LA LLAMADA PRIVACIDAD EN INTERNET

Giancarlo Elia Valori*

Imagen de Pixelkult en Pixabay 

A principios del pasado mes de junio se hicieron públicas 8.400 millones de contraseñas robadas en todo el mundo. Esta gran colección, disponible para todos, se llama “RockYou2021” y se almacena en un archivo de texto que mide 100 GB.

El pasado 4 de octubre, WhatsApp, Facebook e Instagram fueron bloqueados y por lo tanto todos los datos sensibles fueron copiados lógicamente por iniciativa de hackers expertos, de los cuales nuestro planeta puede presumir de categorías anónimas de ellos con habilidades superiores y excepcionales que se preocupan poco por los números primos.

Al mismo tiempo, cuando nos conectamos con miles de sitios web multilingües de copiar y pegar, se les ocurre una pieza patética de software que comienza con la frase “Nos preocupamos por su privacidad”. Y en Italia, donde “amore” (amor) siempre ha rimado con “cuore” (corazón), algunas personas piensan que los usuarios —mientras leen esto— sacan sus pañuelos para enjugar las lágrimas de la emoción porque hay alguien que piensa amorosamente en ellos, sin darse cuenta de que, en cambio, son lágrimas de risa.

Otros dicen que hay leyes para proteger a los pocos usuarios ingenuos y crédulos, pero olvidan un proverbio y una clave para el pensamiento político. El proverbio es: “cada ley tiene su laguna” y la clave es: “las leyes son una superestructura”.

De ahí que muchas personas sientan curiosidad por saber si la publicidad de los gigantes de Internet respeta la confidencialidad —comúnmente conocida con la barbarie de la privacidad« y si el establishment los protege de los abundantes hackers malos.

Es de interés para la publicidad por parte de los gigantes de Internet (el establecimiento) utilizar la privacidad de cada usuario, como monitorear el historial de chat (principalmente WhatsApp) o el contenido de las llamadas, porque existen los métodos y medios para hacerlo. Basta con ver excelentes series estadounidenses, comenzando con el apasionante Mr. Robot y otras series, para entender que las mentes frescas y jóvenes son suficientes para hacerlo. Imagínese qué escrúpulos pueden tener los gigantes de Internet frente a valores éticos como la confidencialidad y el secreto.

La relación riesgo-beneficio del enfoque de Internet es alta, ya que lo que está en juego no es la ética kantiana (la superestructura) —que vale muy poco— sino las ganancias en cualquier moneda, ya sea real o en bitcoins (la estructura).

Hay muchas maneras en que los gigantes de Internet y los hackers privados pueden controlar la privacidad de los usuarios, que en realidad están más allá de la cognición de muchos usuarios de la web.

Es natural que la mayor parte de nuestra privacidad esté expuesta por nosotros mismos a terceros. Todos sabemos que hay una palabra en Internet llamada “búsqueda”. Básicamente, para la mayoría de las personas que son particularmente activas en Internet es muy fácil, para alguien que está interesado en el asunto, descubrir las formas en que la privacidad se manifiesta oxímoronamente a la intemperie.

La mayoría de las veces las personas no saben cuánta privacidad exponen en una búsqueda o en una simple navegación. Creemos que es imposible que terceros comunes sepan quiénes son los que investigan a los internautas. Me refiero tanto a las personas decentes como a los criminales. Sin embargo, antes de ser descubierto, incluso un criminal tiene derecho a la privacidad.

Los gigantes de Internet y los hackers independientes tienen datos y sistemas que los simples humanos ni siquiera podemos imaginar. Los gigantes de Internet ayudan a la policía a atrapar intrusos, saboteadores u otros delincuentes, y a menudo pueden proporcionar información muy completa sobre los sospechosos, incluida la última dirección, el área de actividad, etc. Como de costumbre, el problema es moral, por lo tanto insignificante: intrusos, saboteadores u otros delincuentes solían ser ciudadanos comunes. Por lo tanto, a medida que ellos son monitoreados, nosotros también. Esto es lógica, no inferencia.

Como se señaló anteriormente, los datos de los gigantes de Internet y los piratas informáticos privados son más abundantes y vastos de lo que mucha gente común puede pensar.

Cuando los gigantes de Internet realizan análisis de datos y optimizan la publicidad, la conexión por parte de terceros tiene un enorme valor comercial (la estructura). Por lo tanto, la motivación y las habilidades de los gigantes de Internet y los piratas informáticos en la conexión de datos son asombrosas.

La gran mayoría de los internautas, de hecho, no tienen un conocimiento profundo de todo esto y pueden pensar que un gigante de Internet no sabe de un usuario u otro cuando se conecta a una página web o cuando envía documentos de alto secreto a sus homólogos. Al mismo tiempo, las personas escasamente hábiles —aunque conscientes de que están siendo llevadas a pasear por historias sobre la protección de la privacidad— revalorizan los viejos sistemas: reuniones personales en lugares impensables; entrega por sistemas que recuerdan a las viejas películas de los años 1950-1980. En la práctica, los astutos incompetentes invierten una de las primeras afirmaciones absurdas de la era digital: “Con Internet, los libros desaparecerán”. No tardó mucho en darse cuenta de que un libro en formato pdf es ilegible y su uso es solo para encontrar cadenas en él, es decir, oraciones o palabras.

Los gigantes de Internet mencionados anteriormente a menudo utilizan el mismo conjunto de plataformas de publicidad y gestión para diferentes productos, ya sea que se implementen en la Internet de los hogares o en la peligrosa y ruinosa web profunda, que es la parte del iceberg bajo el nivel del mar.

Si el líder de un gigante de Internet quiere maximizar el valor de los datos, solicita verificar todos los componentes “clicados” del producto, para obtener la precisión de las etiquetas, es decir, la secuencia de caracteres con la que se marcan los elementos de un archivo para su posterior procesamiento, con el fin de obtener el máximo ingreso publicitario (la estructura).

Al mismo tiempo, el Internet móvil (es decir, el que se puede acceder desde teléfonos inteligentes, que solían llamarse ridículamente teléfonos móviles) ofrece más posibilidades de localizar personas, obviamente con mayor precisión que el fijo en casa. De ahí que aquellos que no quieren que la gente sepa que está en casa, y se vayan a otro lugar con sus teléfonos inteligentes, comuniquen su ubicación errante, creyendo que son invisibles.

De hecho, si lo pensamos bien, los ordenadores de sobremesa domésticos suelen proporcionar datos inexactos a quienes nos espían para conocer nuestros gustos y preferencias. Por ejemplo, sucedió que algunos datos de fondo mostraron que 3,000 usuarios, con una edad promedio de 30-40 años, parecían estar volviéndose repentinamente más jóvenes. De ahí que el gigante de Internet se sorprendiera inicialmente, pero poco después se dio cuenta de que muchos niños estaban usando las computadoras de sus padres.

Para remediar esto, los gigantes de Internet, en estrecha colaboración con la industria telefónica, han ido más allá del escenario primitivo y muy común de las computadoras de escritorio familiares y las estaciones de trabajo compartidas de cibercafé para adultos jóvenes, y han hecho que los padres y abuelos equipen a sus hijos menores de edad con teléfonos inteligentes. De esta manera, un gigante de Internet tiene un marco perfecto para monitorear, controlar y diversificar los gustos de los grupos de edad más estrechos, obteniendo así mayores ganancias (la estructura) en detrimento de la privacidad (la superestructura). La industria telefónica está agradecida por ello, ya que sus beneficios aumentan simultáneamente, gracias a compradores que apenas saben utilizar el 5% de las funcionalidades del citado dispositivo.

Muchas personas ni siquiera tienen una comprensión clara en sus mentes en cuanto a la conexión de datos. Por ejemplo, si el producto/deseo/curiosidad A y el producto/deseo/curiosidad B se utilizan al mismo tiempo, y A y B pertenecen al mismo gigante de Internet, en realidad es muy fácil para él establecer un mecanismo de conexión de datos para compartir cualquiera de los deseos del usuario a través de información característica específica.

Dicho sistema se utiliza para recomendar un producto/deseo/curiosidad o utilizar el mismo anuncio que el usuario personaliza sin darse cuenta. Muchas personas piensan que están siendo inteligentes al tener cuentas separadas para diferentes propósitos. Aparentemente se ve así, pero en realidad es fácil para los gigantes de Internet conocer la relación existente entre estas cuentas y juntarlas.

El teléfono inteligente es un contenedor aún mejor para que el gigante de Internet y el hacker recopilen información de identificación única de ese “dispositivo”, como el número de ese usuario, la guía telefónica y otros datos. De hecho, si bien el usuario no es lo suficientemente consciente de la seguridad, muchas instalaciones de software (es decir, aplicaciones) ya recopilan varias piezas de información de forma predeterminada.

A su vez, la información de identificación de ese dispositivo (el teléfono inteligente) es utilizada por varios programas ubicados en servidores remotos. Si el producto /sabor/deseo pertenece al mismo gigante de Internet o si la misma empresa de datos de terceros proporciona soporte técnico, en realidad es muy fácil obtener los datos de los usuarios a través de ellos.

Además, cuando se instalan las aplicaciones, los números de teléfono de los desafortunados usuarios ingenuos se han recopilado en el servidor remoto sin su conocimiento. Esto se debe a que cuando la mayoría de las personas instalan aplicaciones, el paso de autorización de privacidad de forma predeterminada simplemente se ignora.

Es molesto para los usuarios leer todas esas páginas largas y, por lo tanto, en el futuro, el gigante de Internet dirá que es culpa de ellos y no del sistema si espía su privacidad, ¡porque lo autorizaron a hacerlo! Siempre que sea cierto que si se niegan, “moralmente” hace lo que han elegido. Probablemente, los ingenuos todavía piensan así.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción.

©2021-saeeg®

AUTÓCTONO Y CIMARRÓN

Juan José Santander*

Jorge Cafrune (1937 – 1978), argentino, cantante de temas folclóricos, investigador, recopilador y difusor de la cultura nativa.

 

Arrímese al fogón,

viejita, aquí a mi lado

y ensille un cimarrón

para que dure largo.1

 

Trago amargo, tanto presunto aborigen tan ancestral como las zapatillas, esa forma generalizada de calzado —fea a mi gusto, y que me niego a usar— dos de cuyas marcas más difundidas, al igual que esos autoproclamados autóctonos, invocan o la victoria griega —que ese pueblo sabio concibió con fugitivas alas— o la energía salvaje natural del león americano —que no lleva melena— con su nombre austral, éste sí aborigen de veras, y sin embargo, no otorgarán triunfo alguno ni insuflarán esa potente energía a los pies sudorosos, como tampoco la sudada vincha sobre grasientas crenchas confiere a esas bandas —más bien bandadas— el antiguo prestigio debido a los pueblos originarios.

Esos impulsos comerciales de propaganda no deben ocultarnos la realidad: las zapatillas son un adminículo pedestre que se vende, y estas bandas que pretenden apropiarse de tierras que no les pertenecen vendiéndose como titulares ancestrales de derechos que no les corresponden precisamente por su inventada pertenencia a esos pueblos originarios.

Hubo araucanos, cuya heroica resistencia homenajeó en su maravillosa epopeya don Alonso de Ercilla y Zúñiga, hubo tehuelches, hubo ranqueles en cuyos dominios hizo su entrañable y lúcida excursión don Lucio V. Mansilla, hubo pampas, hubo… y no aparecen los mapuches. Aparte de que los que sí hoy se llaman mapuches tampoco reconocen a los integrantes de esas bandas como sus congéneres.

Integramos una población variopinta tanto por su composición como por sus orígenes parciales, y hemos sido capaces de llegar hasta aquí atravesando las más diversas, algunas peligrosas, peripecias y circunstancias. Seguimos siendo uno. Y la salud común nos afecta a todos. Si nos automedicamos según nuestra fantasía no curaremos ni mitigaremos los males que nos aquejan, y la voz y el argumento de todos merecen ser escuchados, recordando como latido de fondo el preámbulo de nuestra constitución de 1853 en Santa Fe, mi solar natal:

‘constituir la unión nacional, afianzar la justicia, consolidar la paz interior, proveer a la defensa común, promover el bienestar general, y asegurar los beneficios de la libertad, para nosotros, para nuestra posteridad, y para todos los hombres del mundo que quieran habitar en el suelo argentino’.

Ojalá.

 

1 Tango Trago Amargo. Letra : Julio Plácido Navarrine. Música : Rafael Iriarte.

* Diplomático retirado. Fue Encargado de Negocios de la Embajada de la República Argentina en Marruecos (1998 a 2006). Ex funcionario diplomático en diversos países árabes. Condecorado con el Wissam Alauita de la Orden del Comendador, por el ministro marroquí de Asuntos Exteriores, M. Benaissa en noviembre de 2006). Miembro del CEID y de la SAEEG. 

©2021-saeeg®

EL GRAL. AGUSTÍN SAAVEDRA PAZ Y LA BATALLA DE INGAVI

Agustín Saavedra Weise*

Se acerca vertiginosamente el 180º aniversario de la batalla de Ingavi, aquel glorioso 18 de noviembre de 1841 cuando las armas nacionales se cubrieron de gloria en un combate que selló para siempre la independencia e integridad de la República de Bolivia con la derrota definitiva de Gamarra, Castilla y de varias otras facciones peruanas y paceñas que los acompañaban..

Dos militares cruceños del ejército rebelde de Velasco fueron clave en la épica lucha que comandó el entonces presidente José Ballivián: Agustín Saavedra Paz y el bravo Marceliano Montero. Su brillante carga de ambos al mando del Escuadrón de Coraceros (Caballería) resultó determinante.

Agustín Saavedra Paz nació en Samaipata el 29 de agosto de 1796. Estuvo presente en la batalla de Ayacucho, que concluyó la lucha por la independencia americana. Luego participó de las epopeyas de Yanacocha y Socabaya durante el período estelar de la Confederación Peruano-Boliviana. Anteriormente, le cupo contener en 1828 —por instrucciones del Mariscal Sucre— la invasión brasileña de Chiquitos, defendiendo así la heredad oriental de nuestro naciente país.

El Mariscal de Zepita, Andrés de Santa Cruz, guardaba alta consideración por Saavedra Paz y él le prodigó permanente lealtad. Tras el desastre de Yungay Saavedra salvó milagrosamente su vida; terminó sí como prisionero en El Callao (Perú) durante largos meses. Su probado valor volvió a estar al servicio de Bolivia en Ingavi, esta vez como personaje decisivo para el triunfo.

Saavedra Paz cruzó el río Desaguadero, formando parte de la vanguardia del triunfante ejército boliviano que tras el triunfo de Ingavi ocupó suelo y puertos peruanos sobre el Pacífico en 1842. Luego de su participación en la Convención Nacional de 1843, retornó a Santa Cruz, dónde fue Prefecto del Departamento y ascendió al grado de General de Brigada.

Ya en sus años de ocaso, el viejo general tuvo fuerzas para volver a Chiquitos en la frontera con Brasil, reafirmando así la soberanía boliviana en esa alejada zona. Al efecto, creó otras atalayas de la nacionalidad en el extenso y geopolíticamente débil límite oriental, que quedó consolidado con la expedición de Saavedra Paz. El veterano soldado terminó sus días un 18 de octubre de 1862, habiendo generado hijos y fundado una familia, a la que pertenece el autor de estas líneas.

El Departamento de Santa Cruz honró a su prócer: el antiguo pueblo de “Bibosi” fue rebautizado “Gral. Saavedra” y así se sigue llamando —en honor de este citado héroe de Ingavi— a ese importante centro de producción agropecuaria. En nuestra capital oriental una importante avenida de la zona sur lleva su ilustre nombre. Varios años atrás los descendientes del prócer obtuvimos una Resolución de la H. A.M. que nos autorizó a colocar una plaqueta de homenaje en el nacimiento de esa arteria citadina. Al poco tiempo delincuentes urbanos robaron el bronce; una más de las tantas cosas anómalas que hoy por hoy suceden en el Santa Cruz de la Sierra de nuestra época.

En La Paz, era y es natural que se resalte la figura de José Ballivián, hombre prominente del lugar. Poco y nada se sabe acerca de Saavedra en la sede del gobierno y lo mismo pasa con Montero. Una calle aledaña a la Plaza Villarroel de Miraflores lleva su nombre completo con el grado que tenía en 1841: Teniente Coronel. Y eso es todo. La Paz todavía le debe el homenaje que se merecen al Gral. Velasco y a su ejército cruceño (Montero, Saavedra y otros). Todos ellos demostraron —sobradamente en esa época— patriotismo y total bolivianidad.

 

*Ex canciller, economista y politólogo. Miembro del CEID y de la SAEEG. www.agustinsaavedraweise.com

Nota original publicada en El Deber, Santa Cruz de la Sierra, Bolivia, https://eldeber.com.bo/opinion/el-gral-agustin-saavedra-paz-y-la-batalla-de-ingavi_252247