto con letras mayúsculas. En InterNet eso significa gritar.

 

Cuando escriba un correo evite poner fondos y otros elementos “innecesarios” en la mayoría de los casos y que solo hacen que aumentar el número de bytes a transmitir.

 

Asegúrese de que tiene un remite, donde le puedan contestar.

 

A la hora de la firma, la cual no debería tener más de cuatro líneas, evite poner caracteres innecesarios, como son las tan extendidas firmas en ASCII, o esas frases ingeniosas. Es tráfico innecesario que consume recursos de la red.

 

Cuando se responde un mensaje, que a su vez es respuesta de otro, deje solamente la última respuesta, pues de lo contrario, va a enviar un mensaje demasiado voluminoso e innecesario…

 

Suele considerarse innecesario al responder: los saludos de inicio y final del mensaje, la información sobre ruta de transmisión del mensaje y otros datos similares, los comentarios irrelevantes a la respuesta del mensaje, o enviar respuestas que no aportan nada nuevo al propósito del mensaje, como por ejemplo alguien que escribe dos páginas de reflexiones y se responde: “Opino lo mismo”, dejando completo el mensaje anterior. Está totalmente fuera de toda lógica, y aumenta la transmisión sin razón.

 

Deje alguna línea en blanco entre su respuesta y el mensaje original. Si tiene un título (subject) debe mantenerlo para identificar más rápidamente el tema tratado.

 

Redacte de forma correcta y educada sus correos, sobre todo cuando se dirige a empresas o instituciones.

 

Procure, en la medida de lo posible, enviar correos con texto simple, evitando utilizar características más avanzadas como el envío de formatos HTML. (generalmente no aportan nada nuevo).

 

No se deben enviar archivos adjuntos (“attachments”) que no han sido solicitados.

 

Tampoco envíe correos no solicitados (spam) , ni amparándose en una famosa ley americana, que ahora todo el mundo usa para bombardear de forma indiscriminada e-mails.”

 

Leído en: protocolo.org (año 2006; actualmente, no disponible al público en general)

 

buenosmodalesnetUn Decálogo de buenas maneras en La Red. (Universidad de Murcia)

Allí se puede leer que la ética en La Red “como las buenas maneras de la vida real, está basada en una serie de imperativos éticos que, como en el resto de casos que el derecho consuetudinario contempla, no son más que normas comúnmente aceptadas por la comunidad en las que son operativas. ”

1. No se debe utilizar la red para dañar a nadie ni para causar perjuicios.

2. No se debe interferir el trabajo de otras personas que utilizan la red.

3. Se debe respetar la información de los otros, sus archivos, documentos, etc. No modificarlos ni destruirlos.

4. No se debe utilizar la red para robar.

5. No se debe utilizar la red para dar falso testimonio difundir infundios, calumnias u otras informaciones que dañen el prestigio o la honra de la gente.

6. No se debe usar, copiar, ceder ni aceptar software por el que no se ha pagado o por el que no se cuenta con el permiso explícito, efectivo y detallado de sus autores o propietarios para hacerlo.

7. No se deben utilizar recursos de la red , de otras personas, sin su autorización.

8. Nadie debe apropiarse del trabajo intelectual ni de la creación de otras personas de la red.

9. Siempre hay que reflexionar sobre las consecuencias sociales, y sobre la comunidad, de lo que se escribe o de lo que se crea.

10. Siempre se ha de utilizar la red mostrando consideración y respeto hacia los demás.

Estos imperativos, o mandamientos, se puede sintetizar en dos: Ponerse en el lugar del otro siempre que utilicemos la red, y pensar que el otro no es siempre como yo…”

 

Leído en: http://www.um.es/tonosdigital/znum5/bm/buenas_maneras%20vers%20Nov.htm

 

PD: Recuerden: el trato es todo… o casi todo… 

Ideas: Las redes sociales, espejismos de un NO-LUGAR

mayo 15, 2014

Si tienen un rato para leer…

Marc Augé *: el espacio virtual no configura la identidad del individuo.

Las redes sociales son un espejismo…

El pensador francés Marc Augé, célebre por la acuñación del concepto de “no lugar” (espacios transitorios como aeropuertos, shoppings, autopistas), vislumbra un nuevo y posible horizonte social en su ensayo ‘Futuro’.

Frente a  la sociedad dividida en tres clases (pudientes, consumidores y excluidos), reivindica a la educación como instrumento trasformador y no utópico. “Ese es el reto de las democracias“, sentencia.

Alberto Ojeda  / Periodista de El Cultural (Diario El Mundo, España) 

 
Andaba Marc Augé (Poitiers, 1935) con la mosca detrás de la oreja.

La implantación en la vida de buena parte de la población mundial de los móviles con conexiones a Internet, de los correos electrónicos incesantes reclamando atención, del bullicio trepidante de Twitter, Facebook y derivados, le provocó la sensación de vivir inmerso en una sociedad sometida a “un presente perpetuo”.

Una especie de tiranía en la que el futuro le ha sido arrebatado a la gente.

“Estos medios generan una ilusión de ubicuidad e instantaneidad. En este contexto surgen nuevas formas de miedo. La interconexión constante nos facilita una ingente información de todas las partes del planeta. Y así en nuestras conciencias pesan cada vez más los desastres ecológicos, la violencia terrorista, la economía en manos que no controlamos, el incremento en las diferencias entre ricos y pobres…”.

Y los miedos hacen que le acabemos dando la espalda al porvenir.

Marc Augé rumia en voz alta (con un español esforzado por el que se cuelan vocablos italianos que cree nuestros: paura, percorso…) las disfunciones de nuestro planeta globalizado. …

Caló rápidamente entre las capas más o menos cultivadas y ahora es moneda de cambio habitual en los debates sobre los enredos de la contemporaneidad. “No lugares” eran entonces, cuando teorizó por primera vez sobre ellos, espacios asépticos y de tránsito en los que los individuos uniformizan su conducta: supermercados, aeropuertos, la televisión…

— ¿Siguen siendo los mismos hoy día, o los “no lugares” han conquistado nuevos territorios?

— Donde han ampliado el campo es sobre todo en Internet.

En concreto en las redes sociales. Esas nuevas formas de comunicación están presentando un espejismo a sus usuarios, que piensan que en tales plataformas establecen relaciones sociales. No es así. Ahí falta el tiempo y el espacio, que son dos elementos simbólicos absolutamente necesarios para hablar de la existencia de relaciones sociales.

De hecho, en mi opinión la pertenencia a un grupo en este espacio virtual no configura de ningún modo la identidad del individuo. Un etnólogo no tiene ahí material para leer relaciones sociales específicas de una comunidad.

A Marc Augé le molesta la importancia que se le está concediendo últimamente a estos patios de vecinos virtuales. “Dicen hicieron posible la Primavera Árabe pero no es así. En las calles había miles de pobres desclasados que jamás nunca han utilizado Internet“. Por ahí va una de las denuncias del pensador galo a la expansión del uso de dispositivos y aplicaciones tecnológicas.

Hay capas de la población mundial que ni las huelen. “Hay una brecha cada vez más ancha en este terreno“, lamenta. Y esa brecha va camino de cobrar la amplitud infinita del abismo. No sólo en cuestión del manejo de los aparatitos. También, claro, en los recursos económicos.

Para Augé, la sociedad hoy se divide ya en tres clases: “Los pudientes, los consumidores y los excluidos. Y por causa del desempleo, al tercer escalón están cayendo muchos del segundo. Aunque los primeros tienen muy claro que hay que mantener un determinado cupo de consumidores para que sus negocios sigan generando beneficios”.

— ¿Entonces está abierta de nuevo la lucha de clases? ¿Volvemos al origen de la Revolución Industrial?

Lee el resto de esta entrada »

A %d blogueros les gusta esto: