Opinión y Debate
Arriba Último Nro. Índice Nros. Anteriores Índices Históricos

ISSN: 1575-2844

Revista Vivat Academia

 Histórico. Año VI

linea.gif (922 bytes)

Septiembre 2004. Nº 58

Contenido de esta sección:

Incendios Julianos (Benjamín Hernández Blázquez)
Inseguridad en Internet (Traducción al castellano de Ana María Pérez París)

Incendios Julianos

Benjamín Hernández Blázquez. Universidad Complutense de Madrid.

En los últimos lustros los fuegos veraniegan, que no los de San Juan, y se han convertido en noticia recurrente y datos cifrados, siempre enmarcados en el vacío informativo. Cada ejercicio estival sirve para analizar lugares afectados, zonas más o menos proclives a incendios, con causas y efectos, descripciones y explicaciones casi siempre carentes de reflexiones que pudieran converger en la manida "medicina preventiva", con planes a corto y medio plazo. El denominador común de esta plaga, similar a las bíblicas, es que cada año, cuando aún no se han volatilizado las pavesas y rescoldos, se hace propósito de enmienda por parte de los poderes públicos, bien para evitarlo, bien para minimizar sus terribles consecuencias; casi siempre estos "deberes" quedan "para septiembre" y sus programas y proyectos quedan amortiguados y diluidos con el tiempo.

En un verano como el presente con mucha vegetación ocasionada por las copiosas lluvias de primavera, y en parte similares a las sufridas el año pasado, es fácil inferir que podrían haberse batido nuevos registros en los sitios donde - herrenes, linares, cabezos y regaderas-, la maleza exhibe su dominio. Tampoco las ralas veredas y cortafuegos son suficientes en grandes masas forestales, todo favorece la génesis y el desarrollo del fuego, con o sin pirómanos por medio, incurables personas éstas que disfrutan, tanto provocando los incendios, como contemplando las consecuencias de sus actos, y algunos hasta se involucran en todo tipo de actividades relacionadas con su prevención.

Por otra parte actúa como catalizador el progresivo aumento de la temperatura del planeta por el efecto invernadero, así como las consecuencias de la actividad humana en los ecosistemas, que han alarmado a muchas partes por las repercusiones económicas y culturales que pueden acarrear. La Sociedad Meteorológica Mundial anuncia que los casos de climas extremados serán cada vez más frecuentes. La sociedad de consumo está generando una actividad de dimensiones planetarias al incrementar, de forma alarmante, las emisiones de gases con resultados potencialmente más perniciosos. Se presenta como causa última de los problemas relacionados con los fuegos el enorme incremento de la población de la especie humana, que en las tres últimas centurias multiplicó por diez sus habitantes, aunque esta población representa una pequeña parte de la biomasa total del planeta. Sus actividades asociadas absorben asimismo ingentes cantidades de recursos que podrían ser susceptibles de utilización en otros campos y especies.

Cada comunidad exhibe sus programas ad hoc para prevenir y después atajar el foco antes de que se extienda; los datos comunes son que entre julio y agosto se producen el 60 % de todos los incendios que se registran a lo largo del año y que más del 90 % son producidos por la actividad humana, Empero, la teoría de los incendios es como un libro inacabado y abierto, en el que cada temporada se añaden nuevos capítulos y perfiles humanos, como los que disfrutan del "otro circo", el que sigue a la calcinación: el espectáculo de los políticos y partidos de autonomías, ayuntamientos o central que discuten acaloradamente, emiten pasquines, difunden diatribas, y siempre cargando la culpa de los programas o de su ejecución a "los otros".

El largo mes de julio, que ancestralmente dilató y menguó sus días entre 30 y 36, es el más tórrido del almanaque, los dichos así lo afirman: "en julio beber y sudar y en vano el fresco buscar" o "por San Fermín el calor no tiene fin". También julio es propenso a las tormentas: "aunque imprevisibles, violentas son por julio las tormentas" o "cuando el sol mucho calienta barrunta tormenta".

Calor y tormentas aderezan la acción de los elementos de esta cadena que allá don inciden, exhiben el terrible reverso del fuego, y entonces quema, mata, destruye y calcina a todos los seres y objetos más débiles que a su paso encuentra. En los alcores sin pastar y baldías estepas castellanas, acaece de forma vertiginosa, se eleva una llamarada, como si aquel pasto llevara siglos aguardando quemarse y gozara al satisfacer de golpe una sed inmemorial de espirosis. En las otrora frías mesetas, las llamas avanzan como ejércitos saqueadores, sembrando la desolación y dejando sin subsistencia a vecinos e inmigrantes de su alfoz. En esta guerra no convencional entre fuego y hombre, causa y efecto de él, el primero cuenta con un aliado ocasional: la escasa o nula coordinación entre los vecinos habituales, o con los veraneantes, cuando algunos se muestran tercos en ayudar o trabajar en grupo y así estorbar incluso la acción de cualquier auxilio que pudiera llegar de forma extraordinaria.

Inmersos en los ritos y mitos de Vulcano y Prometeo, en algunos parajes persiste la idea de que los fuegos incontrolados son como las guerras, que no las inventó el hombre sino los dioses.

Volver al principio del artículo             Volver al principio

Inseguridad en Internet

Los ladrones de "identidades" están al acecho, lo que significa que alguien podría estar espiándole en Internet. Por eso, le conviene saber por qué su privacidad en la Red se encuentra en peligro y lo que puede hacer al respecto.

TIME: Adam Cohen
Traducción al castellano de Ana María Pérez París.

Hace algún tiempo, a mi compañero de trabajo, Joel Stein, se le escapó que estaba trabajando en el proyecto de un libro que pensaba escribir, pero me resultó un poco frustrante que no me comentara el tema en el que se basaba. Por otro lado, Joel había estado viajando mucho últimamente: Por ejemplo, había ido a Islandia para entrevistar a Bjork y también a Hollywood con motivo de la ceremonia de los Oscar; sin embargo, lo extraño fue que, a la hora de contarme sus experiencias por el extranjero, se ahorrara los detalles. Lógicamente, no he podido evitar sentir curiosidad por saber adónde ha ido, con quién ha andado y cuánto dinero se ha gastado. También, me he preguntado acerca del tipo de sitios Web por los que suele navegar; claro está que, para saberlo, no debería tener ningún reparo en leer su correo electrónico y, de hecho, eso fue lo que hice en una ocasión.

En aquel entonces, Joel acababa de salir de la ciudad, así que me metí en su despacho e instalé software de espionaje en el disco duro de su ordenador. Hoy en día, es posible hacerse con software comercial de espionaje, si bien yo utilicé el VNC, un sistema de visualización que permite ver el escritorio de un ordenador remoto conectado a cualquier intranet o a Internet y que se puede descargar gratis. Aunque el VNC se diseñó para que pudiéramos conectar nuestros propios ordenadores entre sí, en aquella ocasión lo utilicé como un sistema barato y sencillo para vigilar a Joel; así que, poco después de haber descargado el VNC en mi ordenador, ya estaba yo rebuscando información en el disco duro del de Joel.

Que quería saber qué pasaba con ese proyecto de libro, pues, después de hacer clic con el ratón unas cuantas veces, apareció la respuesta en la pantalla de su ordenador y …en la del mío: Las aventuras de un monógamo, una farsa humorística de 12 capítulos, en la que el protagonista principal es …Joel. Con esto, el misterio quedó resuelto. También me resultó fácil examinar los informes referentes a sus gastos, en los que se confirmaban datos sobre a quién llevaba a cenar en Los Angeles y lo que, en su opinión, podía pasar por gastos legítimos: Por ejemplo, ¿cómo es posible que Bjork haya grabado tantos discos como para hacer constar una compra de CDs por valor de 112,76 dólares?. Fue entonces cuando decidí entrar en Internet (o ¿debería decir que fue Joel?). En realidad, lo mejor de poder controlar el ordenador de otra persona es que uno puede navegar por Internet, como si fuera esa persona, ya que, al ir a un sitio Web, es su dirección IP (una especie de huella dactilar digital) la que queda registrada y no la propia.

Así fue como podía haberme buscado un buen lío con Joel, si me hubiera dado una vuelta por unos cuantos anuncios electrónicos relativos a inversiones y le hubiera hecho violar la ley de valores invirtiendo en acciones. Después, habría conseguido que le atrapara uno de esos agentes del FBI, que "patrullan" por los canales de charla para chiquillos en busca de pervertidos; pero, en un esfuerzo por mantener a Joel (bueno, a él y a mí) fuera de la cárcel, me habría limitado a poner de su parte (como si todo esto estuviera más allá de su capacidad de comprensión) unos cuantos mensajes en grupos de noticias sobre animales domésticos en los que se solicitan recomendaciones para cepillar caniches. Cuando Joel volvió, podía ver lo que hacía "por encima de su hombro", mientras él navegaba por Internet. Era extraño, pero al mismo tiempo curiosamente atrayente ver su cursor haciendo clic, clic, clic a través de la pantalla de mi ordenador. Al fin, pude comprobar que en su pantalla no aparecían ni chicas tetudas, ni colegialas católicas en busca de problemas, ya que, en realidad, se pasó la mayor parte del tiempo navegando por CNN.com.

Después, empezó a abrir su correo electrónico: El primer mensaje era de nuestro jefe y estaba relacionado con la siguiente columna que Joel tenía que escribir; en este sentido, debo reconocer que me encantaba ser un fisgón de oficina. También, había un mensaje del hermano de la novia de Joel, en el que aquél le pedía a éste que consiguiera entradas gratis para ir a un concierto. Finalmente, vi que había recibido un e-mail de esos que circulan en cadena, de algunos compañeros nuestros, con comentarios groseros sobre alguien que trabaja en nuestra misma planta y que evidentemente les cae mal. Bueno, ¿ no es esto precisamente lo que pasa con el espionaje informático?

También, disponía del número de la Seguridad Social de Joel, las "llaves del reino". En algunos sitios Web, con esos dígitos me bastaría para obtener un permiso de conducir a su nombre e iniciar un auténtico robo de identidad; además, en poco tiempo, podría arruinar su credibilidad agotando sus cuentas bancarias y... Bien, creo que la idea es fácil de captar.

Al final, fue inevitable que mis directores insistieran en que le dijera a Joel lo que estaba haciendo, cosa que me molestó muchísimo, pues no puedo dejar de pensar que él había criticado duramente algunos trabajos que eran realmente buenos, antes de que empezara a espiarle. Por otro lado, tengo que admitir que tampoco habría sido difícil espiar a Joel en su ordenador de casa. De hecho, podría haberle enviado software de espionaje oculto en una tarjeta electrónica de felicitación que estuviera programada para instalarse, cuando él la abriera. De esta manera, Joel nunca se enteraría.

Hace dos años, el Director General de la empresa Sun Microsystems, Scott McNeally, manifestó su famosa advertencia: "De todas formas, la privacidad (en Internet) es nula; así que empiecen a acostumbrarse a ello." Los defensores de la privacidad se opusieron a ese juicio pesimista en aquel momento; pero, desde entonces, apenas pasa una semana sin que en las noticias aparezca alguna historia que nos haga pensar que McNeally ha descubierto algo en relación con este asunto: Hackers rusos que se introducen en sitios dedicados al comercio electrónico para robar números de tarjetas de crédito, redes de ladrones nigerianos de identidades o "cyberstalkers", personas que acosan constantemente a otras en la Red.

Volver al principio del artículo             Volver al principio
linea.gif (922 bytes)
Vivat Academia, revista del "Grupo de Reflexión de la Universidad de Alcalá" (GRUA).
REDACCIÓN
Tus preguntas y comentarios sobre este Web dirígelos a vivatacademia@uah.es
Copyright © 1999 Vivat Academia. ISSN: 1575-2844.  Números anteriores. Año VII
Última modificación: 23-09-2004