Los reflejos diametralmente opuestos que esconde la comunicación

Ricardo Franco Zamora | Miembro activo de El Colegio de Comunicólogos de Baja California

0
488

Tijuana-BC | Ricardo Franco Zamora


En el transcurso de esta semana, el periódico El Universal dio a conocer la noticia de que las autoridades federales lograron la captura de Dámaso López Núñez alias El Licenciado, heredero del Cártel de Sinaloa y sucesor de Joaquín “El Chapo” Guzmán,  gracias a un  video difundido en un  teléfono celular. Dicha grabación, de acuerdo a fuentes de inteligencia oficiales, lo realizó un hacker que por obvias razones se encuentra en el anonimato y en terreno estadounidense, protegido por dicho gobierno.

De acuerdo a reportes, el hacker se infiltró en el Cártel para trabajar con El Licenciado y culpar a los hijos de El Chapo de ser los responsables de la violencia desatada en Sinaloa, sin embargo, las autoridades mexicanas establecieron previamente contacto con dicho pirata informático para que trabajara como encubierto para el gobierno federal  y así poder dar un golpe significativo a dicha célula del crimen organizado, habiendo de por medio, una supuesta recompensa económica.

Posteriormente, el hacker aceptó dicha propuesta y días después se reunió con Dámaso López en una marisquería de la Ciudad de México, cerca del Monumento a la Revolución, y es precisamente en este encuentro donde este hacktivist grabó discretamente al narcotraficante con su celular, y aquí es donde se vuelve interesante todo este asunto porque, ¿cómo realizó el video sin que éste se diera cuenta? Según los oficiales mexicanos, el fraudster cibernético instaló una aplicación en su teléfono móvil que le permitía grabar audio y video, al mismo tiempo que podía mostrar fotografías u cualquier otra cosa en la pantalla de su Smartphone (algo muy usado en la actualidad por los criminales informáticos), lo que a la postre derivaría en la aprehensión del sospechoso.

Ahora bien, dejando de lado la captura del presunto líder de uno de los cárteles más peligrosos de México, el dilema moral con respecto a las garantías individuales rodea este hecho tan controversial debido a que se ha destapado una ilegalidad que recae en el uso de los aparatos tecnológicos (nuestros aparatos tecnológicos) para el espionaje de los usuarios; es decir, de todo aquel que tenga un celular, una tableta o una computadora, o simplemente, algo con cámara.

 Ante esto, algunos medios señalan que la tecnología ha sacado lo peor de nosotros al grado de que hemos creado una dependencia digital que se nos ha vuelto en contra (incluso algunos afirman que esto es el inicio de la tercera guerra mundial basada en las tecnologías y que ya la estamos viviendo), ya que se ha ido perdiendo la vocación de comunicar de manera informativa y objetiva, y ahora, a través de las redes sociales, cualquier persona puede ser periodista e informar sobre el acontecer diario, de manera claramente subjetiva. Además, esto ha hecho que la sociedad pierda credibilidad e interés hacia los medios de comunicación formales para darles lugar a voceros sociales digitales e informales.

Aunado a esto, lo que la mañana de este jueves llamó mi atención de manera muy particular, fue que en un noticiario de la Ciudad de México, un especialista en fraudes cibernéticos mencionó, en relación a este suceso, que todos los que usamos de manera cotidiana estos aparatos, nos encontramos vulnerables por el simple hecho de tener una cámara que nos sigue a todos lados y que tiene el riesgo de ser manipulada por este tipo de delincuentes.

Por ello, lo que el experto recomendó fue que no permitiéramos que otras personas  tuvieran acceso a nuestros dispositivos móviles, así como no descargar aplicaciones desconocidas sin antes leer los términos de uso y  política de privacidad, y lo más notable, pegar etiquetas en las cámaras de nuestros celulares, tabletas y computadoras para que, en caso de sufrir un ataque, éstos no nos puedan ver…aunque sí escuchar (sic).

Estas son medidas que valen la pena tomar en cuenta por más drásticas y exageradas que parezcan, ya que en realidad, el peligro que conlleva un mal uso de estos instrumentos conjuntada con una ignorancia sobre la tecnología, puede llevar a situaciones que sobrepasan la vergüenza o la humillación ya que atentan la integridad física y moral de las personas.

Y aunque parezca ficción, algunas de las consecuencias que podrían surgir en base a lo anterior se pueden ver reflejadas claramente en el tercer capítulo de la tercera temporada de la serie británica Black Mirror llamado “Shut Up and Dance”, donde precisamente, el chantaje derivado del hackeo a la cámara de un adolescente trajo consecuencias en cadena que terminaron de manera inesperada….muy inesperada (lo siento, no lo podía dejar pasar).

En tanto, habrá que ponerse a reflexionar si el fin justifica los medios, ya que el tono maquiavélico que rodea toda esta coyuntura ha expuesto lo vulnerables que podemos llegar a estar tanto de manera colectiva como de manera individual, sin obviar por supuesto que de toda esta situación se desprende una constante sensación de que estamos siendo observados en todo momento.

“…el espejo negro (Black Mirror) es lo que usted encontrará en cada pared, en cada escritorio, en la palma de cada mano: la pantalla fría y brillante de un televisor, un monitor, un teléfono inteligente…” – Charlie Brooker.

  • Ricardo Franco Zamora | Prensa en El Colegio de la Frontera Norte (El Colef)
  • Miembro activo de El Colegio de Comunicólogos de Baja California (ColComBC)
  • ricardo.francoza@gmail.com

 

Dejar respuesta

Please enter your comment!
Please enter your name here