domingo, 19 de febrero de 2012

CONOCECER -Los dragones sí existen-ZOOLOGÍA./ CONOCER INTERNET.

Los dragones sí existen---TÍTULO: CONOCECER -Los dragones sí existen-ZOOLOGÍA.



Acaba de comenzar el Año del Dragón según el calendario chino, un mito mucho más real de lo que parece. Aunque solo los dragones de Komodo conservan su nombre, varios animales alimentaron la leyenda. Y, lamentablemente, cada vez sobreviven menos de ellos.


Aquella noche íbamos a internarnos en territorio de dragones. Me encontraba en la orilla del río Adelaide, en el norte de Australia, y los sonidos relajantes del agua no podían vencer el nerviosismo creciente de todo el equipo de rodaje. Stuart G. Baker, un experto en cocodrilos de la ciudad de Darwin, venía con nosotros en condición de guía. Subimos con Stuart en la barca con la que nos llevaría Adelaide arriba en busca de los mayores reptiles de la tierra. A ambos lados del río había carteles que avisaban del peligro de acercarte a aquellas aguas. Bajo la luz de nuestra antorcha pudimos leer: «Beware of man-eating crocodiles». Stuart bajó el motor fueraborda y, antes de arrancar, nos miró con expresión de cierta perplejidad. «Me preocupa la lancha. Es un poco pequeña». En un principio no entendíamos a qué se refería. Nuestra embarcación mediría algo más de 4 metros. Entonces, Stuart enfocó con su linterna a una lancha de la orilla. Semiinundada y encallada en las orillas fangosas como un convincente aviso, vimos una pequeña embarcación a la que le faltaba buena parte de la popa. Los agujeros y desgarros que mostraba la tapa del motor fueraborda hacían que en nuestras mentes se representara una escena de pesadilla.


Dos horas después navegábamos corriente arriba por el Adelaide cuando Stuart paró la lancha en seco, nos quitó la antorcha y apuntó asustado a la oscuridad. No veíamos nada, solo la orilla y un tronco enorme semisumergido en aguas someras. Entonces, el tronco cobró vida lentamente. Del agua emergió una cabeza como no habíamos podido imaginar. En el extremo del tronco apareció una cola poderosa rematada por escamas puntiagudas que recordaban los dientes de una bestia. Inevitablemente pensé en los primeros colonos que llegaron a estas tierras. ¿Qué pensamientos pasarían por la cabeza de aquellos marineros de finales del siglo XVIII al internarse por oscuros ríos como este y encontrarse de pronto con un reptil de 8 metros, cuyas fauces surgieran de improviso del agua destrozando sus rudimentarias embarcaciones y arrastrando a algún compañero al fondo negro de las aguas? Y como respuesta, una única palabra: dragones.



Los dragones imaginarios que aparecen en todas las culturas como representación alegórica de poderes, defectos y virtudes tienen orígenes en animales reales que viven o han vivido alguna vez. Probablemente, en los lejanos inicios de la leyenda fueron las serpientes venenosas las principales responsables. Aquellos animales alargados y menudos eran capaces de inyectar un ‘fuego’ mortal si te mordían. Pero para dar una idea más temible de animales que podían matarte de un solo mordisco las serpientes se quedaban pequeñas, así que buscamos unos animales con aspecto más fiero y peligroso. Y el dragón empezó a adquirir rasgos de algunos de los reptiles más grandes de la Tierra: los cocodrilos y los varanos.
Cuando se descubrieron los primeros fósiles de salamandras gigantes, de cocodrilos prehistóricos de más de 15 metros y de enormes dinosaurios, la ciencia daba sus primeros pasos y aún se creía a pies juntillas en la creación bíblica. Como consecuencia se creyó que aquellos eran huesos de dragones extinguidos en el Diluvio Universal. Y, sin embargo, los dragones –o, para ser precisos, los animales reales que les dieron forma– seguían vivos.


Los dragones legendarios se basaron principalmente en dos poderosos grupos de reptiles: los cocodrilos y los varanos. Hoy, todavía podemos encontrar a los mayores representantes de ambos grupos. Por un lado están los cocodrilos marinos, con los que comenzábamos esta historia. Aunque se habla de cocodrilos de hasta 11 metros, el mayor cocodrilo marino que la ciencia ha llegado a medir rondaba los 8 metros de longitud. Si decimos ‘cocodrilo’ desmitificamos la imagen del dragón. Pero cuando realmente te pones delante de un reptil del tamaño de un autobús, con más de mil kilos de peso, armado con una boca descomunal y con merecida fama de devorador de hombres, la imagen del dragón se vuelve más veraz.


El segundo grupo de reptiles, los varanos, cuenta con una especie en el sudeste asiático cuyos miembros merecen tanto la comparación con los legendarios dragones que se los denomina ‘dragones de Komodo’. Estos grandes varanos pueden alcanzar los 4 metros de longitud y pesar 160 kg. Los pobladores de las islas donde habitan los temen tanto que viven en palafitos para poner a sus hijos pequeños a salvo del merodeo de los dragones. El temor de los indígenas se debe a la mordedura de estos poderosos saurios. El mordisco de un dragón de Komodo es venenoso y sus dientes portan tal cantidad de bacterias patógenas que, si te muerden, la infección está asegurada. Si tras su mordedura no acudes de inmediato a un hospital especializado, la muerte te llega en pocas horas.


A pesar del retrato amenazador que acabamos de describir, los dragones de Komodo no resultan tan peligrosos como parecen. Si se han producido ataques y víctimas en los últimos años, se debe al acoso que están sufriendo los saurios en sus islas. La deforestación y la caza indiscriminada por parte de los humanos están dejando sin cobijo y alimento a los últimos dragones. Los nativos, para paliar la amenaza de los reptiles, les ofrecían cabras a modo de ofrenda, pero grupos de supuestos ecologistas extranjeros presionaron hasta que se prohibió el sacrificio de las cabras. Y entonces los dragones empezaron a buscar cualquier otra presa que pudiera paliar su hambre; incluyendo a los humanos.


En el origen de su leyenda, los dragones fueron principalmente malignos para los países de Europa, mientras que eran protectores y benefactores para los pueblos de Asia y, de forma especial, para los chinos. En este Año del Dragón chino parece que la realidad quiere demostrar las características de estos dos tipos de dragones legendarios. Pero mientras los imaginarios dragones de Oriente y Occidente vuelven a ser famosos como símbolos del devenir socioeconómico, los auténticos dragones que inspiraron las leyendas desaparecen poco a poco relegados al olvido.

TÍTULO; CONOCER INTERNET.
Cómo nos espían los gobiernos



Lo reconocen hasta en Google: las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año. En España, casi un 30 por ciento por semestre. «¿Tenéis un iPhone? ¿Una BlackBerry? ¿Usáis Gmail...? -disparó en diciembre Julian Assange-. Pues estáis jodidos». ¿Acierta en el diagnóstico el creador de Wikileaks? Todo apunta a que sí... Entérese a tiempo. Nos espían. No es broma.


Estás libre esta semana para una charla rápida antes de que me vaya a destruir América?», escribió en broma Leigh Van Bryan a un amigo vía twitter.

En la red social había dicho también que desenterraría a Marilyn Monroe, aludiendo a una cita de la serie televisiva Padre de familia. A finales de enero, Van Bryan y un amigo fueron detenidos en el aeropuerto de Los Ángeles: manos esposadas, cinco horas de interrogatorio, una noche entre rejas, en celdas separadas, y expulsión del país al día siguiente. No iban armados ni llevaban drogas. No tenían antecedentes. Los condenaron aquellos tweets.

Cada día se escriben más de 200 millones de mensajes en Twitter, según la propia red social: 8163 copias de Guerra y paz, la novela de Tolstói. Y tardaríamos 31 años en leer los mensajes de un solo día. ¿Cómo dieron entonces los agentes federales con los tweets de estos turistas?

Google mismo reconoce que el número de peticiones de datos de sus usuarios por parte de organismos gubernamentales o tribunales, por ejemplo, alemanes se incrementó de enero a junio del pasado año un 39 por ciento con respecto al semestre anterior. Y que en España creció un 28 por ciento en el mismo periodo. Lo explican en el Informe de transparencia que creó en 2010 ante las alarmas surgidas en la opinión pública por el creciente número de peticiones de información de sus usuarios. Como Google, también Facebook, Twitter y otras redes sociales tramitan a diario miles de peticiones similares en todo el mundo.

«Aquí tenemos la más amplia base de datos del mundo sobre la gente, sus relaciones, sus nombres y direcciones, su ubicación... Todo accesible a los servicios de inteligencia. Todas estas compañías tienen estructuras integradas con los servicios de inteligencia», ha dicho Andrew McLaughlin, exasesor de Obama en tecnología y antiguo responsable del departamento de asuntos institucionales de Google.

Poco sospechoso, pues, de discursos apocalípticos. Y Erik King, miembro de la fundación Privacy International que, desde su sede londinense, vigila de cerca a los vigilantes gubernamentales, dice: «La gente se alarma por el comercio de armas, pero no por la venta de software y equipos informáticos para monitorizar a poblaciones enteras, que son igual de peligrosos». King presenció, de hecho, la rueda de prensa en la que Julian Assange, en diciembre de 2011, anunció la publicación de los cientos de documentos de espionaje por parte de Wikileaks. «¿Quién tiene un iPhone? ¿Quién una BlackBerry? ¿Quién usa Gmail? Pues estáis jodidos -dijo Assange aquel día-. Los contratistas de Inteligencia están vendiendo ahora mismo a países de todo el mundo sistemas de vigilancia para esos productos». El empresario norteamericano Jerry Lucas, presidente de la compañía TeleStrategies, no lo desmiente. Y sabe mucho más de lo que cuenta. En 2002 organizó su primer encuentro dedicado a la tecnología de la vigilancia en Washington. Solo hubo 35 personas. Hoy, aquel limitado evento es ya una cita habitual entre gobiernos de todo el mundo y creadores de tecnología para el seguimiento de cuanto sucede en Internet y en los teléfonos móviles. Espionaje, sí. El encuentro acaba de celebrarse en Dubái y en junio será en Praga. Luego, en Brasilia, Washington y Kuala Lumpur. Cinco citas anuales en puntos estratégicos de los cinco continentes. No son citas clandestinas, pero sí tan controladas como para evitar la presencia de curiosos y periodistas.

¿Qué ocurre allí? No lo sabemos con exactitud, pero unos lucen en su solapa el distintivo de vendedores y otros, el de compradores. Estos son responsables de los servicios secretos gubernamentales. El diario Wall Street Journal (WSJ) publicó en diciembre de 2011 un especial, The surveillance catalog (`El catálogo de la vigilancia´), con documentos obtenidos en un encuentro celebrado en Washington a finales de ese mismo año. Recordemos que Rupert Murdoch, propietario del WSJ, era también dueño del tabloide News of the World, cerrado por el escándalo de escuchas telefónicas realizadas por sus periodistas. Según la investigación del WSJ, existe hoy una industria de vigilancia masiva, casi anodina en 2001, y que ya genera 5000 millones de dólares anuales: sistemas que permiten escanear correos electrónicos, analizar millones de conversaciones telefónicas a través de Skype... Al menos tres de las compañías presentes en los encuentros internacionales se sirven de técnicas de malware similares a las que se usan con fines delictivos (el malware es un software que se infiltra en un ordenador sin el permiso de su dueño). Las tres compañías son europeas: la francesa Vupen Security S. A., la británica Gamma y la italiana HackingTeam S. R. L. Utilizan, por ejemplo, falsas actualizaciones de iTunes o Adobe (fabricantes del Photoshop) para `colar´ un virus en el ordenador que permita el acceso remoto a su disco duro. Una agresiva técnica al filo de la legalidad. ¿Y si estas poderosas armas de vigilancia masiva cayeran en las manos equivocadas? Los responsables de estas compañías aseguran que solo venden sus productos a fuerzas del orden de países con credibilidad democrática. Pero, cuando tras la caída del régimen de Mubarak en Egipto los insurgentes entraron en las oficinas de la SSI -servicio de inteligencia egipcio-, no solo hallaron munición e instrumentos de tortura: también un contrato a nombre de la citada compañía británica Gamma. Una propuesta para instalar su producto Finfisher, un kit pirata para hackear ordenadores y el único -según rezaban los papeles hallados- capaz de escuchar y analizar las conversaciones mantenidas a través de Skype. El precio, 250.000 euros. Son también muchas las evidencias de que regímenes como el sirio o el libio en tiempos de Gadafi han utilizado tecnología occidental (creada en Europa, EE.UU. o Sudáfrica) para espiar a su población.

Herramientas similares se utilizan abierta, aunque discretamente, en EE.UU. contra el narcotráfico o la inmigración ilegal, pero también para evaluar, a través de Facebook y otras redes sociales, los sentimientos de la población sobre las medidas gubernamentales. La Reserva Federal estadounidense anunció, de hecho, a finales de 2011 un ambicioso plan para monitorizar la opinión pública a través de Facebook, Twitter o Google News... Los mismos medios que utilizan sus `enemigos´ del movimiento Occupy Wall Street para organizarse. Los mismos que la disidencia utilizó para extender la Primavera Árabe a través de Egipto, Túnez o Siria...

También en Europa han surgido ya casos turbios. Tras los disturbios de Londres en agosto pasado, la compañía RIM, fabricante de los teléfonos Blackberry, tardó poco en mostrar a las autoridades sus deseos de colaborar para identificar a los activistas que habían usado el servicio de Messenger de sus teléfonos, el cual, a diferencia de lo que ocurre en Twitter o Facebook, es un servicio cifrado. Demasiado proclives a colaborar, en opinión de muchos. Días después, el blog de BlackBerry fue hackeado para mostrar este mensaje: «No colaborarás con la Policía británica: si lo haces, miembros inocentes del público que se encontraban en el sitio equivocado en el momento equivocado recibirán cargos sin motivo. Si lo haces, lo lamentarás». La amenaza se concretaba hacia los trabajadores de la firma: «Tenemos acceso a sus nombres y direcciones», decían los hackers. Unas inoportunas palabras que, con todo, muestran el desacuerdo hacia una compañía que ya ha mostrado su deseo de colaborar con otros regímenes, como los de Arabia Saudí y los Emiratos Árabes Unidos. Voces más templadas que las de los hacktivistas han exigido a BlackBerry que publique su política sobre cesión de datos de sus clientes a las fuerzas del orden. De momento, la compañía calla.

Más duro fue el escándalo del año pasado en Alemania. Lo destapó Chaos Computer Club, un reconocido grupo de activistas y `hackers blancos´, sin ánimo de hurto. Demostraron cómo la Policía Criminal Alemana `la BKA, el FBI teutón´ se había servido de troyanos (similar a un virus electrónico, que se propaga selectivamente, no de modo indiscriminado) para vigilar comunicaciones electrónicas. Se ha visto ya que esta técnica fue aplicada en más de 50 casos. También se han filtrado las tarifas: el Estado de Baviera firmó un contrato anual por valor de 220.000 euros. Si bien es cierto que las peticiones para usar los troyanos pasaron por los juzgados, también es cierto que podrían violar la legislación alemana. El caso sigue abierto.

Entretanto, y en respuesta al caso de los turistas británicos que abre este artículo, algunas compañías de viaje británicas ya instan a los viajeros a ser prudentes en los textos que publiquen en las redes sociales. Nos vigilan, es un hecho, y un chiste mal entendido puede traernos, como poco, un disgusto. Al menos por ahora, y aquí, en un país con democracia.

No hay comentarios:

Publicar un comentario