informática

            Es el neologismo de origen francés, inventado por  el físico Philippe Dreyfus en los años 50 del siglo XX, con el que se reemplazó a la expresión “computer science” de los norteamericanos para designar a la ciencia que estudia el procesamiento, ordenación, clasificación y almacenamiento de la información por medio de máquinas automáticas.

            La palabra se formó de la contracción de “INFORmation” y “autoMATIQUE”, o sea informatique. La traducción al castellano de este vocablo francés fue informática.

            El desarrollo de los ordenadores  —desde la primera hasta la última generación—  dio un impulso extraordinario a la informática y la invención del transistor en 1947 por el físico y matemático estadounidense William Schockley (1910-1989), de la empresa norteamericana Bell, que reemplazó a las válvulas de vacío anteriores, dio origen a una generación de ordenadores más rápidos, más potentes, más eficientes y más pequeños.

            En los ordenadores pueden distinguirse dos partes: el hardware, que es el soporte físico compuesto por todos sus elementos materiales, como la estructura mecánica, el teclado, las líneas eléctricas, los receptores de energía, los circuitos microelectrónicos, los discos magnéticos, etc.; y el software, que es el soporte lógico, o sea el conjunto intangible de programas, métodos operativos y procedimientos para el funcionamiento y manejo de los sistemas de procesamiento de datos. Ellos están “escritos” en un “lenguaje” que el ordenador entiende. Sin ellos el hardware sería un cuerpo inerte. Es el software el que se encarga de establecer las vinculaciones lógicas entre los diversos elementos del ordenador. Los programas se almacenan previamente en su memoria interna y desde ese momento el aparato está listo para recibir las instrucciones que se le dan y para ejecutar su secuencia algorítmica.

            A partir de 1955 en que el científico hindú Narinder Kapany descubrió las potencialidades de la fibra óptica y de su primera aplicación en 1977 por la compañía norteamericana AT&T que tendió los cables de este material bajo las calles de Chicago, se abrió en el campo de las comunicaciones la posibilidad de transmitir la información en mayor volumen, a mayor velocidad y a distancias más grandes.

            La fibra óptica es un cable de vidrio más fino que un cabello, destinado a la transmisión de luz. Consiste en un núcleo cilíndrico de cristal de cuarzo (sílice fundido) de altísima pureza, rodeado de un revestimiento concéntrico del mismo material. Durante los últimos veinte años la investigación científica ha producido cinco “generaciones” diferentes de fibra óptica, cada vez más eficiente. Ella ha remplazado al cable de cobre, con la ventaja de que no es metálica, como éste, sino de vidrio y utiliza luz y no electricidad para transmitir la información, lo cual da una gran calidad a la señal transmitida porque está libre de las interferencias eléctricas y no puede ser interceptada. La fibra óptica es tan fina que miles de cables de cobre pueden ser sustituidos por uno solo del nuevo material, que además resulta mucho más fácil de mantener y de cuidar.

            La fotónica, que es la transmisión de información en forma de señal óptica a alta velocidad mediante impulsos de rayos láser enviados a través de cables de fibra óptica, será la tecnología del siglo XXI en materia de comunicaciones. Ahorrará la conversión que hoy tiene que hacerse de la señal óptica en eléctrica para que pueda cursar por el cable de cobre. La señal óptica llegará sin conversiones a su destinatario. Para usar la nueva tecnología, las empresas AT&T y Kokusai Denshin Denwa proyectan tender un cable submarino por el océano Pacífico con una capacidad de 500 mil llamadas telefónicas simultáneas, esto es, doce veces mayor que la de los actuales cables transoceánicos.

            La incorporación de la informática a todos los campos de la actividad humana ha transformado no sólo las relaciones de producción sino la totalidad de las actividades humanas. La extendida aplicación de la microelectrónica en fábricas y oficinas les ha dado nuevo impulso. El microprocesador chip de silicio, con su bajo costo y su miniaturización, ha permitido dotar de cerebro y memoria prodigiosos a cualquier equipo diseñado por el hombre.

            La inserción de la informática a las tareas administrativas del Estado y de las empresas privadas, en el seno de la moderna sociedad del conocimiento, ha producido una verdadera “revolución administrativa”. Se ha dado un proceso de extremada racionalización en la organización de la sociedad, de su gobierno, de las faenas de la producción y del trabajo social para obtener los mejores rendimientos. Esta nueva forma de organización grupal, que algunos autores llaman “postcapitalismo”, nace de la aplicación de la informática a los procesos sociales contemporáneos.

            La mayor y más sofisticada expresión actual de la informática es sin duda la llamada internet, que es una gigantesca “telaraña electrónica” de computadoras enlazadas que cubre el planeta con su información, creada en Estados Unidos en 1979 para interconectar un gran número de centros de investigación, universidades, bibliotecas, archivos, museos y laboratorios. A través de ella pueden obtenerse en cualquier parte del mundo los datos que se requieran sobre miles de temas distintos. No hace falta más que apretar unas teclas del ordenador e inmediatamente la pantalla presenta el “menú” de posibilidades de información. El investigador puede entonces seleccionar la que desea y tendrá enseguida ante sus ojos todo el material que se haya publicado sobre un asunto. Por este medio se pueden consultar a distancia libros, documentos, revistas y publicaciones de las más importantes bibliotecas del mundo  —Harvard, Oxford, la Biblioteca del Congreso en Washington—  y leerlos en la pantalla del computador. Incluso es factible imprimir las páginas deseadas para facilitar la investigación.

            Forma parte de esta red el denominado correo electrónico (expresión tomada del inglés electronic mail o E-mail), que es un sistema para comunicarse y mantener correspondencia, a través de la pantalla de las computadoras, con personas situadas en diferentes lugares dentro de un país o del exterior. Ya no se necesita papel ni hace falta echar una carta al buzón del correo. Basta con escribir en el ordenador el mensaje que se desea transmitir para que sea recibido en el acto por otro u otros ordenadores en cualquier lugar del mundo. Por este medio se pueden enviar cartas, planos, dibujos, archivos y cualesquier textos o gráficos que puedan almacenarse en el disco duro del ordenador.

            Se han creado sistemas de legalización de las “firmas electrónicas” en “documentos” cursados por medio de internet, a fin de que éstos puedan surtir los mismos efectos legales que los documentos escritos en papel y firmados con puño y letra de sus autores. Se han expedido leyes que regulan los efectos legales de las firmas electrónicas formuladas mediante símbolos, ideogramas o sonidos, que permiten al receptor de un documento electrónico identificar formalmente a su suscriptor. Para ello se han creado entidades que prestan el servicio de certificación de esas firmas y se han establecido procedimientos para su acreditación. De modo que los actos y los contratos otorgados o celebrados por personas naturales o jurídicas, suscritos con firmas electrónicas, son tan válidos jurídicamente como los formulados por escrito y en soporte de papel y producen, por tanto, los mismos efectos, salvos los casos en que la ley exije la firma hológrafa, la comparecencia personal o solemnidades especiales que no puedan cumplirse en los documentos electrónicos.

            La firma electrónica simplifica y agilita los actos jurídicos, trámites administrativos y transacciones comerciales, que pueden realizarse por medios informáticos. Para identificar a los actores de modo inequívoco y garantizar la integridad de los documentos enviados o recibidos deben verificarse sus firmas electrónicas mediante la certificación de pertenencia efectuada por una entidad independiente que garantiza la legitimidad de la firma, es decir, que ésta pertenece a la persona que comparece; y además asume la responsabilidad por la certificación. Esta operación, que obedece a prácticas internacionalmente reconocidas y aceptadas, debe ser regulada por un ente estatal especializado.

            Internet abre horizontes inimaginables al desarrollo científico, al crecimiento económico, a los negocios, al intercambio de información, a las comunicaciones. Se ha constituido en el símbolo de la >sociedad del conocimiento. Cada vez se le encuentran nuevos usos y utilidades. Ya no es solamente la posibilidad de acceso remoto a las fuentes de datos, archivos, laboratorios y bibliotecas sino también la posibilidad de mantener “foros” de “conversación electrónica” sobre los más diversos temas con “contertulios” situados en lejanos países. Son decenas de millones de seres humanos de todas las latitudes que intercambian ideas a través de sus computadoras y se transmiten conocimientos, datos e informaciones sin barreras. Los avances que esto significa para la cultura, la ciencia, la tecnología, la preparación profesional, la economía, el comercio, los negocios, el entretenimiento son impredecibles. Quienes se dedican a los negocios han podido cuantificar ya el gigantesco crecimiento de las transacciones que ha producido internet. Es también la posibilidad del correo electrónico o de hacer a distancia “tours” en los más importantes museos del mundo. La demanda y la oferta de trabajo se encuentran en internet. Allí se abre un mercado de talentos. Son muchas posibilidades en todos los campos que ofrece esta gigantesca red interconectada de computadoras. Los usos más conocidos son, aparte del correo electrónico (e-mail) y de los “foros” de conversación (newsgroups), los denominados network news, finding files, finding someone, tunneling through the internet: gopher, searching indexed databases: wais y the world wide web.

            Sin embargo, en el año 2000 se empezó a hablar de la sucesora de internet: denominada la “malla”, fundada en una nueva tecnología millones de veces más poderosa para conectar entre sí las computadoras del mundo. En el proyecto trabajan los científicos norteamericanos Ian Foster, de la Universidad de Chicago, y Carl Kesselman, de la Universidad de Southern California, con el apoyo financiero del gobierno de Estados Unidos. La “malla” será una red global de alta velocidad que enlazará supercomputadoras, bases de datos, procesadores especializados y ordenadores personales para proporcionar a los usuarios cualquier género de información desde cualquier lugar del planeta, sin el engorroso proceso de buscarla en internet.

            La informática está llamada a tener efectos impredecibles sobre los regímenes democráticos del siglo XXI. Las votaciones populares se harán mediante el ordenador que los ciudadanos tendrán en su casa. Por este medio los gobiernos podrán también consultarles temas importantes de la vida pública. Ya no será necesario que se trasladen a los recintos electorales. El voto lo depositarán electrónicamente desde sus domicilios. Unos pocos minutos después de cumplido el acto electoral se conocerán los resultados. La democracia del futuro, en la sociedad digital, será una democracia informatizada: una telecracia.

            Pero la informática no está exenta de problemas, asechanzas y peligros. En los últimos años, por analogía con los virus de la microbiología  —o sea con aquellos microorganismos de estructura muy sencilla compuestos por ácido nucleico y proteína, que al multiplicarse dentro de las células vivas del cuerpo humano le causan ciertas enfermedades—  en la informática se habla también en sentido metafórico de virus electrónicos que se introducen en los sistemas operativos de las computadoras  —los software—  y producen serias alteraciones en ellos.

            El término virus se aplicó a la informática por vez primera en 1984, aunque doce años antes había aparecido el primero de ellos  —el denominado virus “Creeper”—  que atacó a una máquina IBM de la serie 360. Su autor fue el técnico norteamericano Robert Thomas Morris (1885-1957). El programa viral emitía periódicamente en la pantalla de la computadora el mensaje: “I’m a creeper...catch me if you can”. Para combatirlo se elaboró el primer programa antivirus, denominado Reaper. A partir de ese momento empezó la práctica de “infectar” con virus las computadoras. Este fue el inicio de los malicius software  —malware—  de diverso tipo y clase que, portados por los programas de internet, afectan los ordenadores del mundo con la contaminación de virus, gusanos, troyanos, backsdoors, exploits, rootkits, spyware, bots y otros gérmenes informáticos dañinos.

            Del mismo modo como los virus de la microbiología causan dolencias al ser humano, los virus electrónicos “enferman” a los ordenadores y les impiden operar. Desarreglan sus programas, borran la memoria e inhabilitan su hardware. Como todos los virus, éstos son contagiosos y se movilizan a través de internet, del correo electrónico y de disquetes y CD-Rom “contaminados”. A comienzos del año 2000 se calculaba que había 45.000 diferentes virus en circulación por la red.

            Los virus electrónicos son programas y, como tales, portan órdenes e instrucciones codificadas destinadas a producir desarreglos en los sistemas operativos de las computadoras. Esos desarreglos pueden ser inmediatos o programados para el futuro. Los virus se ponen en circulación a través de la red por los terroristas informáticos, llamados “hackers” en Estados Unidos, que generalmente son hombres jóvenes, muchos de ellos geniales, poseedores de extraordinarios conocimientos de informática, que los inoculan para causar daño a millones de computadoras cuyos usuarios no han tenido la precaución necesaria. En estas acciones se vuelve a poner de manifiesto el desfase que por desgracia existe entre los avances de la ciencia y los atrasos de la moralidad.

            En los últimos años han circulado por la red innumerables virus letales que han “contagiado” a miles y miles de ordenadores y que han causado gravísimos problemas a muchas empresas. Hay decenas de miles de ellos, algunos de los cuales han sido identificados y han recibido nombres propios: melissa U, melissa V, triplicate, happy 99, chernobyl, open: very cool, joint the crew, up grade to internet 2, california, the phantom menace, eat shit, worm.mypic, morris worm, michelangelo, word concept, wazzu, explore.zip, fidel castro, bubleBoy, l love you, código rojo II, W32/nimda, worm-fizzer, blaster, zafi, atack.h, my doom, kama sutra, stuxnet y muchísimos más. En junio del 2003 apareció uno especialmente dañino: el bugbear.b, que se extendió rápidamente por 106 países a través de los programas de correo electrónico Microsoft Outlook y Microsoft Outlook Express, así como del buscador Internet Explorer, y que fue capaz de desactivar los programas antivirus de las computadoras.

            En agosto del 2005 se publicó la lista de los virus informáticos que habían causado mayor daño, encabezada por LoveBug, en el año 2000: 8.750 millones de dólares en perjuicios; MyDoom, 2004: 5.750 millones de dólares; Netsky, 2004: 3.750 millones; Sasser, 2004: 3.600 millones; y SoBig, 2003: 2.750 millones.

            El Ministerio de Economía y Finanzas de Francia sufrió a lo largo de varias semanas un ataque informático de gran escala  —el primero de esa dimensión contra la administración francesa—  que afectó a más de 150 de sus ordenadores ministeriales, de los que fueron robados documentos preparativos de la reunión del G-20. Los hackers se infiltraron en el sistema informático a través de una dirección de correo electrónico pirateada e introdujeron un troyano en el documento adjunto de un mensaje que, al ser abierto por el usuario, permitió al pirata asumir el control del equipo y acceder a los ordenadores que estaban en contacto con él. La incursión fue en enero del 2011 y coincidió con el inicio de la presidencia de Francia sobre el G-20.

            En el 2010 un sofisticado virus informático  —bautizado como stuxnet—  penetró en los sistemas informáticos de las máquinas centrifugadoras en las instalaciones nucleares de Irán y afectó además plantas de energía, sistemas de procesamiento de aguas, oleoductos, instalaciones industriales y miles de ordenadores personales.

            Los círculos científicos internacionales lo consideraron un prototipo de arma cibernética. Alguien afirmó que fue el primer misil cibernético guiado. Stewart Baker, exconsejero general de la Agencia de Seguridad Nacional de Estados Unidos, afirmó que el stuxnet fue el comienzo de una nueva era porque era “la primera vez que vemos realmente un arma creada por un Estado para llevar a cabo una meta para la que, de otra manera, hubiera tenido que usar múltiples misiles de crucero”.

            Dada su alta sofisticación, en los círculos políticos iraníes se afirmó que el malicioso virus no fue creado ni manipulado por hackers privados sino por centros de inteligencia de Estados enemigos de su régimen político  —sobre Israel y Estados Unidos cayeron las primeras sospechas—  con el propósito de dañar sus instalaciones de enriquecimiento de uranio. Y, rompiendo el absoluto secreto en que se manejaba el régimen iraní, Mahmud Alyaie, alto funcionario del Ministerio de Industrias y Minas, admitió que “una guerra electrónica ha sido lanzada contra Irán”. Después se pudo verificar que fueron, en realidad, Estados Unidos e Israel los que elaboraron y usaron aquel tan sofisticado y mortífero virus informático para afectar gravemente los programas nucleares iraníes. El "The New York Times" reveló que durante dos años se utilizó la central nuclear de Dimona, al sur de Israel, para crear, ensayar y probar la eficacia del stuxnet con el objetivo táctico de descomponer las centrifugadoras nucleares de Irán para el enriquecimiento de uranio.

            Científicos occidentales  —entre ellos, Olli Heinonen, catedrático de Harvard y exjefe de inspecciones del Organismo Internacional de Energía Atómica (OIEA), con sede en Viena—  sostuvieron en noviembre del 2010 que una de las causas de los problemas técnicos y atrasos que afrontaban los planes nucleares de Irán fue la infiltración del virus stuxnet en las computadoras de las máquinas centrifugadoras de uranio de sus instalaciones nucleares. Obviamente las autoridades iraníes lo negaron. Pero la acción de este malicioso virus estuvo detrás de los tropiezos técnicos sufridos por las máquinas centrifugadoras de uranio  —especialmente en el reactor nuclear de Bushehr—  que retardaron y mediatizaron el programa nuclear iraní.

            El viernes 12 mayo del 2017 se produjo un ataque cibernético de escala global que bloqueó el acceso electrónico y la operación de decenas de miles de computadoras en las instituciones estatales, empresas privadas, bancos, grupos, organizaciones sociales y personas de todo el mundo. 

            El ataque tuvo una escala sin precedentes. Fue el mayor ciberataque que el mundo haya experimentado hasta ese momento. El virus, enviado por correo electrónico, bloqueó decenas de miles de ordenadores alrededor del planeta con grave afectación a oficinas gubernamentales, hospitales, sectores sanitarios, compañías privadas, empresas comerciales e industriales, redes ferroviarias, universidades, bancos, en fin: toda clase de instituciones y personas. 

            El ataque no fue obra de terroristas sino de delincuentes que buscaban fines de lucro: rescates económicos a cambio de devolver a sus propietarios los servicios electrónicos computacionales. 

            Desde la clandestinidad, sus autores  —los hackers—  enviaron por internet el infeccioso virus WannaCrypt a las computadoras del mundo. Sus efectos fueron especialmente duros en Europa y Asia. Según la Policía de la Unión Europea  —Europol—,  hubo centenares de miles de víctimas en al menos 150 países gravemente afectados por el virus que asumió el control de las computadoras hasta que sus víctimas pagaron las respectivas sumas de rescate.

            Rob Wainwright, Director de Europol  —la oficina europea de policía—,  dijo en la televisión británica que "el ataque no tenía precedentes" y que sus autores pedían a los afectados diversas cantidades de dinero  —alrededor de 300 dólares, pagaderos en la moneda electrónica bitcoin—  a cambio de liberar su acceso a los sistemas y a los archivos computacionales.

            Los atacantes utilizaron el ransomware, que es un programa electrónico dañino  —un nuevo malware—  que infecta y lesiona los archivos, datos e informaciones almacenados en la memoria de las computadoras  —imágenes, audios, videos, bases de datos y otros elementos—  para impedir que sus dueños accedan a ellos mientras no paguen a los delincuentes cibernéticos la cantidad de dinero que demandan por el rescate. Y, en tanto no lo hicieran, sus archivos carentes de ciberdefensas quedaban completamente inaccesibles. El propósito de los ciberdelincuentes  cybercriminals—  era reclamar un pago  —un rescate—  bajo la amenaza de destruir definitivamente los archivos electrónicos si sus dueños no los atendían y hacían el pago dentro de los términos, condiciones y oportunidad demandados. 

            Todavía no hay cura para todos los virus pese a que las casas productoras de software se han afanado permanentemente en investigar esta patología electrónica que tantos y tan graves trastornos está causando al mundo de la informática. Al abrir el documento “infectado” en el correo electrónico o usar un disquete o un CD-ROM infectado o bajar un archivo de la red los virus ingresan al sistema operativo de la computadora y lo destruyen. Inhabilitan el disco duro y borran la memoria. Sus efectos pueden ser tan variados e inagotables como la imaginación humana. Incluso algunos de estos virus, después de introducirse en un ordenador, están programados para autoenviarse por la red a decenas de nombres que encuentran en la lista de correo del usuario y multiplican exponencialmente sus consecuencias nocivas. Los daños virales son irreversibles. Puede llegar un momento en que ellos produzcan un verdadero caos en los sistemas informáticos del planeta.

            Para combatirlos los “virólogos” y las casas productoras de software han elaborado programas antivirus cada vez más eficaces, capaces de detectar la presencia de ellos y limpiar los correos, discos o archivos contaminados. Una de las recomendaciones es no abrir los mensajes desconocidos llegados por E-mail y utilizar los programas antivirus que están en constante proceso de actualización y perfeccionamiento.

            Otro de los peligros de la informática es la ciber-delincuencia, o sea la delincuencia consumada por medios electrónicos. A comienzos de este siglo el Federal Bureau of Investigation (FBI) de Estados Unidos situó el combate contra la delincuencia informática como la tercera de sus prioridades  —tras el terrorismo y el espionaje—,  pero encontró muchos obstáculos en el camino por la dificultad de localizar a los ciber-delincuentes, que tienen muchas formas de ocultar sus “huellas” y que están en posibilidad de impartir sus órdenes a computadoras lejanas, y, adicionalmente, porque la mayor parte de los Estados del mundo carecía de normas penales que tipificaran los delitos virtuales, como antecedente para la sanción.

            “Ciberintrusos” rusos ingresaron en el sitio web del Departamento de Estado de los Estados Unidos a comienzos de octubre del 2002 e introdujeron una serie de obscenidades, para demostrar que no hay lugar invulnerable en la red.

            En junio del 2005 la empresa MasterCard International anunció en Nueva York que más de doscientos mil portadores de tarjetas de crédito MasterCard, Visa, American Express y Discover estaban en riesgo de sufrir un fraude ya que un cracker logró colocar un código de computadora en los archivos de CardSystems Solutions para extraer toda la información de las cuentas de sus usuarios. Lo cual provocó la inmediata acción investigadora del FBI de Estados Unidos para esclarecer qué tipo de métodos se usaron y con qué propósitos en el que fue el caso más grande de robo de datos por internet  —robo masivo de la información almacenada en los bancos de datos de los consorcios de tarjetas de crédito—,  que alarmó a millones de clientes en el mundo. Todo usuario que durante los meses anteriores había utilizado en Estados Unidos su tarjeta de crédito para hacer compras personalmente o por medio de internet estuvo en peligro de ser perjudicado.

            Dentro del auge de robos en línea a bancos y entidades financieras, el 8 de noviembre del 2009, en una de las operaciones más osadas, una red delictiva de hackers rusos y europeo-orientales liderada por Viktor Pleshchuk (28 años de edad) descifró desde fuera de territorio norteamericano uno de los sistemas informáticos del RBS WorldPay Inc.  —división estadounidense de procesamiento de pagos del banco británico Royal Bank of Scotland Group PLC—  y clonó tarjetas de débito prepagadas con las cuales retiró en pocas horas nueve millones de dólares en dinero efectivo de 2.100 cajeros automáticos en 280 ciudades del mundo.

            A comienzos de siglo se descubrieron bandas organizadas de piratas virtuales que grababan clandestinamente largometrajes recién estrenados o antes de su estreno y los colocaban en internet para que millones de usuarios bajaran copias de ellos desde los top sites, previo el pago de las respectivas tarifas virtuales. Estos uploaders piráticos colocaron en la red las películas de estreno con mayor prestigio  —Ágora de Alejandro Amenábar, Planeta 51 dirigida por Javier Abad, Pagafantas por Borja Cobeaga y muchos otros estrenos fílmicos del 2009—  y vendieron sus copias por la vía virtual a los usuarios de internet, con ingentes ingresos para ellos.

            La piratería electrónica grababa las películas ocultamente antes de su estreno o durante sus primeras exhibiciones en las salas comerciales para colocarlas luego en internet, de donde los usuarios podían obtener, previo pago on line, copias de ellas desde cualquier lugar del planeta.

             El Ministerio de Economía y Finanzas de Francia sufrió a lo largo de varias semanas un ataque informático de gran escala  —el primero de esa dimensión contra la administración francesa—  que afectó a más de 150 de sus ordenadores ministeriales, de los que fueron robados documentos preparativos de la reunión del G-20. Los hackers se infiltraron en el sistema informático a través de una dirección de correo electrónico pirateada e introdujeron un troyano en el documento adjunto de un mensaje que, al ser abierto por el usuario, permitió al pirata asumir el control del equipo y acceder a los ordenadores que estaban en contacto con él. La incursión fue en enero del 2011 y coincidió con el inicio de la presidencia de Francia sobre el G-20.

            Un extraño y escurridizo joven australiano, llamado Julian Paul Assange (35 años)  —matemático, experto en informática y activista hacker—,  fundó en Suecia a finales del 2006 una red internacional de hackers denominada WikiLeaks, con el declarado propósito de “abolir el secretismo oficial” y abrir la “transparencia radical” y la “divulgación indiscriminada” de la información, sin consideraciones a la privacidad, la propiedad intelectual ni la seguridad nacional, para lo cual forjó un sitio web, es decir, un portal electrónico de revelación de documentos e informaciones clasificados y no clasificados en internet.

            WikiLeaks estuvo servida por miles de anónimos, voluntarios y no remunerados hackers, programadores de computación y expertos en tecnología de la información regados por el mundo, de extraordinaria habilidad en el manejo de los más sofisticados sofrware informáticos, que con sus finas operaciones algorítmicas en la red lograron romper códigos cifrados e introducirse en las comunicaciones electrónicas secretas, grabarlas y codificarlas. Y, con ello, abrieron una era de terrible inseguridad en las comunicaciones digitales del planeta, que generó profunda preocupación en los hombres de Estado y gobiernos por la pérdida de control de la información en el mundo de internet.

            Sus gestores no han revelado cómo funcionaba WikiLeaks, quiénes la integraban, cuáles eran sus fuentes de financiamiento ni qué criterios regían para determinar la legitimidad de los documentos que encontraban en la red. Se limitaron a autodefinirla como una entidad apolítica y sin fines de lucro que “nació con el primario y autodeclarado objetivo de denunciar a los regímenes opresivos de Asia, el exbloque soviético, África subsahariana y el Oriente Medio, y también para asistir a los pueblos de todas las regiones que anhelaran revelar los comportamientos antiéticos de sus gobiernos y corporaciones”.

            WikiLeaks inauguró sus operaciones piráticas con el anuncio, en enero del 2007, de que preparaba la publicación de más de 1,2 millones de documentos reservados de trece países, que había interceptado en internet y que tenía en su poder. Hasta ese momento muy pocos internautas conocían la existencia de WikiLeaks, su operación de interferir información en la red y los centenares de miles de mensajes secretos que habían sido interceptados por ella.

            Una de las cosas que descubrió tempranamente WikiLeaks fue que los piratas informáticos del gobierno de China utilizaban la red para obtener información secreta de los gobiernos extranjeros. Por eso, ella se inició con el apoyo de los disidentes chinos y de empresas de internet de Taiwán, aunque después plegaron a ella activistas informáticos que defendían la comunicación y difusión libres de las informaciones secretas de los gobiernos y corporaciones.

            Se supone que la primera filtración de información hecha por WikiLeaks fue en diciembre del 2006, cuando descubrió que el jefe del Consejo Supremo Somalí de los Tribunales Islámicos, Hassan Dahir Aweys, participó en el asesinato de varios miembros del gobierno de su país.

            En agosto del 2007 destapó la existencia y operación de una red de empresas ficticias en treinta países, pertenecientes a la familia del exlíder keniata Daniel Arap Moi, que canalizaron fraudulentamente centenares de millones de euros desviados de las arcas públicas de ese Estado africano.

            Filtró el 14 de noviembre del 2007 información reservada de las operaciones norteamericanas en Guantánamo, donde guardaban prisión desde el 2002 centenares de individuos acusados de pertenecer a la banda terrorista al Qaeda y de estar relacionados con el atentado contra las torres gemelas del World Trade Center en Nueva York y el Pentágono en Washington el 11 de septiembre del 2001, perpetrado por comandos fundamentalistas islámicos.

            En febrero del 2008 publicó información sobre supuestas actividades ilegales en la filial del banco suizo Julius Baer de las Islas Caimán. La entidad financiera acusada demandó a WikiLeaks y un juzgado de California ordenó su cierre; pero organizaciones vinculadas a los derechos humanos y a la libertad de prensa apelaron del fallo y el sitio volvió a funcionar.

            Filtró en noviembre del 2008 información relacionada con la identidad y ubicación de 13.500 dirigentes y miembros del British National Party, de extrema derecha y tendencia racista, entre los que estaban clérigos, oficiales de policía y maestros de escuela.

            En enero del 2009 hizo públicos alrededor de seiscientos informes secretos de la ONU sobre supuestos abusos sexuales de cascos azules europeos en diversos lugares de África. En ese momento el Consejo de Seguridad de las Naciones Unidas tenía desplegados alrededor de 64.000 soldados en 17 operaciones de paz alrededor del mundo.

            Difundió el 14 de septiembre del 2009 el llamado Reporte Minton (2006)  —Minton Report—  sobre el derrame de desechos tóxicos en Costa de Marfil que afectó a unas 108 mil personas con quemaduras en la piel, los ojos y los pulmones, vómito, diarrea, pérdida de la conciencia o muerte.

            En abril del 2010 una grabación de vídeo difundida por WikiLeaks, titulada collateral murder, mostró las imágenes de un helicóptero del ejército norteamericano que abatía, por error, a once iraquíes en un suburbio de Bagdad, entre los que estaban dos empleados de la agencia informativa Reuters. El hecho ocurrió el 12 de julio del 2007.

            En julio del 2010 reveló 76.607 documentos secretos del conflicto de los talibanes en Afganistán, iniciado en el 2001, con base en la interceptación de comunicaciones reservadas enviadas desde el frente de lucha, con indicación de las operaciones en marcha, el resultado de otras ya ejecutadas y los actos preparatorios de futuras acciones. Algunos de esos documentos fueron publicados en "The Guardian" de Inglaterra, "Der Spiegel" de Alemania y "The New York Times" de Estados Unidos. Allí se filtraron detalles del episodio de la muerte de civiles y soldados de la coalición a causa del “fuego amigo”.

            El 22 de octubre de 2010 WikiLeaks capturó 391.831 documentos sobre la guerra de Irak, filtrados desde el Pentágono, en los que se revelaban muchos datos y circunstancias de esa confrontación bélica en el Oriente Medio iniciada en la madrugada del 20 de marzo del 2003, muchos de los cuales fueron publicados en las ediciones digitales de varios periódicos europeos y estadounidenses.

            La filtración de la información bélica de Afganistán e Irak se debió a un joven soldado norteamericano llamado Bradley Manning  —sujeto tímido, con problemas de adaptación y relación social dentro de la institución militar por su condición homosexual, pero genial para la informática—  que estuvo destinado a la Base Operativa Avanzada Hammer a unos 60 kilómetros al este de Bagdad, había recibido adiestramiento como analista militar de inteligencia y tenía acceso a dos de las redes clasificadas del Pentágono: Secret Internet Protocol Router Network (SIPRNET) y Joint Worldwide Intelligence Communications System. Fue él quien robó un “arsenal” de información secreta de su país  —cientos de miles de documentos confidenciales del Pentágono y del Departamento de Estado—  y lo puso en conocimiento de Julian Assange. Manning  —detenido  en  mayo  del  2010—  fue la fuente principal de las filtraciones de información de WikiLeaks referentes a las guerras de Afganistán e Irak.

            La cadena de estas y otras muchas filtraciones de información culminó con un gran escándalo mundial: el 28 de noviembre del 2010 WikiLeaks, tras interceptar, penetrar, codificar, copiar y robar 251.287 documentos oficiales cursados por internet en los seis años anteriores entre el Departamento de Estado  —que es el ministerio de asuntos exteriores de Estados Unidos—  y sus embajadores en varios países, filtró parte de ellos  —en lo que fue la mayor filtración de la historia—  y los hizo públicos en los diarios "The New York Times" de Estados Unidos, "Der Spiegel" de Alemania, "Le Monde" de Francia, "The Guardian" de Inglaterra y "El País" de España. Salieron a la luz notas electrónicas, comunicaciones, informes, vídeos y audios, todos los cuales contenían mensajes diplomáticos confidenciales.

            En esas notas y documentos dirigidos a la secretaria de Estado Hillary Clinton, imprudentes embajadores norteamericanos se refirieron en términos peyorativos, deprimentes, burlones o displicentes a gobernantes y líderes políticos de varios países, algunos de ellos aliados de los Estados Unidos. Comentaron, por ejemplo, que la canciller demócrata-cristiana alemana Angela Merkel era una mujer situada en la retaguardia; calificaron a Nicolás Sarkozy como “el presidente más pronorteamericano que tuvo Francia desde la segunda guerra mundial” pero lo apodaron de “frenético”, “impulsivo”, “errático”, “imprevisible” e “hiperactivo”; dijeron de Rusia que era un “Estado mafioso” con una corrupción generalizada y agregaron que “la democracia en Rusia ha desaparecido” y que “el gobierno es una oligarquía dirigida por los servicios de seguridad” comandados por el primer ministro Vladimir Putin (a quien llamaron “Batman”, en alusión al personaje de los cómics) por encima del presidente Dimitri Medvedev (apodado “Robin”); expresaron que los gobernantes de Cuba y Venezuela alojaban en su territorio a terroristas de ETA y guerrilleros de las FARC y el ELN; acusaron a Irán de buscar uranio en Venezuela y Bolivia para su programa nuclear, compararon a su gobernante Mahmud Ahmadinejad con Hitler y afirmaron que él ayudaba militar y económicamente al grupo terrorista al Qaeda y a los talibanes en el conflicto de Afganistán; informaron que la heroína procedente de Irán hacia Azerbayán  —procesada con opio afgano principalmente por los Guardianes de la Revolución iraníes  pasó de 20 kilos en el 2006 a 59.000 kilos en el primer trimestre del 2009; comentaron que el presidente del gobierno español José Luis Rodríguez Zapatero profesaba un “izquierdismo trasnochado”; atribuyeron a la Secretaria de Estado para Iberoamérica, Trinidad Jiménez  —que dirigió después el Ministerio de Relaciones Exteriores de España—  haber dicho que el presidente venezolano Hugo Chávez era un “payaso”, y al entonces canciller español Miguel Ángel Moratinos haber tildado de “ignorante e inexperto” al presidente boliviano Evo Morales; dijeron del gobierno y ejército mexicanos que habían sido desbordados por los carteles del narcotráfico; informaron que el dinero del tráfico internacional de drogas y las “maletas llenas de dinero” enviadas por el presidente Chávez de Venezuela financiaron la campaña electoral del presidente Daniel Ortega en Nicaragua el año 2007, y que éste contrató como su secretario particular y asesor de la presidencia al ciudadano libio Muhamad Lashtar, sobrino de Muammar Gadaffi y vinculado a sus servicios de seguridad; pusieron en duda la sanidad mental de la presidenta Cristina Fernández de Argentina; del presidente de Venezuela, dado a baladronadas mediáticas, dijeron que era un “perro que ladra y no muerde”; sostuvieron que el presidente Álvaro Uribe de Colombia estuvo listo para enviar sus fuerzas militares a capturar y traer de vuelta a los miembros de las FARC que residían en Venezuela y que el espionaje telefónico ilegal del gobierno colombiano contra políticos de oposición y periodistas había sido ordenado por el secretario general de la presidencia; dijeron del presidente Alan García de Perú que tenía un “ego colosal”; afirmaron que Fidel Castro, a bordo de un avión en la ruta Holguín-La Habana en el 2006, sufrió una hemorragia por una perforación en el intestino grueso que lo puso al borde de la muerte; calificaron a los disidentes políticos cubanos de “personalistas”, “sin arraigo social” y “excesivamente preocupados por conseguir dinero”; aseveraron que, al amparo de la política de “puertas abiertas” y de supresión de visas del gobierno ecuatoriano, desde el 2008 ingresaron a Ecuador masivamente ciudadanos chinos  —el cable decía que en los últimos cuatro meses de ese año habían entrado diez mil chinos—,  árabes, iraníes, afganos, iraquíes, cubanos, nigerianos y de otras nacionalidades, cuyo destino final era entrar ilegalmente a Estados Unidos vía Colombia y Centroamérica, y que esa inmigración produjo además un notable incremento del narcotráfico en América del Sur; informaron que el rey saudita Abdallah pidió a Estados Unidos que adoptasen una solución radical para poner fin al programa nuclear de Irán; describieron al primer ministro italiano Silvio Berlusconi como irresponsable, inútil e incompetente debido a su dedicación a las “fiestas salvajes”; afirmaron que el presidente afgano Hamid Karzai era un completo paranoico y que su hermano era un corrupto traficante de drogas; apuntaron que el líder libio Gadafi era un hipocondríaco perdido y tenía terror de volar sobre el mar; dudaron de las posibilidades de infraestructura y seguridad de Brasil como sede de los Juegos Olímpicos del año 2016; revelaron que en el 2009 el Vaticano se había negado a colaborar en una investigación irlandesa sobre actos de paidofilia y abusos sexuales cometidos por miembros del clero católico en Dublín y calificaron a los líderes de la Iglesia Católica de “ancianos”, “oscurantistas” y “poco familiarizados con las nuevas tecnologías”; en fin, hicieron uso de un lenguaje imprudente y chabacano en sus comunicaciones diplomáticas.

            Los medios de comunicación escritos y audiovisuales del planeta entero publicaron extensamente el escándalo en sus principales páginas, espacios auditivos y pantallas durante mucho tiempo. Y los políticos de las diversas tendencias ideológicas aprovecharon el material para sus propios fines.

            El contenido de aquellos documentos demostró, en realidad, que más que espionaje hubo chismorreo en las esferas diplomáticas norteamericanas. Pero las informaciones filtradas  —en lo que fue la mayor filtración de información de la historia—  no dejaron de poner en aprietos, en primer lugar, al gobierno de Estados Unidos, cuyas comunicaciones habían sido masivamente pirateadas en internet, y a muchos otros gobiernos de Europa, América Latina, Asia y África, insertos en las informaciones interceptadas y en las acusaciones de corrupción que habían formulado los miembros del cuerpo diplomático estadounidense.

            Todo esto, para no hablar de la posibilidad siempre presente de >terrorismo informático organizado. La provisión de electricidad, el suministro de agua potable, la operación de las telecomunicaciones, la movilización del transporte ferroviario, el control del tráfico aéreo, la operación de los medios de comunicación, la programación del trabajo de las fábricas, el funcionamiento de los hospitales: todo esto y muchas cosas más, que están dirigidas por equipos de computación, se sumirían en el más completo caos si fueran perturbadas por agentes patógenos de la informática inoculados por mentes terroristas con el fin de desarticular la organización social.

            Un episodio importante en las faenas de espionaje electrónico fueron los ciberataques del gobierno ruso de Vladimir Putin  —ex-agente de espionaje de la KGB soviética en los años 80 del siglo XX—  contra la candidata Hillary Clinton del Partido Demócrata, para favorecer la opción conservadora de Donald Trump en las elecciones presidenciales norteamericanas del 8 de noviembre del 2016.
               Los hackers rusos interfirieron los correos electrónicos de los dirigentes del Partido Demócrata, robaron información, incursionaron en la red e interfirieron el proceso electoral norteamericano.
              El 5 de enero del 2017 los jefes de inteligencia estadounidenses James Clapper, Marcel Lettre y Mike Rogers reafirmaron que el Kremlin interfirió el proceso electoral con sus ataques cibernéticos, que incluyeron propaganda, desinformación y falsas noticias, para influir en el proceso eleccionario e impulsar la candidatura republicana.
                También la Central Intelligence Agency (CIA) y el Federal Bureau of Investigations (FBI) afirmaron que la incursión electrónica de Rusia favoreció el éxito del candidato Donald Trump. Y aseguraron que los ciberataques de Rusia eran una "gran amenaza" para el gobierno, las fuerzas armadas, la diplomacia, la economía, el comercio y la infraestructura de Estados Unidos.
                Como represalia por la intervención cibernética, el presidente Barack Obama dispuso la expulsión de 35 miembros del servicio diplomático ruso en Washington  —a quienes dio el plazo de 72 horas para abandonar el país—  y el cierre de varias instalaciones rusas en suelo norteamericano que, en opinión del gobierno de Washington, apoyaron el ciberataque.
                Moscú rechazó la acusación. Pero el episodio marcó uno de los puntos más bajos en las relaciones diplomáticas y políticas entre Washington y Moscú en la postguerra fría.

            Los temas de la seguridad y la reserva en el manejo de la información bancaria y financiera tienen también mucha importancia. Hay la preocupación de que trasciendan los datos personales de los usuarios del sistema confiados a una red anónima  —sus nombres, domicilio, estado financiero, claves de ingreso a sus cuentas—  o de que sus recursos financieros sean objeto de fraudes o estafas electrónicas. Es célebre la historia Vladimir Levin que desde su oficina en San Petesburgo perforó el sistema de seguridad del Citibank en Nueva York, entró a las cuentas de sus clientes y transfirió 2,8 millones de dólares hacia cuentas abiertas a su nombre en California e Israel. Por más codificada que esté la información siempre hay la posibilidad de que alguien pueda espiar, con el uso de sofisticadas tecnologías, los datos confidenciales que ingresan a internet o enterarse del contenido del correo electrónico. Esos parecen ser algunos de los riesgos de la era digital.

            En el curso de ella se ha abierto una nueva preocupación en el ámbito político: la libertad en la red global de internet se encuentra amenazada, entre otros factores, por la acción de los denominados >trolls que en ella operan. Los trolls son personas que, escudadas en el anonimato, lanzan comentarios sarcásticos, ofensivos, de mal gusto o provocadores para suscitar controversias o inflamar las discusiones  —flamewars—  entre los usuarios de la red. Y, con frecuencia, ellos irrumpen en la vida política con sus comentarios y agreden desde la sombra a sus protagonistas.

            En gran medida son los gobiernos de bajo nivel ético o autoritarios los que, desde cuentas e identidades falsas, tratan de descalificar, deslegitimar, restar prestigio, ensuciar o amenazar a las voces críticas que contra ellos se levantan en las redes sociales de internet. La Freedom House  —entidad no gubernamental establecida en 1941 en Nueva York, con sede principal en Washington, que lucha por la libertad, los derechos humanos y la igualdad racial en Estados Unidos y el mundo—,  en su informe anual "Freedom on the Net 2013", al afrontar los problemas de la libertad en internet, afirmó que existen grandes conglomerados de trolls financiados y dirigidos por los gobiernos autoritarios del mundo para coartar la libertad de sus adversarios internos y externos a través de las redes sociales de internet.

            En su estudio de sesenta países en el año 2013 formuló el escalafón de ellos en función de su respeto a la libertad en internet. Los primeros lugares estuvieron ocupados por Islandia, Estonia, Alemania, Estados Unidos, Australia, Francia, Japón, Hungría, Italia e Inglaterra; y los últimos por Arabia Saudita, Bahréin, Vietnam, Uzbekistán, Etiopía, Siria, China, Cuba e Irán.

            El cambio de siglo y la desconcertante imprevisión de los fabricantes de software, que no previeron que las computadoras harían una lectura equivocada del año 2000, plantearon el denominado millenium bug en los comienzos de ese año; aunque en realidad el nuevo milenio no comenzó el primero de enero del 2000 sino el primero de enero del 2001, como lo han demostrado los matemáticos, puesto que nunca se contó el año “0” y, por tanto, los primeros diez años de nuestra era fueron del 1 al 10 incluido, los primeros cien años del 1 al 100 y los primeros mil años del 1 al 1000. Consecuentemente, el segundo milenio comenzó en el año 1001 y concluyó el 31 de diciembre del 2000. De otro modo estaríamos ante el absurdo de un milenio de 999 años. Pero la lógica matemática fue vencida por la publicidad comercial que tuvo interés en convencer a los consumidores de bienes y servicios  —compradores dadivosos o viajeros que fueron a recibir al “nuevo milenio” en lejanas playas—  de que el segundo milenio terminó el 31 de diciembre de 1999. Las celebraciones de ese día en el mundo entero, fuertemente alentadas por la publicidad, partieron de la idea de que el 1º de enero del año 2000 comenzaba el nuevo milenio. De cualquier manera, cuando en los años 60 se fabricaron las primeras computadoras de uso comercial, de capacidad muy limitada, que procesaban la información por medios magnéticos, razones de orden económico llevaron a los fabricantes a asignar un espacio de sólo dos dígitos para registrar el año. Eso supuso para ellos un gran ahorro de dinero. Los fabricantes de las computadoras posteriores siguieron el mismo camino y sólo reservaron dos dígitos para la identificación de año. Obviamente eso les reportó también enormes utilidades dada la cantidad infinita de veces que la fecha juega un papel clave en la operación de ellas, pero causó problemas en los sistemas informáticos que no tomaron medidas correctivas para que los cálculos referidos a la fecha no sufran distorsiones.

            La cuestión fue la siguiente: los ordenadores de las primeras generaciones fueron diseñados y programados para reconocer la fecha con sólo seis dígitos: dos para el día, dos para el mes y dos para el año. Consecuentemente ellos identifican a los años solamente por sus dos últimos números. Por ejemplo: al año 1998 lo identificaron por 98 y al año 1999 por 99. En consecuencia, de no mediar los ajustes y reprogramaciones en los que los gobiernos y las empresas privadas del mundo entero gastaron incuantificables cantidades de dinero  —la prensa de esos días habló de 600.000 millones de dólares—,  tales ordenadores se hubieran equivocado al leer la fecha 01/01/00, correspondiente al primer día del año 2000, y la hubieran interpretado como enero 1 de 1900. Con lo cual los trastornos jurídicos, contables y económicos en la administración pública y privada hubieran sido catastróficos. Campos tan diversos como el suministro de electricidad, el trabajo de los bancos, la seguridad social, el proceso industrial, las operaciones comerciales, el tráfico aéreo y marítimo, el funcionamiento de los semáforos, la provisión de aire acondicionado, el funcionamiento de equipos médicos y la operación de robots, termostatos programables y un incontable número de equipos, sistemas y servicios que operan automáticamente con base en fechas hubieran sufrido fallas catastróficas. Trabajando con fechas erróneas, hubieran dado servicios aberrantes. En el manejo bancario, por ejemplo, habría podido ocurrir que los titulares de cuentas de ahorros hubiesen encontrado el primer día del año 2000 que el sistema informático del banco les había acreditado intereses por 99 años  —o sea desde el comienzo del año 1900—  porque las computadoras hubieran leído el 00 como el año 1900. O, a la inversa, que las computadoras hubiesen señalado que una operación de crédito celebrada en 1999 y que debía vencerse en el 2000 rindiese intereses negativos al restar de la fecha de vencimiento  —1900—  la fecha de celebración. O habría podido ocurrir que las bóvedas de los bancos, operadas por dispositivos electrónicos, no se abriesen por haber detectado un año ilógico. En el 2000 una persona nacida en 1960 cumplió 40 años, pero la computadora, al tratar de calcular su edad a partir de la fecha actual menos la fecha de su nacimiento, hubiera hecho el siguiente cálculo: 00 - 60 = -60. O sea: 1900 menos 1960 da menos 60 (edad matemáticamente negativa), en cuyo caso el aparato no hubiera sabido qué hacer puesto que a sus ojos la persona era inexistente. Con un cálculo así los beneficiarios de la seguridad social hubieran sido eliminados del rol de pagos. Los problemas en el calendario hubieran sido también muchos puesto que 1900 no fue un año bisiesto pero el 2000 sí lo es y puesto que el 2 de enero de 1900 fue martes en tanto que el 2 de enero del 2000 fue domingo.

            Dado que la administración pública y la privada han incorporado a casi todas sus operaciones los avances de la informática, que en muchos de sus actos utiliza los signos del tiempo como la referencia más importante para sus cálculos, la lectura equívoca de los dos ceros representativos del 2000 pudo haber causado un caos a escala mundial. El reloj interno de los aparatos de computación —el internal clock—   hubiera dado datos falsos y llevado a engaño a sus programas de aplicación, con efectos gravísimos en los trabajos de contabilidad, control de inventarios, nóminas, facturación, cálculo de intereses y todos aquellos que operan sobre la base de datos temporales.

            Pero el empeño por varios años y al costo de centenares de billones de dólares en reprogramar los ordenadores impidieron lecturas erróneas de las fechas del año 2000 y dejaron sin piso los siniestros pronósticos de calamidades y catástrofes que se habían hecho. En realidad nada importante ocurrió, salvos casos casi anecdóticos como el de una computadora en Dinamarca que registró la edad de 100 años para un niño nacido en el minuto 24 del primero de enero del año 2000, o el aumento o disminución en 100 años de las sentencias de algunos presidiarios en Italia, o la multa de 91.250 dólares impuesta a un desprevenido neoyorquino que había alquilado un vídeo por una noche, o la emisión en el Paraguay de formularios de cédulas de identidad con fecha 3 de enero de 1900, o el susto de un empleado de un banco alemán que, al consultar por medio de su ordenador el saldo de su cuenta corriente, se encontró con billones de unidades de una moneda desconocida.

            Desde otro punto de vista, la sociedad digital, no obstantes sus progresos sorprendentes, tendrá en el futuro deficiencias muy graves de orden social porque moldeará un tipo de hombre cada vez menos apto para comprender abstracciones. El hombre “videoformado”  —al que se refirió con tanta displicencia el politólogo italiano Giovanni Sartori en su “Homo Videns” (1997)—  estará aquejado de graves debilidades para interpretar el universo simbólico que le rodea, formado por las lenguas, la literatura, los mitos, el arte, la religión y las demás categorías que entretejen su trama emblemática.

            Fue la >televisión la que primero modificó la naturaleza de las comunicaciones al interferir el simbolismo de la palabra con la presencia de la imagen y este proceso fue seguido después por la informática. Ellas han suplantado los conceptos por figuras y han contribuido a anular buena parte de la capacidad de abstracción del hombre. El lenguaje conceptual y abstracto ha sido remplazado por imágenes concretas que no dejan espacio para la imaginación. Se ha creado la cultura  —o, mejor, la subcultura—  de la imagen. Sartori considera que ella degrada la capacidad cognitiva porque “el acto de ver empobrece el entendimiento”. Los verdaderos estudiosos seguirán leyendo libros  —dice—  y se servirán de >internet sólo para completar datos y para obtener las informaciones breves que antes encontraban en los diccionarios.

 
Correo
Nombre
Comentario