Ir al contenido

sociedad - 69. página

Advertencia: esta entrada produce dolor de ojos

En nuestra sección “Ni Word te salva”, un breve muestrario de correctores ausentes:

306845_176758985795899_864639005_nSeguramente, los hombres calvos no miran “The Big Bang Theory”.

486298_10200201272261502_2121997618_nHay rival. Pero faltan definir un par de detalles menores, como el tipo de balón y si van a usar las manos o los pies.

brutberryMás allá de la extraña construcción gramatical es cierto: la tecnología puede ser alienante.

Foto0014Si hay ilustraciones desafortunadas, esta es una de ellas.

Foto0069El único periódico del mundo que cuenta hacia atrás.

Foto0226He rallado queso para los fideos, pero jamás vidrio. ¿Quién querría ponerle vidrio rallado al café?

MuertaReincidenteParece que era de insistir la mujer. Se ve que la primera vez no le gustó.

TallerOximoronico“Arreglamos cualquier cosa. Que no sea nuestra, claro”.

También podría interesarte...

Juegos, espionaje y privacidad

[A propósito de la nota del diario La Nación de Buenos Aires publicada ayer, titulada “De la batalla virtual a la guerra real”, para la cual fui convocado por la periodista Fernanda Sández -en la que se aborda el tema de la seguridad en los juegos en línea a partir de las revelaciones del “arrepentido” Edward Snowden- escribí algunas líneas más para nuestros lectores interesados en profundizar el tema.]

images

Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) hizo públicos documentos clasificados como secretos sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. La forma que eligió para darlos a conocer fue por medio de la prensa, a través de los periódicos The Guardian y The Washington Post.

Entre otras muchas revelaciones contenidas en los documentos entregados por el agente arrepentido, había algunas que muchos especialistas sospechaban pero hasta el momento no habían podido ser confirmadas: en su lucha contra el terrorismo, la maraña de tecnología y hackers que venían usando esas agencias no les eran suficientes paran sus actividades de inteligencia. Habrían recurrido entonces a la infiltración en video juegos masivos.

En el análisis de los documentos surge que ya en 2008 la NSA había elaborado un escrito, titulado “La explotación de uso terrorista de Juegos y Entornos Virtuales”, en el que muestran su preocupación por el riesgo subyacente en las comunidades de juegos en línea. Allí se describe el mayor temor de las agencias de inteligencia: que entre la multitud de elfos y duendes típicos de esos juegos, los terroristas estén al acecho.

Según estos documentos, bajo la premisa de que los juegos en línea podrían generar grandes cantidades de información, ya sea para vigilancia de los ataques hackers, para crear perfiles en las redes sociales e interactuar con otros u obtener identificadores como fotos de perfil o geolocalización, etc., muchos agentes de inteligencia estadounidenses habrían comenzado a llevar a cabo operaciones encubiertas dentro de las comunidades de los juegos.

El objetivo de estas operaciones habría sido, según surge a la luz de la documentación publicada, aprovechar los beneficios del anonimato. Por caso, la NSA estaría utilizando Second Life -un mundo virtual en el que los participantes pueden interactuar con otros jugadores, llamados “residentes”, y establecer relaciones sociales-, plataforma que permite escribir textos en forma anónima y efectuar llamadas de voz. Los agentes sospechan, además que los tableros de anuncios del juego podrían ser usados para intercambiar información entre los terroristas.

Según se supo, en mayo de 2007 un directivo de Second Life le habría dicho a la NSA que su juego les brindaría la oportunidad de entender “el comportamiento de los no estadounidenses sin salir del territorio de los EE.UU.”

Según los informes de Snowden, se supo además que la NSA ha iniciado la recopilación masiva de información utilizando la video consola para juegos en línea de Microsoft Xbox Live -que tiene más de 50 millones de jugadores- e infiltrándose en los juegos más populares para PC, PlayStation y PS2, como World of Warcraft, Medal of Honor y Call of Duty, justamente bajo la sospecha de que los terroristas podrían estar usando estos juegos como una red de comunicación y entrenamiento.

Suele reconocerse en el ambiente que gran parte del éxito de estos videojuegos subyace en el realismo de su entorno gráfico. Es justamente esta propiedad la que despierta las inquietudes de las agencias de inteligencia, no sólo de Estados Unidos sino también del Reino Unido. Sospechan, según parece, que estos juegos podrían estar siendo usados para simular y planear sus atentados.

Justamente, el Government Communications Headquarters (GCHQ), uno de los tres servicios de inteligencia del Reino Unido, también habría incursionado en la Xbox Live infiltrándose en las discusiones de algunos jugadores.

Mientras tanto, empresas como Blizzard Entertainment, creadores de World of Warcraft, afirman que ni la NSA ni el GCHQ habían solicitado su permiso para reunir información de inteligencia dentro del juego, y que esta vigilancia, de existir, se habría hecho sin el conocimiento o permiso de la compañía.

Por su parte, Microsoft y Second Life no quisieron hacer comentarios sobre el reporte, aunque surge de un párrafo anterior la colaboración de esta última con la NSA, al menos en modo de sugerencias o consejos. Públicamente, las agencias se niegan a comentar sobre este asunto. Sólo se limitan a declarar que todo el trabajo se lleva a cabo de acuerdo con un estricto marco jurídico

Otro de los ejes de preocupación de las agencias es que los juegos pudieran ser usados para “reforzar los prejuicios y los estereotipos culturales”. Mencionan el caso del juego Fuerzas Especiales, que grupos terroristas utilizarían para el reclutamiento y formación de sus cuadros. Sumado esto a que el juego tiene un costo, lo que es interpretado por los agentes como una operación de recaudación de fondos.

Finalmente, en los documentos revelados aparece un informe de progreso de estas acciones: se habrían establecido vínculos entre grupos terroristas a partir de direcciones IP, direcciones de correo electrónico y otros datos.

Sin embargo, las agencias reconocen que esa información no es suficiente para demostrar que los terroristas utilizan esos entornos como campo de operaciones. Podría tratarse simplemente de una máquina usada en un ciber o compartida por alguien que antes había estado jugando. Esto significa que la información obtenida no sirvió para, por ejemplo, frustrar un atentado o desarmar un complot.

Fuentes:
LaMula.pe
Gamasutra
Sobre Videojuegos y Mundos Virtuales
The Guardian
ProPublica

También podría interesarte...

Hablamos sobre videojuegos y seguridad en La Nación

Se publica hoy en el diario La Nación de Buenos Aires, un artículo firmado por la periodista Fernanda Sandez sobre los juegos virtuales y la “ludificación” de la cultura, titulado “Ludocracia: los juegos al poder”.

El artículo trata, esencialmente, sobre el juego como cuestión cultural al servicio de lo que la periodista llama “la bulimia del consumo“.

En una nota relacionada, para la cual fui convocado por la periodista, bajo el título “De la batalla virtual a la guerra real” se aborda el tema de la seguridad en los juegos en línea, a partir de las revelaciones surgidas “cuando un ex agente de inteligencia de los Estados Unidos, Edward Snowden, se pasó al bando de los ‘arrepentidos’ y se animó a contar mucho de lo que se sospechaba y él efectivamente sabía”, según escribe Sandez.

– La nota central, “Ludocracia: los juegos al poder”, se lee haciendo clic aquí.
– Para leer la nota complementaria, “De la batalla virtual a la guerra real”, clic aquí.

Muchas gracias a Fernanda Sandez por convocarnos una vez más para brindar nuestra mirada sobre cuestiones relacionadas con la seguridad de los datos personales en internet.

También podría interesarte...

Escritores y gigantes: Eugenio Mandrini

En el segmento dedicado a la lectura de cuentos, textos y poemas en Gigantes Gentiles, “Del amor y la muerte”, de Eugenio Mandrini:


Bajar

La cortina del segmento es Destemplado y El jardín de Adaluz, de y por el músico rosarino Juan Chianelli.

Más cuentos leídos, haciendo clic aquí.

¡Que lo disfruten!

También podría interesarte...

Escritores y gigantes: García Márquez

En el segmento dedicado a la lectura de cuentos, textos y poemas en Gigantes Gentiles, “Algo muy grave va a suceder en este pueblo”, de Gabriel García Márquez:


Bajar

La cortina del segmento es Destemplado y El jardín de Adaluz, de y por el músico rosarino Juan Chianelli.

Más cuentos leídos, haciendo clic aquí.

¡Que lo disfruten!

También podría interesarte...

Caducidad vs. actitud problematizante

El carácter caduco de un objeto, una idea, un discurso no está dado en contraposición a la ventaja de la novedad. ¿Está caduco el libro; es caduco el cine, el teatro? Creo que la caducidad se presenta cuando algo se ha agotado. Cuando no activa imaginaciones ni ya es capaz de generar problema alguno. Algo caduca cuando pierde toda sensibilidad de conectarse con lo que está vivo, con lo que podría crecer. Entro a un aula y veo a los chicos conectados a sus netbooks: este mero dato no me dice nada. Aun llenos de actualización tecnológica podríamos asistir a un tiempo en el que nada pasa, en el que nada movilizante ni desafiante entre ellos acontece, pero también todo lo contrario. Si hubiera alguna caducidad, la encontramos en los modos reiterados y automatizados de hablar, de enseñar y pensar las cosas. (…) Lo opuesto a lo caduco no es la novedad sino la actitud problematizante. Pensar qué formas de agrupamiento podemos darnos para investigar juntos. En el aula, fuera del aula, en los pasillos, en la puerta de la escuela, en la calle, en el barrio. No es el espacio, es lo que nos pasa mientras compartimos un tiempo. El punto es: ¿qué queremos compartir con los pibes? ¿Qué problema podría crear una zona común entre las generaciones? ¿Qué pregunta, qué pasión me toma como maestra? El despliegue de inquietudes no se responde consumiendo compulsivamente capacitaciones ni aplicando prescripciones aggiornadas, sino investigando y probando posibilidades.
Silvia Duschatzky, especialista en educación.

También podría interesarte...

Fakes: ¿Cómo detectar una noticia falsa?

word-fake-under-magnifying-lens-white-background-red-colored-font-concept-counterfeit-fake-duplicate-copy-work-products-29747193Bajo el título “Que no se rían de ti: consejos para detectar una noticia falsa”, Segu-Info publica una serie de recomendaciones a tener en cuenta antes de aceptar como verdadera una noticia o fotografía y difundirla como tal. La cuestión es así:

El fenómeno de la información falsa por Internet es tan viejo como la red misma y ha ido evolucionando con el discurrir del tiempo, perfeccionando el método y asimilando las nuevas formas de comunicación online. Aunque la forma más común de fake es la de una noticia que resulta ser falsa, también podemos encontrarnos con imágenes trucadas, vídeos de ficción pretendidamente reales y hasta publicaciones de Facebook apelando a nuestra solidaridad con alguna foto lastimera que conmueva lo suficiente como para provocar una reacción en quien la ve, generalmente un ‘me gusta’ o un retweet.

Antes, los fakes eran la punta del iceberg de una operación mucho más compleja de captación de perfiles de usuarios activos con fines comerciales, cuando no directamente una intento de estafa en toda regla. Ahora, una nueva moda juvenil llena de información falsa las búsquedas de Google y hasta las redes sociales más concurridas. Internet se está llenando de mentiras.

Entre tanto dato, ¿cómo hacer para no tragarnos las patrañas?

Por norma general, hemos sido tan crédulos que los engañadores cada vez se confían más y se esfuerzan menos. En la medida en que nuestra actitud vaya cambiando, descubriremos cuan fácil es detectar ciertas mentiras:

Comprueba la información

Hasta hace poco era suficiente acceder a los medios ‘serios’ para verificar si habían publicado la noticia. Pues bien, a estas alturas que los medios de comunicación se hagan eco de determinada información no es garantía de que hayan confirmado la procedencia y veracidad de la misma. Así que nada de darle el beneficio de la duda a medio alguno, tenga o no cabecera de largo recorrido y probada solvencia de credibilidad: la información en internet viaja muy rápido y los medios compiten para dar la noticia antes que nadie, por lo que las prisas les lleva en ocasiones a publicar apresuradamente. En Internet, la mejor fuente es la que acierta, ya provenga de un medio convencional, de un tweet o de un blog de medio pelo.

Comparador de fotografías

Entra en Google Imágenes y busca la fotografía sospechosa por URL. Si ves la misma foto que dicen fue tomada ayer pero publicada en otra información de hace años, no sigas investigando: ya estamos ante un fake.

Hay fuentes y fuentes

No se trata de no creer en nada, sino de dudar mínimamente para activar el sentido crítico, que es un sano ejercicio aplicable no solo a Internet. Ahora bien, si la noticia proviene de fuentes como El Mundo Today o la revista The Onion, no dudes: son medios satíricos que publican con apariencia de noticia real auténticas genialidades del humor y por tanto serán con toda seguridad noticias falsas.

Una nueva moda

Ya hay una nueva moda de Internet: saturar el medio con informaciones falsas en blogs, redes sociales, correo electrónico y hasta por Whatsapp o Line; como broma, para pasar el rato. Así que habrá que estar atentos.

Fuente: Segu-Info

También podría interesarte...

- Ir arriba -