Entradas de la categoría ‘Internet’

Buscadores inversos

Busca, busca...

Busca, busca...

Motores de búsqueda en Internet hay muchos, aunque prácticamente todos nosotros utilicemos uno de ellos exclusivamente. La base de funcionamiento de estas prácticas herramientas consiste en la introducción de términos (palabras escritas) que, en función de un algoritmo de búsqueda, localizan en sus enormes bases de datos los resultados más adecuados a nuestra consulta y nos los ofrecen en un orden específico.  

Este modo de actuar es casi siempre el idóneo para nosotros, ya que representa una virtualización de la búsqueda manual en diccionarios o enciclopedias de toda la vida. Sin embargo, muchos desarrolladores se han percatado de que a lo de toda la vida le faltaba algo, precisamente lo que han dado en llamar búsqueda inversa, o reverse search en inglés.  

Estos buscadores funcionan al revés, de ahí su nombre, y son capaces de encontrar, por ejemplo, la información perteneciente a una imagen a partir de ella misma, o el título y autor de un tema musical partiendo de la melodía en sí, el titular de un número de teléfono conocido, o información sobre textos que hemos escrito y nos han copiado. Nos centraremos en estos cuatro ejemplos que son los más conocidos y los que más presencia tienen en Internet.

Imágenes

Comenzaremos hablando de TinEye, un motor de búsqueda inversa de imágenes poco conocido por el gran público pero muy famoso entre los viejos de Internet y expertos de la Red. TinEye parte de un archivo de imagen que nosotros subimos mediante el formulario correspondiente, disponiendo también de la posibilidad de enlazar directamente con la URL de un fichero si no lo tenemos descargado en nuestro equipo.  

Con la imagen en sus servidores comienza la búsqueda que, en pocos segundos, nos ofrecerá la procedencia de la fotografía o dibujo en cuestión, cómo está siendo usada y por quién, si existen modificaciones o, por ejemplo, una versión de mayor resolución.  

¿Y cómo demonios funciona esto? Cuando enviamos una imagen a TinEye (cuya tecnología ha sido desarrollada por Idée Inc.), el sistema crea una huella o firma digital única para ella, entonces compara esa huella con todas las imágenes indexadas para encontrar coincidencias, pudiendo localizar incluso huellas digitales parciales. TinEye no busca imágenes similares, es decir, diferentes imágenes sobre mismos conceptos, sino que encuentra coincidencias exactas, incluso si los originales han sido recortados, redimensionados o editados.  

http://www.youtube.com/watch?v=PXfVBNmB1LA

Vídeo presentación de TinEye (inglés)

Esta web es muy utilizada por artistas de la web que quieren ver si sus imágenes las están usando fraudulentamente, por diseñadores que buscan otras resoluciones de una fotografía y hasta por adolescentes que quieren saber el nombre de la modelo de turno que aparece en una foto. Cuidado con nuestras fotos en las distintas redes sociales y el uso que hagamos de ellas, porque pueden terminar en la base de datos de TineEye y relacionarnos de modo unívoco para siempre.  

El sistema contaba a fecha de septiembre de 2010 con más de mil setecientos millones de imágenes catalogadas. Casi nada; y sigue subiendo. Además, dispone de un plug-in para los navegadores Firefox y Chrome (clic derecho para buscar cualquier imagen en pantalla dentro de TinEye). También tiene una API comercial (de pago) que permite integrar sus servicios en nuestra web o software de escritorio.  

Música

En el lado de las búsquedas musicales inversas, tenemos que hablar, como no podía ser de otra manera, de la aplicación SoundHound para terminales móviles, disponible para iPhone, iPad, iPod touch y terminales con sistema operativo Android.  

SoundHound tiene la capacidad de «escuchar» una melodía por el micrófono del teléfono y, en un instante, descubrir de qué canción de trata, su autor, el álbum al que pertenece, mostrar la letra y un montón de información extra. Es capaz de reconocer canciones cantadas o tarareadas por uno mismo. Además, permite escuchar el tema en concreto y, si así lo deseas, pasar por caja vía iTunes (App Store) o Android Market para comprarlo.  

Vídeo demostrativo de SoundHound (inglés)

Esta aplicación utiliza la tecnología Sound2Sound (S2S), creada por los mismos desarrolladores, que analiza la señal sonora de entrada y extrae una serie de patrones o características de la misma, las cuales compara con lo almacenado en una base de datos. Este banco de datos se autoalimenta con cada búsqueda, guardando patrones de sonido ambiental, grabaciones musicales, timbres de voz, etcétera. También almacena característica que no son audibles, como términos de búsqueda basados en texto escrito, por ejemplo.  

SoundHound está disponible de manera gratuita y también de pago. La diferencia entre ambas es que la versión de pago permite ilimitadas identificaciones al mes, mientras que la que es gratis sólo permite cinco. Además, esta última muestra publicidad, cosa que la modalidad de pago no hace. Por lo demás son perfectamente útiles las dos, y  otras características, tales como letras, la integración en iPod, la compra de canciones, fechas de conciertos y demás están disponibles para uso ilimitado en ambas versiones. El precio de la versión ilimitada es de 5,09 € (impuestos incluidos); SoundHound almacena, por ahora, casi veinte millones de canciones, fotos de cantantes y bandas, biografías y análisis de álbumes.  

Otra aplicación que realiza búsquedas musicales inversas es Shazam, y está disponible para iPhone, iPad, teléfonos Nokia, BlackBerry, terminales con Android y terminales Windows Phone.  

Entradas de blog

Hablaremos ahora de CopyGator, un buscador inverso que localiza los textos escritos por nosotros mismos en nuestro blog o nuestra web si se están utilizando en otros sitios, es decir, si nos están, directamente, fusilando nuestros post.  

CopyGator se alimenta de más de dos millones de blogs y analiza más de medio millón de entradas cada día. Con toda esa información coteja escritos entre sí continuamente para determinar si dos en concreto son más o menos, casi o exactamente iguales. Cuando se localiza una colisión de dos entradas en blogs diferentes, CopyGator la asocia a una página de resumen de cada sitio y especifica si el texto toma prestados algunos elementos o es una copia exacta.  

Buscando en CopyGator

Buscando en CopyGator

Es una herramienta muy utilizada por blogueros de todo el mundo para determinar qué y cuántos textos se están utilizando de manera fraudulenta sin el consentimiento del autor. Pues ya sabemos que existen ciertos blogs que se nutren exclusivamente del plagio y copia literal de otras fuentes con total impunidad, sin ningún sentimiento de vergüenza y sin citar al autor original siquiera. En fin.  

Números de teléfono

Para terminar, y dentro de lo que podríamos considerar búsqueda inversa telefónica, tenemos el servicio Infobel, que es capaz de recibir como entrada un teléfono fijo y generar como salida los datos que en la guía telefónica aparecen de él. Sólo funciona con teléfonos fijos, no con móviles, porque, a día de hoy, esa práctica de búsqueda inversa de números celulares es un delito en buena parte del mundo.  

Esta búsqueda permite localizar las señas de una persona o de una empresa a partir de su número de teléfono, siempre que este figure en la guía telefónica y no sea una línea directa que dependa de un número general. En España, como resultado del Decreto 711/2002 de 26 de marzo del Ministerio Español de Ciencia y Tecnología, quedó prohibida la búsqueda por números de teléfono de particulares, por lo que la web busca pero no ofrece el nombre de la persona titular, pero sí el código postal y la localidad al que pertenece. Con las empresas no hay problema alguno.  

Buscando en Infobel

Buscando en Infobel

Infobel ofrece muchos más servicios, entre los que se encuentran diversos CD-ROM con información comercial de millones de empresas y particulares. Estas soluciones son muy útiles para acciones de marketing de compañías que quieren explotar determinado nicho de mercado, pues es capaz de gestionar los resultados por prestadores de servicios u ocupaciones concretas.  

Todo un mundo, este de los motores de búsqueda inversa, que lo que hacen es enriquecer Internet y aportar valor añadido a una herramienta cada vez más útil como es la Red de redes. Como perfectamente expresó Kevin Kelly, Internet es una gran máquina copiadora, lo que permite la persistencia de la información. Cuando se agrega la búsqueda a esta persistencia, es muy poderosa; al añadir la búsqueda inversa, se convierte en mucho más poderosa. Quizá es por eso que hay quien sostiene que el número de Dunbar debería ser aumentado en breve.

A ellos, más que a nadie, les interesa la piratería

Sí a la piratería

Sí a la piratería

¿A quién? A ellos, a los desarrolladores de software, a los productores musicales y a las compañías cinematográficas. ¿Por qué? Pues porque un producto es más asequible al gran público cuanto más pirateable es, y esa asequibilidad renta pingües beneficios a sus creadores, con muchos ceros a la derecha, en concepto de publicidad gratuita.  

¿Alguien se ha preguntado alguna vez por qué Microsoft no desarrolla una técnica realmente efectiva contra la piratería de sus productos de software? No, no es porque no pueda o no tenga la capacidad para ello, es porque no le interesa. Sus sistemas operativos y sus paquetes de aplicaciones ofimáticas representan, probablemente, el más alto porcentaje de programas informáticos fusilados del mercado. Cuando asacan un nuevo sistema para evitar el software ilegal, a la mañana siguiente se pueden descargar de Internet tres o cuatro parches que revientan la traba de seguridad en cinco segundos. Entonces, la empresa deja pasar unos cuantos meses para reinventar la rueda y anunciar el sistema antipirateo de los sistemas antipirateo; y vuelta a empezar.  

Si Windows es un sistema operativo que tiene tanta aceptación es porque cualquiera lo ha podido instalar en su equipo desde sus comienzos sin pasar por caja y fácilmente. Y ahora ya es muy difícil detener esa tendencia, aunque existan sistemas mucho mejores y gratuitos, pues la conciencia colectiva sólo entiende que un ordenador es eso que lleva un Windows dentro. ¿Fue Microsoft, en su día, negligente con su actitud antipiratería o mantuvo una política de marketing perfectamente orquestada y dirigida con el fin del dominio del mercado?  

A día de hoy, WinZip sigue siendo el software de compresión más utilizado en el mundo, aunque bien es cierto que eso va dejando de ser una realidad poco a poco. El formato ZIP, y su posterior versión para Windows, viene de los inicios de la informática de consumo, prácticamente. La empresa optó por un modelo de negocio pionero en su época, consistente en ofrecer una aplicación que no era gratuita, sino de prueba por un tiempo. El concepto de shareware, que permite seguir utilizando el programa tras el tiempo estipulado (en este caso) con algún inconveniente nimio (como esperar algunos segundos para su carga), hizo posicionarse a WinZip en el número uno del mundo de la compresión en lo que a fama se refiere. Y, aunque parezca mentira, existen miles de empresas que compran WinZip para evitar los interminables tiempos de espera (que con el tiempo van aumentando) cuando su negocio depende de ello.  

El más famoso es el más conocido, y el más conocido es el que se puede obtener gratis. No hay más cera que la que arde. La estrategia consiste en capturar el interés de la gente, después crear una necesidad para, al final, comenzar a cobrar por servicios alternativos o ampliados, como ha hecho Skype, RealPlayer y tantos otros. Y como hacen los creadores independientes de software, que muchas veces piratean ellos mismos sus propios programas con el objeto de darles publicidad y, cuando se hacen necesarios, empiezan a ganar dinero con su venta o con su ampliación en prestaciones no gratuitas.  

Lo mismo ocurre en el mundo de la música. Los artistas que dicen perder tanto dinero con la piratería simplemente mienten o dicen lo que les han ordenado decir sus compañías. Evidentemente, la descarga gratuita de discos produce menos ventas en las tiendas, eso lo ve un ciego. Pero lo que nunca comentan es que el número de sus conciertos se ha multiplicado por cinco (o más) desde que su música es más asequible al público. Y, hoy en día, todo perro pichichi debería saber que de donde sacan sus sueldos los músicos es de los conciertos, no de la venta de sus discos, de la que ganan una auténtica miseria.  

Conocidísimos son casos como el de El Koala, que comenzó distribuyendo su música gratuitamente a través de Internet y terminó por grabar discos y hacer conciertos por toda la geografía española como el que más. O como el del grupo de rap Violadores del Verso, que colgó su último disco en la Red semanas antes de que saliera a la venta, consiguió miles de descargas y, posteriormente, muchos más miles de ventas. El pueblo es caprichoso y no le gusta que le traten como si fuera idiota.  

La industria del cine está en el mismo saco. Resulta que la piratería está matando al mundo cinematográfico, pero cada vez se construyen más salas en centros comerciales, más exclusivas, más caras y, encima, se llenan más. Los productos inteligentes aparecen con nuevas características, como el 3D, que atraen a la gente al cine, y luego se hinchan a vender deuvedés en ediciones especiales con tomas falsas y comentarios del director.

¿Seguro que están perdiendo tanto dinero? Algunos, desde luego, yo creo que no; ¿será que lo hacen mejor que los demás? Que no se te olvide nunca que los que te dicen que no copies sus películas y su música, son los mismos que luego te venden grabadoras de DVD y aparatos portátiles o de salón que reproducen archivos DivX y MP3 (llámalo equis o llámalo Sony, como te apetezca). Lo dicen con la boquita pequeña.  

Los directores amateur se buscan la vida colgando sus cortos en Internet, haciéndose un nombre y una fama en un medio que es gratuito, y acercan su trabajo a un público objetivo infinitamente más amplio que cuando debían ir arrastrándose ante los productores para que visualizaran su cinta y terminaban en la calle con una patada en el mismísimo culo. La cuestión no es que los artistas y los creadores se mueran de hambre por culpa de la piratería, es que los multimillonarios peces gordos de las industrias que más dinero fácil han ganado a lo largo de sus vidas ven como su castillo de naipes se desmorona con inexorable continuidad.  

Los modelos han de cambiar y, afortunadamente, están ya cambiando. La Red no debe verse como algo peligroso, sino como una nueva oportunidad de negocio fundamentada en nuevos pilares, tendencias y objetivos. Lo que no es de recibo es la amenaza, el chantaje, la prohibición y la censura. No, ya no estamos en aquella época, ya no somos los pardillos ignorantes y manejables que movían de aquí para allá a su antojo. El poder de encumbrar o defenestrar algo lo tenemos nosotros ahora, y si no os gusta ya os podéis volver al cómodo y moderno despacho del que nunca debisteis salir. Los piratas 2.0 mandamos ahora; Internet es nuestra patria y el pendón negro nuestra bandera; que lo sepáis…

Protesta masiva online (4chan la vuelve a liar parda)

Protesta virtual de 4chan

Protesta virtual de 4chan

El viernes pasado, en la comunidad de Anónimos de 4chan, germinó un ataque cibernético masivo contra la RIAA (Recording Industry Association of America, Asociación Americana de la Industria Discográfica) y la MPAA (Motion Picture Association of America, Asociación Americana Cinematográfica), los organismos yanquis encargados de salvaguardar los derechos de autor y los derechos de distribución de las obras musicales y cinematográficas, respectivamente. La propuesta de manifestación en línea fue muy bien acogida por los usuarios del imageboard, que protestaban por las acciones que ambos entes habían emprendido contra lugares de intercambio libre de ficheros, pues se asegura que han contratado a una empresa de software india para lanzar ofensivas digitales contra sitios web como The Pirate Bay, intentando forzar su cierre. 

La acción, en concreto, fue un ataque coordinado de denegación de servicio distribuido (DDoS). Un ataque de denegación de servicio (DoS) se genera mediante la saturación de determinados puertos, con cantidades ingentes de información, haciendo que los servidores se desborden y produciendo miles de errores de denegación de servicio,  terminando por sucumbir. En su versión distribuida, lo que hace un DDoS es atacar desde multitud de flancos o puntos de conexión al mismo tiempo, es decir, miles de usuarios enviando ataques de denegación de servicio a un mismo objetivo a la vez. La locura para cualquier administrador de sistemas

La siguiente imagen muestra el panfleto subversivo que los instigadores de la revuelta enviaron a 4chan. En él se puede apreciar que, incluso, anotan las direcciones web desde las que descargar el software necesario para realizar el asalto y la dirección IP a la que hay que apuntar (la del servidor web del objetivo), además de la hora y el día en el que comenzar todos al unísono.

Convocatoria para el ataque en 4chan

Convocatoria para el ataque en 4chan

La planificación, asimismo, con 4chan como única vía de coordinación y base de operaciones, tuvo a los usuarios pendientes durante todo el fin de semana siguiendo las instrucciones que los agitadores publicaban en el sitio, donde quedaban en la hora precisa a la que se debía comenzar el ataque, así como la dirección IP que iban a intentar echar abajo en ese momento y los parámetros que se debían configurar en el software de guerra (siguiente imagen). 

Arenga en 4chan para enardecer los ánimos y fijar nuevos objetivos (clic para ampliar)

Arenga en 4chan para enardecer los ánimos y fijar nuevos objetivos (clic para ampliar)

El resultado fue todo un éxito para los asaltantes. Las máquinas remotas que alojan los servicios web de la RIAA estuvieron caídas un total de 1 hora y 37 minutos, como consecuencia de 37 interrupciones prácticamente consecutivas. Los servidores de la MPAA sufrieron menos de cinco caídas, sin embargo fueron letales, porque el servicio se interrumpió casi durante 24 horas. Las siguientes capturas de pantalla (vía PandaLabs Blog, que siguió el ataque en tiempo real) nos muestran dos estados de ambas máquinas en el intervalo horario especificado a pie de gráfico. Desastre total

Estado de los servidores web de la RIAA y la MPAA (clic para ampliar)

Estado de los servidores web de la RIAA y la MPAA (clic para ampliar)

Las arremetidas cibernéticas continuaron todo el fin de semana, y los servicios de ambos organismos volvieron a caer varias veces. Los Anónimos intentaron también realizar una acción de Google bomb, que consiste básicamente en «engañar» al algoritmo de indexación de Google (PageRank) para que aúpe un resultado de su buscador a los primeros puestos según determinados términos de búsqueda. Realmente no es un engaño en sí, porque requiere incluir enlaces a la página objetivo en el mayor número de sitios web posibles (cuanto más relevantes mejor) de manera que el texto del enlace sea el criterio de búsqueda deseado. Así pues, los atacantes relacionaron una frase que inculpaba al presidente de la RIAA de «molestar a los niños» con su web en cuestión, insinuando con ello la pertenencia del sujeto a una red de pederastia.

A Google estas cosas no le hacen mucha gracia, y anunció hace tiempo que mediante diversas modificaciones en su PageRank estos ataques no se podrían realizar. La verdad es que el de 4chan no tuvo mucho éxito a priori, pero habrá que esperar un tiempo al baile de datos del motor de búsqueda.

Finalmente, los ataques se dirigieron también a la empresa AiPlex, la compañía india encargada de las acciones contra The Pirate Bay (acciones que ella misma reconoció). AiPlex permaneció tumbada más de 15 horas y recogió más de 120 interrupciones en sus servicios. Dicen que este sitio web fue derribado por un único Anónimo, aunque parece algo más folclórico que real, porque la unidad es la fuerza en este tipo de acciones. 

¿Es la Red el futuro de las manifestaciones y protestas de todo tipo? Ataques DoS y DDoS se han producido toda la vida desde que Internet existe, sin embargo, esta acción de 4chan tiene un ingrediente nuevo más popular. Si bien, en operaciones anteriores, un grupo de hackers decidía tirar por los suelos el servidor web de alguna empresa u organismo por causas políticas, ideológicas o de cualquier otro tipo, esta vez la acción la emprendían miles de Anónimos de 4chan. Y un Anónimo, como su nombre indica, puede ser cualquiera que pase por el foro /b/, lea el mensaje y se apunte al carro de la ofensiva; tú, yo, el vecino de cuarto,… cualquiera. 

La batalla deja abierta las puertas a las manifestaciones online, a protestas reivindicativas contra algo o alguien desarrolladas por cualquier usuario de Internet, sin ningún tipo de cualificación técnica especial, que decida hacer suyas las consignas y unirse a la lucha. 

Quién sabe si, en un futuro no muy lejano, los sindicatos, asociaciones de trabajadores, usuarios del transporte o los funcionarios públicos se pasan a este tipo de conducta de protesta moderna y digital para ir abandonando la lucha a pie de calle. Las empresas y las instituciones pueden ser asaz vulnerables a esta clase de acciones, máxime si un sitio web de relevancia vital puede dejar sin millones de euros de ingresos a una multinacional en cuestión de minutos (que los hay), o si el lugar digital de una administración pública puede caer en pocas horas evitando gestiones online o consultas de caracter personal (que los hay). 

Evidentemente, un ataque de denegación de servicio es un delito tipificado por la ley, pero también es verdad que puede resultar muy complicado dar con todos los culpables, porque un honesto usuario que en ese momento quisiera acceder sin malicia a la página web del objetivo, estaría indirectamente participando del ataque sin darse cuenta. Y, aunque fuera realmente posible dar con los delincuentes, ¿qué empresa o gobierno tiene los recursos para querellarse contra millones de personas? Caerían sólo los cabecillas; eso si los encuentran, claro.

Utilizar Internet para investigar a personas

CSI internetero

CSI internetero

El otro día tuve una discusión con unos amigos acerca de la inseguridad de nuestras entidades digitales y cómo eso nos puede llegar a afectar en el mundo real. Ellos me decían que yo exageraba, que no es tan peligrosa la Red como parece y que se magnifica demasiado cada noticia que surge al respecto, como los agujeros de seguridad de ciertas redes sociales o la falta de prudencia que tenemos a la hora de compartir datos personales.

Yo, que soy más burro que un arado, me mantuve en mis trece y les propuse un reto. Debían elegir al azar cualquier persona que en ese momento anduviera por la calle, y yo, solamente utilizando Internet, averiguaría tantos datos de ese ciudadano que se les iban a poner los pelos de punta. Evidentemente, necesitaba algo más que una cara física, porque milagros tampoco soy capaz de hacer (por ahora). Así pues, como condición indispensable, les propuse que la persona elegida fuera acompañada de un único dato más o menos relevante que me permitiera iniciar una investigación seria.

El reto fue aceptado, y el candidato en cuestión fue un chico, de unos treinta años, que en ese momento abría la puerta de su coche rojo, introduciéndose en él. Teníamos, pues, una cara que recordaríamos fácilmente (tupida barba, exceso de peso…) y una matrícula. Yo no necesitaba más.

El primer paso fue consultar al tío Google acerca de aquella matrícula. Yo sé que, en España, las multas impagadas se registran en el Boletín Oficial del Estado (BOE) y tuve la inmensa suerte de que aquel hombre algo le debía a Tráfico, aunque en este caso la consulta me llevó al BOPV (Boletín Oficial de País Vasco), por estar transferida la competencia en este campo.

Para ser honesto, he de reconocer que fue un golpe de suerte el asunto de la sanción, aunque no resulta tan difícil encontrar datos de un coche en Internet a poco que busques y sepas dónde buscar.

La multa (bastante elevada), en el Boletín viene acompañada del titular del vehículo y del Documento Nacional de Identidad (DNI) del mismo. ¡Horror! La titular era una mujer, pero aún así ya disponía de datos valiosos para seguir investigando. ¿Sería el coche de su novia, de su esposa, de su madre, un coche de empresa? Vamos a ver que ocurrió.

Con los datos (nombre, dos apellidos y DNI) de la dueña del coche, realicé una nueva búsqueda en Internet. El nombre a secas no me decía nada, no tenía cuenta en Facebook, ni en Tuenti, ni en ninguna otra red social. Sin embargo, el nombre y el DNI me llevaron a una nueva página del BOPV en la que se hablaba de un juicio de esta persona contra una empresa de servicios de limpieza (también se registran lo juicios públicos, sí). Estaba claro que era ella, porque todos sus datos coincidían. Pero, ¿quién demonios era aquella mujer?

Tras leer de cabo a rabo la sentencia, sólo pude recabar sus datos personales, además de los que ya tenía, como domicilio, código postal y ciudad donde vivía. Pero nada del hombre, ni como testigo en el juicio. Algo normal, me pareció, pues una demanda de una empleada a su antigua empresa no tiene porque arrojar luz sobre las relaciones sentimentales de la mujer, si es que algo le unía al muchacho del coche.

Mi siguiente búsqueda se dirigió hacia la dirección postal de la chica, y también tuve bastante suerte. Aparecía en una web de compra y venta de segunda mano en la que se ofrecía un ático abuhardillado en una zona céntrica de la ciudad donde, aparentemente, vivía ella. Al entrar a dicha web, y tras visionar detenidamente las fotos del piso por si algo me pudieran aportar, me percaté de que la persona de contacto para la información de compra no era una chica, sino un chico. Detallaba nombre y apellidos, además de teléfono fijo y teléfono móvil. Sin embargo hubo una cosa que me llamó la atención, los apellidos del hombre eran los mismos que los de la mujer, por lo que estábamos hablando de dos hermanos o, en su defecto, de una enorme, y poco probable, coincidencia. ¿Sería el hermano el chico que buscaba?

Otra búsqueda más me llevó a varias cuentas en Facebook con ese nombre y esos apellidos. No hube de indagar mucho más, en tres o cuatro clics llegué a su perfil y, estupefactos mis amigos y yo, comprobamos que aquel chico era el hombre del coche rojo. Pero no nos íbamos a quedar allí; quise llegar mucho más allá.

Tenía su nombre, sus apellidos, su foto, su antigua dirección y el que parecía ser su teléfono móvil. ¿Qué más podía averiguar? Pues mucho. Echando un vistazo a sus amigos feisbuqueros, hicimos una criba y elegimos una víctima, una señora algo mayor que parecía tener cara de picar el anzuelo como un panchito. Creamos una cuenta nueva en Facebook con identidad femenina, nos pusimos una cara que inspirara confianza y nos decidimos a atacar.

El mensaje que envié esa tarde a la señora, en la solicitud de amistad, hablaba de mí como una amiga del chico del coche rojo a la que le gustaba hacer nuevas amistades, queriendo congeniar con ella. Aporté datos reales que ya tenía, como nombre de él y su hermana, e, incluso, llegué a escribir que nos conocimos en tal barrio cuando él vivía en el famoso ático abuhardillado. Esto fue un poco suicida, porque yo no sabía realmente si había vivido allí, pero el caso es que coló, y ya tenía a la señora como amiga mía dos días después.

El caso es que este chico tenía sus fotos personales compartidas para todos sus amigos y los amigos de sus amigos, error bastante frecuente en esta red social, porque como crezca en exceso el número de tus amistades, al final puede ver tus fotos gente a la que no le interesan lo más mínimo. Era él, sin duda; pudimos observar el famoso coche rojo en una de las fotos (se veía también la matrícula). Asimismo, su hermana (la de los juicios y las multas) aparecía en varias fotografías con su nombre al pie e identificada, efectivamente, como la hermana del hombre del coche.

Me hice fácilmente con su correo electrónico, su fecha de nacimiento y hasta el colegio donde estudió, todo perfectamente compartido para extraños como yo. Intenté agregarle como amigo, pero no hubo suerte. Además, pude comprobar que disponía también de un perfil en Twitter que andaba bastante desactualizado.

El e-mail me llevó a nuevos horizontes de búsqueda, comprobando que había escrito bastantes mensajes en foros relacionados con motocicletas, que había comentado entradas en más de un blog de música heavy y que tenía una cuenta en Menéame desde la que hacía envíos de noticias que tenían relación casi exclusivamente con el mundo del motor. Ya conocía sus aficiones.

En fin, detuvimos la investigación en este punto porque ya no tenía ninguna gracia ni resultaba reto alguno. Pero mis amigos se quedaron con un palmo de narices cuando, partiendo de una cara y una matrícula, conseguí prácticamente radiografiar al sujeto del coche rojo.

Confesión. Toda esta historia que acabo de contar es totalmente mentira y ningún dato es verdadero. Sin embargo, es un relato factible sin necesidad de tener muchos conocimientos. Realmente no me he inventado la totalidad de la narración, algunos hechos son verídicos y más de una vez me he retado a mí mismo a indagar sobre la identidad virtual de una persona que no conozco de nada. Son bastante alucinantes los resultados que se pueden conseguir a golpe de clic y con un poco de suerte. Evidentemente, la historia anterior supone un escenario en el que esa suerte es un factor muy importante.

Lo que quiero es llamar la atención sobre esos datos propios que campan a sus anchas por Internet sin ningún tipo de seguridad, ya sean generados por nosotros o por terceras personas. Nuestra identidad digital no se encuentra para nada segura, y cualquiera que investigue un poco, sin ser policía, puede averiguar cositas de alguien que, si bien tampoco es que sean grandes secretos, pueden representar un incordio para su propietario.

¿Has buscado tu nombre, tu DNI o la matrícula de tu coche en Internet alguna vez? Hazlo. Por lo pronto, intenta buscar el mío y a ver si eres capaz de radiografiar mi vida con un mínimo de detalle.

La culpa es de los padres, que las visten como putas

Jessi Slaughter

Jessi Slaughter

El título de este post, rescatado de la genial película Airbag (y, posteriormente, Torrente), refleja a la perfección (en sentido figurado) la esencia de la historia de Jessi Slaughter (Jessi Masacre, in spanish), una niña de sólo 11 años que quiso jugar a ser demasiado mayor y perdió.  

Unos padres de muy bajo nivel sociocultural y una educación desatendida es lo que está generando, en gran parte del mundo, adolescentes cafres, impertinentes, vulgares, desequilibrados y majaderos. Y a un prepúber se le pueden atizar dos hostias a tiempo para enderezarlo, pero como la cosa se deje pasar y llegue a convertirse en adulto, lo más probable es que termine delinquiendo y educando a su propios hijos de la misma manera, construyendo una nueva generación de anormales patológicos.  

Jessica Leonhardt, conocida en la Red como Jessi Slaughter (y, formalmente, como Kerligirl13 en YouTube), es sólo una niña que saltó a la fama poco antes de este verano de 2010. Habitual de la comunidad StickyDrama, un folletín digital de la red social Tumblr plagado de rumores y chismes sobre famosos escritos por y para preadolescentes, gustaba de hacerse notar más bien demasiado, remitiendo fotos y vídeos suyos en los que dejaba patente su condición de imbécil integral sin remedio. Llegó a convertirse en una pequeña celebridad del tabloide debido a su desparpajo parlanchín y a sus maneras, un tanto toscas y casquivanas, de comentar sus presuntos amoríos, conquistas sexuales, experiencias con drogas, etcétera. Vamos, lo normal en una niña de once años.  

A continuación podemos ver un par de fotos que ella misma colgó en sus cuenta de Tumblr y MySpace. Fotografías nada propias de una chiquilla que debería estar jugando todavía con muñecas Barbie.  

Fotos de Jessica Leonhardt en sus perfiles

Fotos de Jessica Leonhardt en sus perfiles

Este material era profundamente idolatrado por unos y, también, denostado y vilipendiado por otros. Los insultos hacia la niña se multiplicaban con cada envío, pero esto no hacía más que alimentar su ego y afán de protagonismo, provocando nuevos escándalos con cada fotografía o filmación que aparecía de ella.  

Llegó a tener un rifirrafe con otro usuario de Tumblr, en el que éste aseguraba que la chiquilla había mantenido relaciones sexuales (y que había material fotográfico que así lo demostraba) con Dahvie Vanity, un ambiguo veinteañero, líder de una banda de música electrónica llamada Blood on the Dance Floor (para llorar, por cierto). Tras enterarse de las habladurías que la involucraban en esta historia, la niña salió al paso advirtiendo de que su madre estaba en esos momentos hablando por teléfono con el músico, desmintiendo cualquier relación con él más allá de la amistad.  

Todo trascurría en una tensa calma hasta que Jessi colgó en su cuenta del Tubo (ahora cerrada) el vídeo que se puede ver seguidamente (en inglés). En él amenaza a sus detractores y habla de lo mucho que mola su persona, de la cantidad de amigos que tiene, de que su novio es perfecto y de la mierda que es el resto de los mortales. Llega a recomendar a los que la odian que consigan el dinero suficiente para comprarse una Glock (pistola de asalto), se la metan en la boca y hagan un granizado con sus sesos; o que se la chupen a alguien, contraigan el SIDA y se mueran. Todo ello aderezado con tacos, palabras mal sonantes, lenguaje sexual explícito y demás lindezas verbales. La niña que todo padre querría tener. (Momento especialmente vomitivo cuando dice eso de «I am perfect and you are not«, en castellano: «soy perfecta y tú no»).  

http://www.youtube.com/watch?v=BRaXKZ5jX4M  

Y es que a veces los designios del Señor son inescrutables, y la providencia quiso que este vídeo llegara a manos de los Anónimos del foro /b/ de 4chan. Los insultos infectos, las amenazas de muerte, las descalificaciones repulsivas y las intimidaciones más rastreras tomaron cuerpo de la mano de este reducto del underground más subrepticio de Internet. Lo más bonito que la llamaron fue fea y estúpida.  

La pequeña Slaughter, que probablemente no supo discernir el origen de los denuestos en contra de ella, optó por permanecer en su trinchera de la retaguardia, contestando ofensivamente a quienes osaban insultarla. Sin embargo, y como por todos es bien conocido, a 4chan no le chulea nadie y sale indemne de la situación, yéndose de rositas como si aquí no hubiera ocurrido nada. El juego peligroso en el que se había metido Jessi sólo parecía presagiar lo peor; y así fue.  

Replicar a un Anónimo de 4chan es como jugar al tenis con un avispero a modo de pelota, sólo vas a dar un raquetazo; después corre, por tu madre. La maquinaria forchanera se puso en movimiento, y las investigaciones sobre la muchacha dieron con su número de teléfono, dirección postal, cuenta de correo electrónico, perfiles en Facebook y Twitter, datos personales y diversa información privada. Comenzaron las amenazas personales vía e-mail, el spam a sus cuentas sociales, las llamadas telefónicas desagradables e, incluso, la solicitud a Pizza Hut del envío de más de cien pizzas a su casa. Llegaron a agregar su nombre y número de teléfono a un directorio de prostitutas, a enviar bailarinas de streptease a su casa o a remitir fotografía trucadas de ella a sus abuelos.  

Jessi se derrumbó al ver que aquello no se quedaba detrás de la pantalla de su ordenador, que podía llegar a traspasar la frontera entre lo digital y lo real para convertirse en un infierno totalmente verídico. En dos palabras: se acobardó. Aquella niña que tan valiente y osada parecía ante su webcam, resultó ser una pardilla mediática amparada por la sensación de falso anonimato que proporciona Internet.  

Su reacción ante tal acoso fue colgar un nuevo vídeo en YouTube, desconsolada y llorando como una madalena, solicitando el fin de todas sus miserias a sus hostigadores. El vídeo ha dado la vuelta al mundo y ha conseguido generar un auténtico meme en toda regla, no por la chiquilla en sí, sino por la reacción del padre de la misma, que también aparece en la grabación, y al que los americanos de América de arriba no tardaron en tachar de redneck. Veamos el vídeo en cuestión (en inglés, con subtítulos en castellano), que termina con un montaje musical.

http://www.youtube.com/watch?v=8rXyCx53LgE  

Lejos de ahuyentar a los troles, este vídeo ha conseguido instigarlos aún más, aunque a día de hoy las provocaciones y amenazas han quedado restringidas al ámbito de la nube, sobre todo por la masiva difusión de la historia y por su puesta en conocimiento de autoridades y gobiernos. El bajo nivel cultural del padre al expresarse, totalmente indignado y enfurecido, ha provocado oleadas de bromas, sátiras y parodias sobre su persona. La expresión «You done goofed up; the consquences will never be the same» («Has metido la pata; las consecuencias nunca serán las mismas»), utilizada por el hombre para defender a su hija, se ha transformado de manera automática en un propio meme en sí mismo, y se utiliza a modo de mofa o pantomima en multitud de foros y otros reductos de Internet.  

Otros términos como «backtraced» o «cyberpolice«, refiriéndose a que el hombre está traceando la dirección IP de los atacantes y remitiéndosela a la ciberpolicía (¿?), han sido también objeto de burla por parte de los internautas. Nunca he sido partidario de la risa irónica a costa personas ignorantes o incultas, pero es que el pobre hombre se deshace en improperios de una forma tan cachonda que provoca, cuando menos, una sonrisa de pena y vergüenza ajena. Además, intenta utilizar una serie términos técnicos para amedrentar a los internautas que no hacen otra cosa que humillar y ridiculizar más su discurso. Es el vivo ejemplo del padre defensor a ultranza de su pobre hija afrentada (de esos padres que realmente no saben cómo es y cómo las gasta su niñita a sus espaldas).  

Los radicales extremistas no han tardado en dejarse escuchar, denunciando públicamente lo que llaman ciberacoso. Según un artículo firmado por el periodista Peter Farquhar en news.com.au, el director de la Escuela Universitaria de Sistemas de la Información de Deankin (Australia), Matt Warren, ha afirmado que el acoso a esta niña de once años por usuarios de 4chan es un ejemplo perfecto de por qué Internet necesita de un buen filtrado. Una aseveración tan desacertada como inútil, ya que una batería de filtros en la Red, además de atentar contra el principio básico de libertad que Internet lleva aparejado de manera intrínseca, no serviría absolutamente de nada contra una acción de bullying en línea. Teniendo en cuenta que el filtro propuesto fuera simplemente una lista negra de direcciones IP o URL, ¿qué dirección sería la bloqueada en este caso: 4chan, Tumblr, un artículo sobre el vídeo de YouTube, el vídeo en sí, cualquier sitio que publicara detalles personales de la muchacha, los usuarios que visualizan el vídeo, los que comentan, Internet al completo…?

El caso es que el fenómeno se ha ido extendiendo de una manera inusitada. Han aparecido últimamente nuevas noticias, como la que asegura que el padre de Jessi drogaba a su hija a diario con PCP (conocido como polvo de ángel), una sustancia que se desarrolló en los años 50 del pasado siglo como anestésico intravenoso, pero su empleo en seres humanos se descontinuó porque causaba agitación, delirio e irracionalidad en los pacientes. Se comenta, se dice, se especula, se conjetura que ello puede ser cierto, y el padre podría acabar en la cárcel, pero es algo que surge del rumor internetero, por lo que tampoco habría que darle demasiado crédito.  

Conozco muy poquitos padres realmente preocupados por la protección de sus hijos ante Internet. Quizás el desconocimiento y la falta de una formación correcta en las nuevas tecnologías hacen pensar a los progenitores que las superautopistas de la información no entrañan un peligro real físico para sus retoños, pero nada más lejos de la realidad. Así como no dejarías que tu hija de once años caminara sola por la calle durante la noche, tampoco se debería permitir campar por los medios digitales a los niños sin ningún tipo de precaución.  

Los padres han de entender que Internet no es para nada algo anónimo y desconectado de la realidad. Existen multitud de herramientas y sistemas para mantener a los más pequeños lejos de las amenazas digitales, pero, sin duda alguna, la mejor práctica es la educación y la supervisión. Es la misma historia de siempre: hay que estar con los niños mientras navegan, como era menester hacerlo hace años cuando se hablaba de los peligros de la televisión. Por supuesto que no hay que convertir esta práctica en una obsesión o en una paranoia, pero sí hay que guardar determinadas precauciones ante lo que pueda pasar.  

No seré yo el que defienda los métodos extremadamente despiadados de 4chan, ni tampoco echaré la culpa de todo lo que hacen los hijos a sus padres; aquí que cada palo aguante su vela. Si la niña es boba del culo y así ha recibido un buen susto, bienvenido sea; igual ha sido la única forma de escarmentarla (o no) de una vez por todas. Aunque comparto el hecho de que puedan existir otros métodos más sutiles y apropiados.  

Y encima, para más recochineo, a la muchacha se le ocurre colgar un nuevo vídeo (el siguiente) en el Tubo hace cuatro días en el que dice, literalmente, «I’m back, bitches. Can’t stop me» («He vuelto, putas. No podéis pararme»). Realmente no sé si lo de esta jovencita es falta de cultura, exceso de prepotencia o retraso mental profundo (con perdón); lo que está claro es que escarmentado no ha (como diría el maestro Yoda). El tiempo lo dirá, pero con esa actitud me temo lo peor. Mucho llorar delante de papá, pero luego…  

http://www.youtube.com/watch?v=YH4hhC-aVHI  

En fin, esta el la historia de Jessi Slaughter. Compárese con la de hace un par de entradas en este mismo blog y compruébese que no han cambiado tanto las cosas en 15 años. He dicho.

NOTA: Es muy posible que los enlaces a los vídeos desaparezcan, porque YouTube anda borra que te borra con el asunto este. Sin embargo, no es difícil encontrarlos de nuevo, ya que multitud de usuarios se encargan de volverlos a subir.

PRONTUARIO ANARQUISTA DE RESISTENCIA DIGITAL

Porque resistir en el siglo XXI no significa abandonar la tecnología, sino reapropiarse de ella.

[Jonathan Préstamo Rodríguez]

COMPRAR EN AMAZON

V I R I I

Un thriller ciberpunk retrotecnológico de conspiraciones, resistencia digital y ciudades ahogadas en neón, humedad rancia y corrosión.

[Jonathan Préstamo Rodríguez]

COMPRAR EN AMAZON

<script>» title=»<script>


<script>

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies