domingo, 26 de marzo de 2017

DE GALERAS Y GALEOTES, EL COMBUSTIBLE HUMANO (PRIMERA PARTE)

"Don Quijote alzó los ojos y vio que por el camino que llevaba venían hasta doce hombres a pie , ensartados como cuentas en una gran cadena de hierro por los cuellos, y todos con esposas a las manos. Venían así mismo con ellos dos hombres  de a caballo y dos de a pie ; los de a caballo, con escopetas de rueda, y los de a pie , con dardos y espadas; i así que Sancho Panza los vio, dijo  - Esta cadena es de galeotes, gente forzada del rey , que va a las galeras - ¿Cómo gente  forzada?- preguntó don Quijote- ¿Es posible que el rey haga fuerza a ninguna gente?- No digo eso - respondió Sancho - sino que es gente que por sus delitos  va condenada a servir al rey en las galeras , de por fuerza - En resolución - replicó don Quijote -, como quiera que ello sea , esta gente, aunque los llevan, van de por fuerza y no de su voluntad - Así es, dijo Sancho - Pues de ésta manera - dijo su amo - , aquí encaja la ejecución de mi oficio ; desfacer fuerzas y socorrer y acudir a los miserables - Advierta vuestra merced - dijo Sancho - que la justicia, que es el mismo rey, no hace fuerza ni agravio a semejante gente sino que los castiga en pena de sus delitos"  Así comienza el capítulo XXII de la primera parte del "Don Quijote de la Mancha" del escritor español Miguel de Cervantes Saavedra (1547-1616). Esta aventura , o más bien desventura, del inmortal caballero de la Mancha , siempre acompañado por su fiel escudero Sancho Panza, es introducida por Cervantes con el título que reza "De la libertad  que dio Don Quijote  a muchos desdichados que mal de su grado , los llevaban donde no quisieran ir"  Esos desdichados eran hombres condenados a cumplir sus condenas como remeros en la nave más emblemática del siglo XVI en el Mediterráneo, la galera, de ahí que fueran llamados galeotes . El episodio tendrá un buen fin para los galeotes, que son liberados por don Quijote, pero no tan propicio para el caballero y su escudero que terminarán siendo apedreados y golpeados por los ingratos hombres a los que habían quitado las cadenas.  






Imagen relacionada
Grabado del artista francés Paul Gustav Doré (1832-1883) que recrea el episodio de los galeotes narrado en el capítulo XXII de la primera parte de "Don Quijote de la Mancha", e la que el caballero y su escudero Sancho Panza se encuentran con un grupo de condenados a servir como remeros en las galeras, a los que vemos encadenados . Hasta el siglo XVI  una buena parte de los remeros de las galeras eran voluntarios que remaban a cambio de un sueldo, pero el escaso salario y las duras condiciones en las que tenían que trabajar hizo que cada vez escasearan más los hombres necesarios para remar en las galeras. Eso hizo que  en la Pragmática del 31 de enero de 1530 el emperador Carlos V (1500-1558) , que también era rey de España con el nombre de Carlos I,  regulase  por primera vez la aplicación de la pena de galeras en sustitución de otros castigos corporales , para así dotar a las galeras de los remeros necesarios para que estuvieran operativas. Estos remeros obligados son los que se llamarían galeotes y , en realidad, su cambio de condición no era ninguna mejora, pues pocos saldrían con vida de las galeras  debido al agotamiento, la malnutrición , la falta de higiene y, como consecuencia de todo ello, la proliferación de todo tipo de enfermedades.        
(Imagen procedente de https://insulacervantes.wordpress.com )









Y así quedaban  "el jumento cabizbajo y pensativo, sacudiendo, de cuando en cuando las orejas, pensando que aún no había cesado la borrasca de piedras ; Rocinante (el caballo de Don Quijote) , tendido junto a su amo, que también vino al suelo de otra pedrada; Sancho, en pelota y temeroso de la Santa Hermandad (una especie de policía creada en el siglo XV por Isabel I de Castilla (1451-1504) para perseguir a los criminales en los territorios de la Corona de Castilla) ; don Quijote , mohinísimo de verse tan malparado por los mismos a quien tanto bien había hecho"   De esta forma nos presentaba Cervantes  a los galeotes, de los que el Diccionario de la Lengua Española nos dice escuetamente que son aquellos "hombres que remaban forzados en las galeras".  Mucho más viva y colorida es la descripción que  sobre ellos nos dejó el historiador británico del siglo XVIII , Joseph Morgan (fechas desconocidas) , al que cita el también historiador británico Roger Crowley (1951) en su obra "Imperios del mar" donde leemos , en palabras de Joseph Morgan, que  el de galeote "Es el empleo más temible y menos tolerable para un hombre privado de libertad. Filas y filas de hombres medio desnudos , muertos de hambres y quemados por el sol ; desdichados deshechos humanos encadenados a un banco del que no puede apartarse durante meses consecutivo. Obligados, incluso  más allá de la resistencia humana, con crueles y repetidos golpes sobre la piel desnuda, a la repetición incesante de más  violento de todos los ejercicios. " Sombría descripción  la del destino de estos desdichados  que Crowley completa con esta apreciación "de una u otra forma , la galera de remos consumía hombres  a modo de combustible" Hoy os invito a que me acompañéis a conocer a estos hombres que tenían que sufrir un destino tan cruel como para describirles como "combustible humano" y lo haremos de la mano del ya citado Roger Crowley y su obra "Imperios del mar"  y del historiador español  José Manuel Marchena Jiménez y su tesis doctoral "La vida y los hombres de las galeras de España" además del artículo "Infierno a bordo" escrito para la revista "Historia y vida" por el también historiador español José Calvo Poyato (1951)






Resultado de imagen de galeotes oleo César Álvarez Dumont
Cuadro titulado sencillamente "Galeotes", obra de 1897   del pintor español César Álvarez Dumont (1866-1945). En este caso recrea a unos galeotes cristianos en una galera otomana. Sabemos que son cristianos porque el galeote más iluminado por la luz , a la izquierda sostiene un rosario en sus manos . Recrea la oscuridad  en la que se desarrollaba la vida de los galeotes bajo la cubierta, encadenados al banco donde se sentaban para remar (banco de boga) permaneciendo en ellos en todo momento, incluso cuando tenían que dormir o hacer sus necesidades fisiológicas. Por supuesto, en caso de hundirse la galera , si nadie los liberaba se ahogaban con ella encadenados en sus puestos de boga.  La pena de los galeotes nunca superaba los diez años, pues en realidad  era casi excepcional que un galeote llegara a sobrevivir una década en esas condiciones
 (Imagen procedente de https://www.museodelprado.es )








Si hablamos de galeras y galeotes tenemos que viajar a la que es considerada su edad de oro, el siglo XVI  para conocer la situación que entonces se vivía en el Mar Mediterráneo, el principal escenario en el que se desarrollaría la acción de las galeras. El antiguo Mare Nostrum romano  está dominado en este siglo XVI por dos grandes potencias enfrentadas entre si. Al este hallamos al poderoso Imperio Otomano, cuya presencia  en el Mediterráneo se había consolidado durante el gobierno del sultán otomano Mehmet II (1432-1481) , llamado el Conquistador a raíz de la conquista de la capital del Imperio Bizantino, Constantinopla, en 1453. Si antes ya representaba una amenaza para Europa debido a sus constantes avances hacia el oeste que habían llevado a los otomanos a dominar todo el antiguo Imperio Bizantino, que ahora quedaba borrado de la historia, ocupando Grecia y gran parte de los Balcanes , ahora, tras la ocupación de la capital bizantina, esa amenaza se consolida y se cierne sobre Hungría y sobre los pequeños territorios todavía en manos cristianas en el Mediterráneo Oriental,como la isla de Chipre , gobernada por la República de Venecia, la isla de Rodas, donde se hallan establecidos los Caballeros de Rodas, nueva denominación de la antigua Orden de los Caballeros de San Juan de Jerusalén o la isla de Creta, también bajo soberanía de la República de Venecia. Ya en el siglo XVI el Imperio Otomano alcanzará su época de máximo esplendor bajo el gobierno del sultán Solimán I (1494-1566) que pasaría a la historia con el sobrenombre de "El Magnífico". Bisnieto de Mehmet II y sucesor a partir de septiembre de 1520 de su padre , el sultán Selim I (1465-1520), al año siguiente , en  agosto de 1521, las tropas otomanas tomaban Belgrado y un año más tarde , en 1522, emprendían el asedio a la isla de Rodas, defendida por los Caballeros de Rodas, que tienen que capitular el día de Navidad de 1522 y un mes después el sultán les permite abandonar la isla . Los caballeros buscarán refugio en Italia y finalmente, gracias al emperador del Sacro Imperio Carlos V(1500-1558) , que también reinaba en España con el nombre de Carlos I, se establecerán en la isla de Malta a partir de 1530 , pasando a  ser conocidos a partir de entonces como los Caballeros de la Orden de Malta, pero eso lo veremos un poco más adelante. 





Resultado de imagen de Mapa Europa e Imperio Otomano siglo XVI
En este mapa podemos ver la evolución del Imperio Otomano  desde mediados del siglo XV . En color naranja vemos los dominios del Imperio Otomano durante el gobierno del sultán Mehmet II el Conquistador (1432-1481), que en 1453 conquistaría Constantinopla. la capital y el último resto que quedaba del antiguo Imperio Bizantino. En color rosa vemos  las conquistas de su nieto Selim I (1465-1520) que fijó su atención en la expansión hacia el este, mientas que en amarillo tenemos las conquistas del hijo y sucesor de Selim I, el sultán Solimán el Magnífico (1494-1566) con quien el Imperio Otomano alcanzaría su máxima expansión ocupando Belgrado , ocupando la mayor parte de Hungría y alcanzando las murallas de Viena en 1529  Vemos también los territorios cristianos  en el Mediterráneo Oriental sobre los que se cernía amenazante la expansión otomana. Las islas de Chipre, Creta y Rodas, esta última sede de la Orden de los Caballeros de Rodas (la antigua Orden de los Caballeros de San Juan) de Jerusalén, también conocidos como los Hospitalarios) que caería en manos de los otomanos en 1522.  
(Imagen procedente de  http://www.3djuegos.com )









La caída de Belgrado abría las puertas para el avance otomano hacia el corazón de Europa mientras que la toma de Rodas también aseguraba el dominio otomano sobre el Mediterráneo Oriental donde la principal potencia cristiana en la región,  la República de Venecia, se veía obligada a retroceder ante el empuje otomano. Solimán continuó su avance hacia el oeste y el 29 de agosto de 1526 infligía una derrota decisiva al ejército húngaro en la batalla de Mohács, en la que además hallaría la muerte el joven monarca Luis II de Hungría (1506-1526). El Reino de Hungría quedaba  en su mayor parte en manos de Solimán . Después de ocupar  la capital húngara, Buda, en 1529 ese mismo año el ejercito otomano llegará hasta las puertas de Viena . Los aproximadamente ciento veinte mil hombres con los que contaba el sultán, aunque las cifras varían mucho según las fuentes que se consulten, iniciaron el asedio a Viena el 27 de septiembre de 1529 pero la encarnizada resistencia de los entre 20.000 y 27.000 hombres que defendían la ciudad, unido al mal tiempo que impedía emplear con eficacia los cañones , la escasez de provisiones y el elevado número de bajas que estaban sufriendo  hizo que Solimán ordenara levantar el asedio el 14 de octubre de 1529. Era la primera gran victoria que los Habsburgo, el emperador Carlos V y su hermano el archiduque Fernando de Habsburgo (1503-1564), obtenían sobre los otomanos, iniciando una rivalidad por el dominio de Europa que iba a marcar todo el siglo XVI. Os había dicho que había dos grandes potencias. Ya hemos conocido a la potencia que controlaba el Mediterráneo Oriental, el Imperio Otomano.Pero al otro lado, en el Mediterráneo Occidental , se hallaba su gran rival , España. A través de la Corona de Aragón ejercía su soberanía  sobre Sicilia, Nápoles y Cerdeña  además de haber  ido conquistando desde finales del siglo XV  numerosas plazas  en la costa norte del continente africano, desde Melilla, conquistada en 1497 por Pedro de Estopiñán (hacia 1470-1505)  hasta las conquistas  de las plazas de Orán y Bujía, hoy en Argelia , en 1509 y 1510 respectivamente por las tropas castellanas lideradas por el Cardenal Francisco Jiménez de Cisneros (1436-1517) que se completó con la conquista de Trípoli, en la actual Libia, por el conde de Oliveto, Pedro Navarro (hacia 1460-1528), que también había tomado parte en la conquista de Orán y de Bujía. 







Resultado de imagen de mapa guerra carlos V versus Soliman
En este otro mapa vemos los territorios sobre los que gobernaba el emperador Carlos V , el monarca más poderoso  de la Europa cristiana. También vemos las posesiones españolas en el Mediterráneo, Cerdeña , Sicilia y Nápoles , que se hallaban bajo soberanía de la Corona de Aragón  y en la costa de África del Norte, una zona llamada entonces Berberia,  las plazas fuertes que España  había ido ocupando desde 1497, cuando Pedro de Estopiñán tomaba Melilla, siguiendo por Orán en 1509  y Bujía en 1510 a las que luego se incorporaría Trípoli, en la actual Libia, y que se queda fuera del mapa.  Entre Bujía y  Orán se encuentra Argel, que no aparece en el mapa porque no estaba en poder de los españoles y se convertiría en la capital  de todo un reino corsario gobernado por dos corsarios , los hermanos Barbarroja que desde allí no dejarían de acosar el tráfico marítimo  y atacarían las costas e islas españolas e italianas      
(Imagen procedente de http://ruta-carlos-v.blogspot.com.es )









La conquista de estas plazas era un intento  de establecer un cordón de seguridad en  lo que entonces los europeos denominaban Berberia, las costas mediterráneas que hoy forman parte de los territorios nacionales de Marruecos, Argelia, Túnez y  Libia, para evitar que fueran utilizadas como base para las incursiones de corsarios  al servicio del Imperio Otomano. Pero, como nos explica Roger Crowley "los fuertes españoles , se aferraban como podían a una costa extranjera, contaban con pocos recursos  y arrastraban el lastre de una población resentida" No tenían ni hombres ni medios suficientes para defender con eficacia aquellas plazas ni para controlar la costaY fue entonces cuando entraron  en escena dos hermanos que se convertirían en una pesadilla para los cristianos en el Mediterráneo Occidental durante toda la primera mitad del siglo XVI. Se trataba de  dos hermanos nacidos  en la isla de Lesbos , hijos de una  madre  de origen griego y de religión cristiana y de un padre que podría ser un sipahi, nombre que recibían los miembros de la élite de la caballería otomana. En realidad eran cuatro hermanos varones y dos hermanas , aunque los más célebres serían Aruj (hacia 1473-1518) e Hizir (1475-1546) a los que se sumaban Ilias e Ishaq. Aunque empezaron como marineros terminaron convirtiéndose en piratas cuyo campo de acción eran las aguas del Mediterráneo Oriental. En una de sus incursiones tuvieron un mal encuentro con naves de los Caballeros de Rodas, que capturaron a Aruj y dieron muerte a uno de sus hermanos , Ilias . Hay diferentes versiones de lo que sucedió luego , Crowley escribe que Aruj estuvo prisionero durante dos años en la fortaleza de San Pedro, propiedad de los caballeros de Rodas  y situada en la localidad de Bodrum, en la actual costa turca. Bien ayudado por su hermano Hizir o por sus propios medios, pues hay diferentes versiones sobre ello, Aruj logró escapar.A partir de ese momento actuará aliado con las autoridades otomanas que le encargarán combatir a las naves de los caballeros de Rodas. A comienzos del siglo XVI  Aruj hará su aparición en el Mediterráneo Occidental y establece en 1503 su base en la isla de Yerba, frente a la costa de la actual Túnez . Desde ahí acosa a los españoles y a todo el tráfico comercial de la región occidental del Mediterráneo







Fotografía del castillo de San Pedro en la ciudad turca de Bodrum . Fue construido en 1420 por los Caballeros de la Orden de Rodas . Fue aquí donde permaneció preso durante casi tres años Aruj   (en turco Oruc Reis) cautivo de los caballeros hasta que , dependiendo de las fuentes,  o bien él mimo logró liberarse o bien lo rescató su hermano Hizir . Más tarde los dos hermanos trasladarían la zona de su actividad  corsaria al Mediterráneo Occidental , estableciendo su primera base  en la isla de Djerba, frente a la costa de la actual Túnez.
(Imagen procedente de https://es.wikipedia.org )








Y a partir de entonces las naves de los hermanos Barbarroja, llamados así por los españoles por el color de sus barbas,  se convirtieron en una pesadilla para los españoles "Los corsarios - escribe Crowley - estaban en el lugar idóneo  para saquear el tráfico comercial  entre el Norte de África y las costas europeas. Pronto se estableció una pauta que se repetía cada año . Al llegar la primavera  y con ella la temporada de navegación , zarpaban con un puñado de barcos y saqueaban las líneas de comercio marítimo entre España y Portugal". El eclesiástico e historiador español Francisco López de Gómara (1511-1566), autor de una "Crónica de los Barbarrojas" escribe sobre el momento en que se asentaron en la costa africana los hermanos Barbarroja que "Este fue el comienzo de los males que nuestra España ha recibido de corsarios" . Las naves de los hermanos Barbarroja  atacarán la costa del sur de Italia , las grandes islas de esa zona del Mediterráneo, desde las islas Baleares a Cerdeña y Sicilia . Los daños eran tan cuantiosos que  Crowley escribe como en una ocasión Hizir afirmó que " en un sólo mes  había tomado veintiún barcos mercante y capturado  3800 hombres, mujeres y niños". El propio Hizir, sin duda para  infundir el miedo entre los cristianos, afirmaba que "Dios le había creado  para infundir terror a  los cristianos  de modo que no se atrevieran a navegar". En el año 1514  Hizir, que más tarde sería conocido como  Jeireddin Barbarroja , asalta Mallorca y  después de saquear la ciudad deja en la orilla un caballo con un mensaje atado a su cola donde se leía esta advertencia "Soy el rayo del cielo. Mi venganza no habrá terminado hasta que haya matado hasta el último de vosotros y esclavizado a vuestras mujeres, vuestras hijas y vuestros niños" Su objetivo no era sólo ejercer la piratería e infundir el terror entre los cristianos, los hermanos Barbarroja pretendían crear su propio reino. Y el sueño parece convertirse en realidad cuando  en 1516 toma la  ciudad de Argel y allí asientan su poder. Aruj adoptará  el título de sultán de Argel, según Crowley  después de "estrangular con sus propias manos al sultán de la ciudad  en su casa de baños"






Grabado del siglo XVI que representa a la ciudad y el puerto de Argel que se convertiría e la capital del reino corsario de los hermanos Barbarroja (Barbarroja era el nombre que los cristianos daban a los dos hermanos por sus barbas rojizas). En 1515  Aruj  envió al sultán Selim I un barco francés que había capturado como regalo para ganarse el favor y simpatía del sultán, lo que consiguió porque éste  le envió dos galeras de guerra  junto con los hombres para tripularlas , cañones y pólvora que le ayudarían al año siguiente a tomar Argel, asesinando con sus propias manos al sultán que gobernaba en la ciudad . Los españoles , conscientes de la amenaza que representaba la presencia de los corsarios en Argel, trataron de ocupar Argel, pero sufrieron una severa derrota . Después Aruj y su hermano Hizir seguirían expandiendo sus dominios, llegando a tomar la ciudad de Tlemecén, casi en la actual frontera entre  Argelia y Marruecos . Escribe Roger Crowley que
"Capturaron Tlemecén , asesinaron a setenta miembros de la familia árabe reinante  y en poco tiempo Aruj se hizo  con el control de casi todas las tierras que componen la moderna Argelia"
Y dejaba  a los corsarios a las puertas de España y casi completamente aisladas a las plazas fuertes que España mantenía en la costa norteafricana.    
(Imagen procedente de https://es.wikipedia.org )








Los ataques contra el comercio marítimo y las costas  mediterráneas de España e Italia se multiplicaron  "y tomaron la costumbre - escribe Crowley -  de dejar a prisioneros mutilados  en las costas cristianas  con la burlona instrucción  de "Id y decid a vuestros reyes cristianos "Esta es la cruzada que habéis proclamado" Aruj ocupa la ciudad de Tlemecén, en la actual costa de Argelia, muy cerca de su frontera con Marruecos y a unos 300 kilómetros de su base en Árgel. Pero era un territorio hostil para Aruj y sus hombres, pues los habitantes de la región los querían echar. Era el año 1518, cuando el joven rey de España Carlos I decide acabar con la amenaza de Aruj aprovechando que se halla lejos de Argel y en una zona hostil acompañado por pocos  hombres. Desde Orán marcha hacia Tlemecén un ejército español de diez mil hombres dirigidos por el marqués de Comares, Diego Fernández de Córdoba (hacia 1469-1518), cortan la comunicación entre Argel y Tlemecén y asedian a ésta última. Cuando finalmente las defensas de la ciudad ceden y las tropas españolas entran en el interior de la ciudad, Aruj logra escapar al galope  junto con unos pocos de sus hombres. Crowley nos describe con viveza lo que sucedió a continuación "Las tropas españolas iniciaron su persecución .Aruj tiró tras él  el tesoro de Tlemecén  y muchos soldados  se detuvieron a recoger la hilera de gemas y monedas, pero un decidido grupo no perdió de vista a su objetivo y finalmente acorraló a Aruj en una árida zona. Invocando a Santiago para que les ayudase, los españoles se lanzaron a cobrar su presa. Los turcos lucharon hasta el último hombre y Aruj blandió un hacha con su brazo sano (tenía un brazo de hierro que reemplazó al que había sido destrozado por un disparo de arcabuz durante un asalto a la ciudad de Bujía, por lo que también se ganó el sobrenombre de "brazo de hierro") hasta que fue atravesado por una pica. Aun así consiguió morder salvajemente al hombre que lo había matado: don García Fernández de la Plaza llevó con orgullo la legendaria cicatriz del mordisco durante el resto de sus días." 





Grabado que representa a Aruj  realizado  en el siglo XIX por litógrafo francés Charles Étienne Pierre Motte (1785-1836)Roger Crowley nos deja ésta descripción :
"De baja estatura, fornido, fuerte , propenso a explosiones de ira,  con un aro de oro en la oreja derecha  y barba y cabellos  rojos, era una figura que inspiraba asombro  e infundía terror"
Además, tanto su persona como la de su hermano  estaba rodeada por leyendas y mitos que ellos procuraban alentar porque todavía infundían más terror entre los cristianos. . Así, por ejemplo de Aruj se decía que:
"Le había arrancado  a un cristiano la garganta de un mordisco  y se había comido su lengua , que había matado a cincuenta hombres con su cimitarra , que había atado  la cabeza de un caballero de Rodas a una cuerda y la había hecho dar vueltas hasta que se salieron sus ojos . En España  y el sur de Italia la gente se santiguaba al escuchar su nombre"   
(Imagen procedente de https://es.wikipedia.org )






Concluye este acto dramático con un último golpe de efecto "Arrancaron a Aruj el brazo de metal como trofeo y colocaron su cabeza en una lanza. El cuerpo lo clavaron en las murallas de Tlemecén a la luz de las antorchas. La grotesca  cabeza con la barba roja sería llevada en procesión por el Magreb como prueba de su muerte , antes de ser enviada, ya putrefacta , a España. Al verla , la gente se santiguaba y se apartaba" Pero la amenaza no estaba conjurada  porque sobrevivía el hermano de Aruj, Hizir, que dándose cuenta de lo precario de su situación, renunciará al sueño de su hermano de construir un reino independiente, envía una embajada a Selim I , el padre de Solimán,  para ofrecer su completa sumisión al sultán a cambio de recibir  apoyo por parte del Imperio Otomano , a lo que el sultán responde favorablemente y además nombra a Hizir gobernador general de Argelia, cargo que mantendrá después de la muerte de Selim I el 22 de septiembre de 1520 y el ascenso al trono de su hijo Solimán que además le concederá el título de Jeireddin, "bondad en la fe", por el que a partir de entonces  Hizir sería conocido como Jeireddin Barbarroja. De esta forma Argel se convierte en una provincia más del Imperio Otomano , una amenaza constante para todo el Mediterráneo Occidental. Un nuevo frente abierto en la guerra que mantenían por toda Europa  los dos soberanos más poderosos de la primera mitad del siglo XVI, Solimán el Magnífico y el emperador Carlos V. Además la fama de Jeireddin por sus éxitos en los ataques corsarios a ciudades y embarcaciones se ha extendido por todo el Mediterráneo y Argel se convierte en la meta de todos aquellos hombres que buscan una oportunidad de hacerse ricos  con los botines que puedan capturar en los ataques corsarios. Crowley cita  la obra escrita a finales del siglo XVI  "Topografía e historia general de Argel" atribuida al monje benedictino Diego de Haedo, aunque es una atribución controvertida, y basada en testimonios de cristianos cautivos, donde  explica que "Debido a la historia de las grandes riquezas  que se han ganado en la costa de Berberia, los hombres se apresuran a acudir allí  con el mismo fervor que impulsaba a los españoles  a ir a las Indias"







Resultado de imagen de Barbarroja por Reis Haydar Nigari
Retrato de Jeireddin Barbarroja obra del poeta, oficial naval y miniaturista otomano Haydar Reis Nigari (1494-1572) . En  junio de 1535  Carlos V daba un gran golpe de mano cuando se puso al frente de una flota  de  setenta y cuatro galeras, trescientos barcos de vela y más de treinta mil hombres con el objetivo de tomar Túnez . Atrapado,  Jeireddin propuso matar a todos los esclavos cristianos que tenían encadenados en la ciudad, pero  muchos de sus hombres se negaron, no porque sintieran piedad por los esclavos, sino porque muchos eran dueños de esos esclavos y matarlos significaba una gran perdida económica. Después de una encarnizada defensa  las tropas de Carlos V tomaron Túnez, pero  Jeireddin pudo escapar en dirección a Argel. Devolvería el golpe un poco después cuando para vengar el golpe cristiano se presentó  en el puerto de Mahón, en la isla de Menorca (Islas Baleares, en la costa mediterránea española) al frente de quince galeras , saqueó la ciudad y se llevó a cerca de mil ochocientos rehenes. Si la victoria de Carlos V había hecho creer  que la amenaza de las galeras de Barbarroja se había terminado, ahora se daban cuenta que  estaban equivocados
(Imagen procedente de https://es.pinterest.com )







Los años siguientes , durante la década de 1520, Barbarroja se convierte en una pesadilla, un personaje de terror con el que se asusta a los niños.  "Con su flota de dieciocho barcos - escribe -Crowley - captura mercantes, incendia pueblos  y secuestra a la población de localidades enteras.  En diez años  se llevó a diez mil personas sólo de la zona costera entre Barcelona y Valencia" No había lugar en la costa española que pudiera ser considerado seguro y más todavía cuando en 1529 Solimán, como ya vimos, iniciaba el asedio de Viena y la atención de Carlos V estaba centrada casi en exclusiva en el avance terrestre del ejército de Solimán , mientras que descuidaba la situación de las plazas españolas en el Norte de África. y la protección de la costa.  En el verano de 1529 la flota de Barbarroja saqueará de nuevo las Baleares y Valencia y además capturarían a una flota española formada por ocho galeras . El cronista Francisco López de Gomara , escribiría sobre el destino de las tripulaciones de estas galeras cristianas  cuando fueron capturados y llevados a Argel  "Dicen que usó (se refiere a Barbarroja)  con algunos  de una manera de muerte y tormentos tan cruel como nueva hizo en el campo en parte llana unos hoyos hondos hasta la cintura, en los cuales metía a los españoles ; enterrábalos vivos , dejando los brazos y cabeza fuera , y hacia a muchos que los atropellasen los caballos " Hasta que punto esto fue así o una forma de exagerar el carácter cruel y despiadado del enemigo por parte del cronista español no lo sabemos , pero lo que si sabemos es que en 1530 la situación de España en el Mediterráneo Occidental era muy delicada y la inseguridad gobernaba la vida de las islas y zonas costeras del Mediterráneo Occidental. Coincidiendo con este momento tan difícil  Carlos V ,que acababa de ser coronado como emperador en Bolonia el 24 de febrero de 1530, concedió el territorio de las islas de Malta   a los Caballeros de Rodas, que ya vimos que habían sido expulsados de la isla  Rodas por Solimán en 1522.








Resultado de imagen de la valeta
Fotografía de la capital de Malta, La Valetta , fundada por los Caballeros de la Orden de Malta. En 1530  el emperador Carlos V enviaba al Gran Maestre de la Orden , Philippe Villiers de L´Isle- Adam (1464-1534)  el documento en virtud del cual les entregaba Malta  como nuevo feudo después de haber sido expulsados en 1522 de Rodas. En ese documento Carlos V escribió
"Luego de haber estado   errantes durante muchos años , y par que puedan celebrar tranquilamente las funciones de su religión para general beneficio  de la república cristiana , y emplear sus fuerzas  y sus armas contra los pérfidos enemigos de la Santa Fe, por el particular afecto que tenemos a dicha Orden , hemos voluntariamente  resuelto darle  un lugar donde puedan encontrar una residencia fija, para que no vuelvan a verse obligados a errar de un lado a otro. Así, por el tenor y en virtud de las presentes letras , de nuestra propia ciencia y autoridad Real, después de maduras reflexiones  , hemos cedido a perpetuidad  y voluntariamente dado al dicho reverendísimo Gran Maestre de la cita Orden y a la dicha Religión  de San Juan de Jerusalén, como feudo noble, libre y franco , los castillos, plazas  e islas de Trípoli, Malta y Gozo, con todos sus territorios y jurisdicciones"  
Roger Crowley  en su ensayo "Imperios del Mar"  recoge las palabras de un cronista otomano que describía así a los Caballeros de la Orden de San Juan, después de Rodas y ahora de Malta
"Malvada secta de francos, los peores hijos del Error, la más corrupta progenie del diablo"
Durante  todo el siglo XVI los Caballeros serían un constante incordio para los otomanos , primero en Rodas, y luego en Malta .
(Imagen procedente de  https://en.wikipedia.org )




Era un territorio de una importancia estratégica clave,  porque se encontraba en el centro del Mediterráneo y desde allí los que a partir de ahora  serían conocidos como caballeros de la Orden de Malta, podrían ayudar a interceptar las rutas de las flotas corsarias . El Mediterráneo se convierte en otro escenario más de la lucha entre los dos colosos del momento, Carlos V y Solimán el Magnífico, una lucha  en la que parece que sólo puede quedar uno, como  escribe en 1531 una carta a un amigo el humanista Erasmo de Rotterdam (1466-1536)  "El rumor que corre por aquí es que el turco invadirá Alemania con todas sus fuerzas para presentar batalla por el mayor premio, que es si Carlos o el Turco serán los monarcas de todo el orbe, pues el mundo ya no puede soportar  tener dos soles en el cielo" . Del mismo parecer era Ibrahim Pachá (1493-1536), el gran visir de Solimán, cargo equivalente al de un valido o primer ministro en Occidente, que decía "Del mismo modo en que solo hay un Dios en el cielo, sólo puede haber un imperio en la tierra" Sin embargo, el esperado enfrentamiento directo entre los dos grandes monarcas nunca tendría lugar , pero la tensión se mantendría  siempre presente. entre las dos grandes potencias que se disputaban la hegemonía tanto en el continente europeo como en el Mar Mediterráneo.  Y es el Mediterráneo lo que a nosotros nos interesa en nuestra historia porque en sus aguas jugarán un papel decisivo las galeras , de las que Crowley afirma que  "eran las máquinas de guerra por antonomasia  en el Mediterráneo" y los hombres sin cuya fuerza y sudor estas no podrían moverse, los remeros o galeotes, que en otro tiempo eran voluntarios  contratados para desempeñar esa función pero que , por la dureza de esa vida, ahora habían sido reemplazados  en su mayor parte  por hombres condenados por la justicia  que purgaban sus culpas  en aquellas naves que para ellos eran auténticas cárceles flotantes , o como  las describe el historiador José Calvo Poyato  "un infierno de pequeñas dimensiones"  Y ellos y las galeras serán los protagonistas absolutos de la segunda parte de esta historia. 



El Mentidero de Mielost en Facebook :
 https://www.facebook.com/ElMentideroDeMielost

martes, 21 de marzo de 2017

PRIVACIDAD ¿Y ESO QUÉ ES?

"Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión". Así define la palabra privacidad nuestro Diccionario de la Lengua Española. La privacidad la contemplamos como un refugio, un reducto de soledad y libertad  donde protegernos del ruido ambiental de la sociedad y al que sólo ciertas personas elegidas por ti tienen acceso. Así , al menos, la concebía el filósofo alemán Friedrich Niezsche (1844-1900) cuando escribía sobre ella que "cuanto más viejo me vuelvo, más entiendo el valor de la privacidad, de cultivar tu círculo y sólo dejar entrar a ciertas personas". Es casi el mismo significado de otra palabra castellana que podríamos considerar sinónimo de la privacidad aunque con una resonancia más poética y personal , la intimidad , definida por el Diccionario como aquella "zona espiritual íntima y reservada de una persona o de un grupo , especialmente de una familia" Estamos tan acostumbrados a ambas, a tenerlas y disfrutar de ellas en nuestra vida cotidiana que no acertamos a imaginarnos como serían nuestras vidas si no tuviéramos esa esfera de intimidad, ese refugio de privacidad que comienza en el mismo momento en que regresamos de la calle y abrimos la puerta de nuestro piso para cerrarla después con llave. Es nuestra casa, nuestro territorio, nuestro pequeño mundo, allí donde nos sentimos a salvo de las tensiones , de las amenazas externas, de las miradas extrañas,  y aunque en parte no sea más que una ilusión, pensamos que nada malo nos puede ocurrir ahí dentro, en nuestro refugio. El derecho a nuestra parcela de privacidad es tan importante que la Declaración Universal de los Derechos Humanos ratificada el 10 de diciembre de 1948 en París , se ocupaba de garantizarla y protegerla  en su artículo doce en el que  leemos que "nadie será objeto de injerencias arbitrarias en su vida privada , su familia, su domicilio o su correspondencia , ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques"









Resultado de imagen de john thurloe spy
Retrato de autor desconocido de John Thurloe (1616-1668) . Después de la Revolución inglesa que terminó con el destronamiento y ejecución del rey Carlos I de Inglaterra (1600-1649)  y el ascenso al poder del líder de los revolucionarios, Oliver Cromwell (1599-1658) , que ocuparía el cargo de Lord Protector  durante el período republicano,  Thurloe ocupó los cargos de secretario en el Consejo de Estado, director general del servicio de correos  y jefe del servicio de espionaje de Cromwell. Aprovechando esta doble función  en estos años se estableció el espionaje del correo . En el libro "Postdata" del periodista y escritor  británico Simon Garfield (1960)  recoge un documento firmado por un jefe de oficina de correos , John Wildman, donde explica como todo el correo de Inglaterra pasaba por una única oficina y allí un hombre llamado Isaac Dorislaus se encargaba de inspeccionarlo  y si encontraba algo sospechoso lo llevaba a Cromwell . Escribe John Wildman sobre el tal Dorislaus que
"Cada noche, sobre las once , acudía a una sala privada en la Oficina Postal, se le llevaban todas las cartas  y se disponían ante él. Dorislaus abría las que consideraba oportuno y luego las cerraba. Permanecía en esa sala habitualmente hasta las tres o las cuatro de la madrugada , que era la hora a la que solía cerrar la Oficina. En ese tiempo, el mencionado Dorislaus  repasaba todos los sellos y escrituras con tal eficacia que apenas existían cartas cuyos remitentes no pudiera deducir a partir de la letra. Cuando se daba una situación extraordinaria , el sr Morland (era un secretario del jefe de espías John Thurloe)  acudía desde Whitehall  y se llevaba las cartas que consideraba peligrosas"
Nuestras comunicaciones siempre han sido objeto de espionaje a lo largo de la historia, en el siglo XVII eran las cartas manuscritas, hoy las comunicaciones a través de los diferentes dispositivos electrónicos que utilizamos de forma cotidiana  
(Imagen procedente de https://en.wikipedia.org/ )









Si nos vamos a la legislación propia de cada nación , al menos la de los regímenes democráticos, también hallamos esa intención de proteger y garantizar la privacidad de los ciudadanos recogida en las diferentes constituciones nacionales. Es el caso de la Constitución Española de 1978  en cuyo artículo 18  se recoge en su primera disposición  que "se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen", en segundo lugar  se establece que "el domicilio es inviolable . Ninguna entrada o registro podrá hacerse  en él sin su consentimiento  del titular o resolución judicial , salvo en caso de flagrante delito". En una tercera disposición leemos que se   "garantiza el secreto de las comunicaciones  y, en especial , de las postales telegráficas  y telefónicas, salvo resolución judicial" . Por último , en su cuarto punto,  señala que "la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos"  Vemos que se ha legislado para proteger nuestra intimidad y privacidad, lo que significa que en otro tiempo no estuvo garantizada y se hallaba en peligro.  Cuando vives  o naces en una sociedad democrática  das por hecho determinados derechos que te parecen perpetuos, que siempre estuvieron ahí y que te pertenecen por razón de tu nacimiento y que nunca te van a faltar. Es esa naturalidad  con la que vivimos estos derechos a la que se refería  el escritor uruguayo Juan Carlos Onetti (1909-1994)  cuando definía la libertad como  "un aire habitual , sin perfumes exóticos, que se respira junto con el oxígeno sin pensarlo" y así nos sucede con la privacidad , la respiramos junto con el oxígeno que alimenta nuestros pulmones, sin pensar en ella porque la consideramos una parte tan natural de nuestras vidas como ese oxígeno que nos da la vida. Damos por hecho que la policía no derribará la puerta de nuestra casa sin tener antes una orden judicial firmada por un juez que a su vez  sólo lo hará si hay indicios suficientes de la comisión de un delito. También damos por hecho que ni el estado ni ninguna agencia estatal o privada  abrirá nuestro correo ordinario , que no escucharán nuestras conversaciones telefónicas , que no nos grabarán en el interior de nuestras casas ni leerán el contenido de nuestras comunicaciones electrónicas.









Tres siglos después del espionaje del correo inglés por los agentes de Cromwell, en el siglo XX se desarrollaron métodos muchos más sofisticados de espionaje. Terminada la Segunda Guerra Mundial , los Estados Unidos y el Reino Unido  decidieron seguir colaborando en el espionaje  para controlar y vigilar al nuevo enemigo, la Unión Soviética  gobernada por Josef Stalin (1878-1953). Así, en 1948  crearon la UKUSA, siglas de United Kingdom -United States Security Agreement (Acuerdo de Seguridad entre Reino Unido y Estados Unidos) . A éste acuerdo se unirían posteriormente Canadá, Nueva Zelanda y Australia que cooperarían en la vigilancia sobre los movimientos de la Unión Soviética y sus aliados. Cada una de estas naciones se responsabilizó de vigilar un área geográfica determinada, así Estados Unidos se encargaba de la vigilancia de las comunicaciones  por radio y satélite de Asia, la parte asiática de la Unión Soviética y América del Sur. El Reino Unido hacía lo propio con Europa, la Rusia europea y África, Australia se encargaba de todo el sureste asiático,Nueva Zelanda del Pacífico Occidental y Canadá de buena parte de la Unión Soviética . Esta red de espionaje de las comunicaciones sería conocida con el nombre de ECHELON. Desde su creación y en las décadas siguientes hasta llegar a nuestros días se ha construido toda una red de estaciones provistas de antenas para interceptar todo tipo de comunicaciones, ya sea a través de radio , satélites y en la actualidad a través de móviles o la información transmitida a través de la fibra óptica. Estas antenas capturan la información y la envían a unos superordenadores  que antes han sido programados para detectar una serie de palabras potencialmente amenazadoras, como por ejemplo "bomba","atentado" o cualquier otro término que merezca ser investigado. La información sobre el presupuesto que cada una de las naciones participantes dedica a éste proyecto, así como el personal destinado a la misma es confidencial, aunque se estima que pueden llegar a trabar en él más de 300.000 personas. Tiene a su servicio 120 satélites  que se encargan de recoger y enviar las comunicaciones de empresas y también de particulares, hasta una cantidad estimada de más de 3000 millones al día              
(Imagen procedente de  http://www.bibliotecapleyades.net )








Cuando yo era un niño, y no han pasado tantas décadas desde entonces,  no existían los teléfonos inteligentes, Internet era desconocida para la gente común y ni siquiera tenía ese nombre sino que se llamaba Arpanet , una red creada por orden del Ministerio de Defensa de los Estados Unidos como medio de comunicación interno. Algo tan habitual hoy como el correo electrónico no sería inventado hasta 1972 por  Raymond Samuel Tomlinson (1941-2016) y en las casas no había ordenadores personales , algo que no comenzaría a suceder hasta la década de 1980. Por supuesto las redes sociales , las cámaras web, los chat o los servicios de mensajería instantánea como el hoy omnipresente WhatsApp  ni siquiera se podían imaginar. Tampoco había cámaras en las calles , ni sistemas de localización GPS  y si esperabas la llamada de alguien sólo tenías una opción, darle el teléfono de casa o el del trabajo y confiar en que te llamaran a la hora en que estabas en uno de esos dos sitios. Cuando cerrabas la puerta de tu casa y salías a la calle estabas incomunicado, porque no disponías de un teléfono para comunicarte con tu familia o con el trabajo al no ser que tuvieras en tu camino una cabina telefónica desde la que hacer una llamada. En cuanto a las tarjetas de crédito, aunque muy difundidas , no eran la forma de pago más habitual y la mayoría de la gente seguía usando prioritariamente el pago en metálico.Así era la vida cotidiana a finales de la década de los años setenta y comienzos de los ochenta, en realidad no muy diferente a como había sido en las décadas pasadas. Podías pasarte horas y día sin estar localizable incluso aunque no fuera tu intención. Bastaba con que no tuvieras un teléfono fijo cerca para que no hubiera forma de contactar contigo.  Los cambios comenzarían a sucederse cada vez a más velocidad a partir de los años noventa , cuando realmente se produjo la expansión de Internet en los hogares y los trabajos, comenzaron a extenderse el uso de  teléfonos móviles cada vez más pequeños  y también con precios más accesibles  para el ciudadano medio,  y los ordenadores personales ya ocupaban su espacio en un número cada vez mayor de  hogares. 










Imagen relacionada
Mensajes como éste los vemos cada vez que entramos en una página, y es tan habitual que ya no le prestamos atención y seguimos navegando. Si no lo hiciéramos prácticamente no podríamos consultar ninguna página . A través de las denominadas Cookies (galletas) esa página en concreto pero también otras empresas (las cookies de terceros) obtienen información sobre nuestros hábitos de navegación  y nuestros intereses. Es lo que hace que, por ejemplo, si buscas información sobre las islas Canarias, al entrar después en tu perfil de Facebook tengas anuncios personalizados de hoteles y vuelos a estas  islas pues ya han detectado que estás interesado en ellas.   De la misma forma que registran tus movimientos con fines comerciales y publicitarios se puede hacer con otros fines más sombríos.que afectan directamente a nuestra privacidad  
(Imagen procedente de https://www.salsereta.com )









Ha sido un cambio revolucionario y de una velocidad desconocida en la historia , y tal vez esa velocidad  es la que nos impide darnos cuenta de como en apenas un par de décadas ha cambiado nuestras vidas. ¿Cómo es ahora un día normal de  un ciudadano cualquiera? Al despertar , probablemente con la alarma del teléfono móvil,  es muy probable que usando la web del teléfono echemos un vistazo a nuestras redes sociales, esas que no existían hace trece años, para ver que han publicado nuestros amigos  y tal vez revisemos nuestro correo electrónico  o la prensa digital. Por supuesto los sitios que visitemos e la red nos avisarán que usan lo que llaman Cookies para , según, nos dicen , mejorar nuestra experiencia en el uso de la página. En realidad las célebres cookies lo que hacen es proporcionar información sobre nuestros hábitos al usar Internet, que páginas usamos con más frecuencia, información que luego irá a  terceras empresas que la utilizarán para sus fines publicitarios y comerciales. Por supuesto, como esa advertencia sale en prácticamente todas las páginas en las que entramos ya ni la hacemos caso y damos por bueno que usen sus cookies. Pero sigamos con nuestra rutina cotidiana. Mientras desayunamos vemos las noticias en nuestra Smart Tv (televisión inteligente con conexión a Internet , con cámara y micrófono incorporado) y al cerrar la puerta de casa para  ir al trabajo o a estudiar escuchamos el sonido que nos indica que  estamos recibiendo mensajes por WhatsApp, una aplicación de mensajería muy útil aunque para instalarla en nuestro teléfono hemos tenido que aceptar unas condiciones  que no hemos leído porque son demasiado largas y farragosas de leer. Si sabemos que al instalar la aplicación le estamos dando permiso para hacer uso de nuestros contactos en la agenda o de nuestras fotografías  que tenemos incluidas en el teléfono. Tal vez no te guste demasiado pero ¿cómo no vas a tener WhatsApp cuando todos tus amigos y hasta tu propia madre lo tienen? Es casi ya una obligación laboral, pues en el trabajo te piden el whatsApp para ponerse en contacto contigo si estás fuera del trabajo. Cuando ya estás en la calle , aunque no seas consciente de ello, eres grabado por cámaras distribuidas por toda la ciudad, por supuesto instaladas para garantizar tu seguridad. Te irán grabando en la calle, en el transporte público o en la tienda donde entras a trabajar. 





BREVE REPORTAJE SOBRE EL INTERNET DE LAS COSAS



Dos breves reportajes sobre el Internet de las Cosas. El primero es más didáctico, explicando en que consiste, el segundo es más comercial , subrayando las ventajas que tendrá para las empresas para incrementar sus cifras de negocio. En ninguno de ellos se hace hincapié en los problemas que puede generar para nuestra privacidad, cuando casi cada momento del día estaremos generando datos a través de los múltiples objetos que nos rodean y que estarán conectados a Internet.


  











Es posible que durante el día busques alguna dirección usando el GPS de tu móvil y si lo llevas conectado todo el día con  Facebook, la red social  le dirá a tus amigos donde estás en cada  momento. y aparecerá  un mensaje señalando en un mapa  "Christian estuvo en la librería " o "Christian estuvo en el cine"  También pagarás en algún momento con tarjeta de crédito, pues ya la usamos para casi todo,   y tu operación quedará registrada tanto la cantidad como el lugar donde hiciste la compra. El dinero metálico cae en desuso y es posible que en poco tiempo termine siendo retirado  de la circulación cuando sea reemplazado ya no por las tarjetas de crédito, sino por los teléfonos móviles.El dinero  ,igual que su valor, será completamente virtual, no tendremos una relación física con él, lo que significa que tampoco podrás tener dinero guardado en casa ajeno al conocimiento de los demás. Pero eso no es todo , se avecinan nuevos cambios que las diferentes ferias  de telefonía , informática y electrónica anuncian como "el Internet de las cosas" y "la casa inteligente". Eso sucederá, en realidad ya está sucediendo,  cuando casi todo lo que nos rodea tenga una conexión con Internet. La nevera revisará los alimentos que son necesarios y hará el pedido al supermercado. Es posible que tenga en cuenta la información que le ha transmitido la báscula de nuestro cuarto de baño acerca de nuestro ligero incremento de peso y la nevera decida establecer una dieta, Nuestra ropa recogerá datos de nuestra tensión arterial, la temperatura y tal vez hasta de nuestro estado de ánimo. Nuestros coches también estarán conectados con Internet y , por supuesto, seguirán recolectando nuevos datos sobre nuestros hábitos y costumbres. Muchas de estas cosas ya forman parte de nuestra vida cotidiana, otras no tardarán demasiado en entrar en ella. A donde quiero llegar con todo esto es que desde que nos despertamos hasta que nos acostamos, durante todo el día , estamos dejando huellas de todo lo que hacemos , de lo que vemos, de lo que leemos, de lo que nos gusta, de lo que compramos ,  de los lugares a los que vamos . Todo queda registrado, pero aún así no nos preocupa demasiado porque ya hemos visto que hay muchas leyes y protocolos que  garantizan nuestra privacidad .¿O tal vez no?   










Imagen relacionada
En junio de 2013  el periódico británico "The Guardian" y el norteamericano "The Washington Post", ponían al descubierto como la NSA, siglas en inglés de la Agencia Nacional de Seguridad de Estados Unidos , a través de dos programas y con la colaboración de algunas de las principales empresas del mundo de la telefonía  e Internet, estaba  observando todo lo que hacemos como si tuviéramos a alguien mirando por encima de nuestra espalda. Para ello empleaban dos programas, uno que implicaba a las tres compañías de teléfonos más importantes de Estados Unidos,  de las que dos  se encuentran entre las más poderosas del planeta al margen de las compañías chinas, AT&T y Verizon, y otro programa denominado PRISM, que vigila a los servidores de las mayores empresas de Internet entre las que se encuentran Microsoft, Facebook, YouTube, Google, Yahoo, American On Line (AOL), Skype y la propia Apple y otra empresa menos conocida  por su nombre pero igual de importante que las otras , Dropbox, para almacenar documentos en la Nube, es decir, no en el interior del ordenador , sino en la propia red. A través del PRISM y del programa de escuchas telefónicas, todas nuestras comunicaciones quedan registradas y pueden ser objeto de investigación , análisis y almacenadas sin que tengamos ningún control sobre ello. Hace  tres años y medio  el Washington Post escribía que gracias a estos dos programas los servicios secretos estadounidenses podían
"Literalmente, leer tus ideas mientras estás escribiendo"
(Imagen procedente de http://cinabrio.over-blog.es )









A comienzos de marzo de éste año 2017 la  organización  Wikileaks, fundada en 2006 por el hoy mundialmente célebre Julian Assange (1971), filtraba a los medios de comunicación  miles de documentos de la CIA que ponían al descubierto , de confirmarse su autenticidad, todo un programa de ciberespionaje que permitiría a las agencias de investigación estadounidenses, tal y como publicaban periódicos como "El País" en España, "piratear teléfonos , ordenadores, y  televisores con Internet y convertirlos en micrófonos para espiar a sus usuarios"  Estas filtraciones recogían casos como el uso de un programa llamado "Weeping Angel" (el ángel que llora) que se instalaría en las televisiones inteligentes de fabricadas por la empresa surcoreana Samsung, que precisamente en 2015 había lanzado una nueva generación de SmartTv o televisiones inteligentes con el lema "La tele nunca ha sido tan lista"  Estas televisiones mal llamadas inteligentes pues no piensan por sí mismas,  llevan incorporadas entre sus aplicaciones  cámaras de vídeo y micrófonos. Lo que hacía Weeping Angel  es mantener la televisión activa aunque el usuario la hubiera apagado. Es decir, tu apagas la televisión y aparentemente lo está pero no es así . En la nota enviada por Wikileaks a la prensa explicaba que  "ésta permanece encendida y graba las conversaciones en la habitación y las envía a través de Internet a un servidor secreto de la CIA"  Es irónico que el propio manual de instrucciones de la televisión , ese que casi nunca leemos, yo mismo no lo hago, advierte que "La televisión puede capturar órdenes orales que Samsung puede recolectar y transmitir a terceros" y añadía que podría hacerlo incluso aunque incluyeran "información personal o sensible". Es decir,   esa televisión inteligente que preside ya las casas de millones de familias en todo el mundo , pues es de suponer que si lo pueden hacer con un televisor de la marca Samsung también será factible con los modelos de otras marcas, se puede convertir en un espía de tu vida cotidiana instalado cómodamente en tu salón , ya sea para una agencia de un gobierno cualquiera o para quien tenga interés en espiarte por motivos comerciales o de cualquier otra índole.      







Resultado de imagen de televisión espía samsung
"Tu tele te escucha . Incluso cuando está apagada. Y le manda lo que oye a la CIA y al servicio de Inteligencia británico MI5"
Así resumía el corresponsal en Estados Unidos  del  periódico español "El Mundo", Pablo Pardo, el comunicado de Wikileaks  con el que en febrero de éste año 2017  anunciaba la publicación de casi 9000 documentos  que según la organización fundada por Julian Assange procedían de la unidad de ciberespionaje de la CIA  En el informe se recogía como la CIA ha desarrollado programas para entrar en prácticamente todos los dispositivos existentes. En el caso de las televisiones Samsung , estas son infectadas con el programa Weeping Angel (Ángel llorón)  que pone a la televisión en un falso off, es decir, aparenta estar apagada pero en realidad no lo está y , siempre según Wikileaks
"Graba las conversaciones en la habitación y las envía a través de Internet a un servidor secreto de la CIA" Como escribía Pablo Pardo
"Esto ha sido la última constatación  de una realidad. La privacidad ha muerto"
(Imagen procedente de http://www.elsoldehonduras.com )








También revelaba Wikileaks que agencias como la CIA, y no dudo que sucederá lo mimo con otras agencias de información en otros países,  tienen la capacidad de leer los mensajes de WhatSapp en el mismo momento en que los escribes, aunque no una vez que los has enviado pues, al menos eso afirma Wikileaks, no pueden romper de momento el encriptado que protege estos mensajes.  Habría que añadir, de momento. Y si eso lo pueden hacer con las televisiones y con WhatSapp, ¿qué sucederá con nuestras lavadoras, neveras, coches, bombillas y nuestra propia ropa cuando tenga conexión con Internet?  Pablo Pardo, corresponsal del periódico español "El Mundo" en Estados Unidos, escribía en un artículo del 20 de marzo de éste año 2017 como la policía de la pequeña localidad de Bentonville en Arkansas había resuelto un caso de asesinato gracias a Alexa . ¿Quién es Alexa? ¿Una testigo del crimen? No exactamente, al menos no una testigo humana . Alexa es un programa (software) que está contenido en un cilindro de 23 centímetros (el hardware) , que recibe el nombre de Echo,  diseñado por Amazon, la conocida compañía de comercio electrónico creada por Jeff Bezos (1964) en el año 1994. Una vez instalado Echo en tu domicilio se pone en marcha Alexa, que  actúa como una asistente virtual .Para realizar sus tareas Echo dispone de siete micrófonos integrados en su estructura para atender a las peticiones de los habitantes de la casa . Entre otras cosas , puedes pedir a Alexa que ponga tu canción favorita, que regule las luces del salón o que haga la lista de la compra por poner tres ejemplos. Para activarla sólo tienes que decir "¡Hey, Alexa!"y estará dispuesta a escucharte. En teoría sólo si pronuncias esas palabras se pone en marcha y graba las conversaciones, permaneciendo apagada si no las dices. He buscado información de su lanzamiento, y, por ejemplo en la publicación Economía Digital se informaba el 23 de agosto de 2015, que ante las dudas de que aquel dispositivo pudiera terminar espiando a sus poseedores "el gigante americano se ha apresurad a asegurar que su asistente virtual sólo procesa órdenes cuando pronunciamos el nombre de Alexa. Durante el resto del tiempo  el aparato ignora las conversaciones, que no quedan almacenadas en ningún servidor" 









Resultado de imagen de Alexa amazon
Este cilindro  de 23 centímetros de alto es Echo y, por decirlo de algún modo, en su interior vive Alexa, la asistente virtual diseñada por Amazon  para atender  a las peticiones de sus usuarios. Para ello Echo dispone de siete micrófonos que registran las voces de las personas que habitan en la casa y las graba. Según Amazon no supone ningún riesgo para la privacidad porque sólo se activa cuando el usuario se dirige a él diciendo "Alexa" , pero esto no es del todo así. En realidad,  como tiene que estar preparado para cuando el usuario diga "Alexa", sus micrófonos están siempre activos registrando todos los sonidos y voces que se produzcan en la estancia donde se encuentre, enviándolas después a Amazon. El usuario tiene la posibilidad de borrar todas las grabaciones (al menos en teoría) aunque se advierte que eso puede afectar negativamente a su experiencia con Alexa. Gracias precisamente a estas grabaciones de la actividad en casa la policía de la pequeña localidad de Bentonville ha podido resolver un crimen . Los dueños de Echo tienen, sin ser muy conscientes de ello, a un chivato en casa, un pequeño espía cilíndrico.
(Imagen procedente de https://www.yonomi.co )








Pero según Pablo Pardo, visto lo que ha sucedido con éste caso de asesinato,  parece que no es así y  aunque no digas las palabras mágicas , si bien Alexa , la asistente virtual, permanece dormida, Echo (el cilindro ) permanece despierto escuchando alerta con sus siete micrófonos ,grabando y enviando luego toda esa información a su propietario, que no es otro que Amazon.  Lo que hizo la policía de Bentonville fue  solicitar  el permiso para acceder a las grabaciones recogidas por Echo  del día del crimen y  una vez obtenido, gracias a esas grabaciones  pudieron resolver el asesinato. Cuando lo cometió, el asesinó se creía solo, pero no se dio cuenta que en la habitación había un testigo mudo, un cilindro que contenía una asistente personal hecha para ,facilitarte la vida...y para recoger datos y sonidos de todo lo que sucedía en ese salón. Como escribe Pablo Pardo bien podríamos decir que ahora  "los delatores están en casa" .Por supuesto que en éste caso ha sido beneficioso pues ha servido para capturar a un asesino, pero creo que hay que ir más allá de eso. La cuestión  ya no es que recojan los datos de las páginas que visitas, sino que además graban tus palabras o , como en el caso de la televisión de Samsung, registran tu imagen y lo que haces en el salón de tu casa.  Alexa es el asistente de Amazon, que tiene la singularidad de que no se halla dentro de un ordenador o un teléfono, sino que es un dispositivo independiente  que puede ser instalado en cualquier rincón de la casa. Pero no es el único. Los teléfonos Apple tienen su propio asistente virtual , Siri y mi ordenador, que lleva incorporado Windows 10, va acompañado con la asistente virtual diseñada por Microsoft , que también tiene nombre femenino, Cortana, tal vez porque así crea un mayor vínculo de confianza con el usuario. Todos ellos están hechos para ayudarte, de la misma forma que las cámaras de las calles y los medios de transporte están puestas para aumentar nuestra seguridad, pero también pueden servir como espías porque no tenemos ningún control sobre el uso de los datos, las imágenes y las voces que estos dispositivos están recolectando durante las veinticuatro horas del día.









Resultado de imagen de mensaje inicial de cortana permitir uso de micrófonos
Una pantalla de administración de Cortana, el asistente personal desarrollado por Microsoft, el equivalente a Alexa de Amazon o al Siri de Apple . En mi ordenador lo tengo desactivado, pero si pincho sobre su icono sale un mensaje hablado y escrito en el que te pide permiso para utilizar tus micrófonos y , aunque eso no lo dice, grabar tus palabras.  Todos los dispositivos que utilizamos ya están preparados para convertirse en recolectores masivos de todos los datos que generamos. Por ejemplo las aplicaciones telefónicas. Pablo Pardo menciona  un caso curioso e ilustrativo de hasta donde llega la invasión de la privacidad    
"Los juguetes sexuales inteligentes  se manejan desde el teléfono, con su propia app, de modo que el usuario-a puede llevarlos por la calle  y proveerse de un orgasmo por Bluetooth. Ahora bien, ese orgasmo también queda registrado. La empresa canadiense  Standard Innovation acordó indemnizar  en este mes de marzo (se refiere a éste año 2017) con 2,9 millones de dólares a miles de clientes usuarios de su vibrador inteligente We-Vibe(nosotros vibramos) , a los que no había informado que el artilugio, además de su función, recolectaba datos sobre cómo,  cuándo y dónde lo usaban"    
(Imagen procedente de https://www.profesionalreview.com )









 ¿Sois usuarios de Facebook? Imagino que la mayoría si lo seréis igual que yo, que incluso tengo un grupo del Mentidero en ésta red social, además de usar también Tuiter.  . Facebook tiene en la actualidad más de mil quinientos millones de usuarios en el mundo, es la red social con mayor difusión , con mucha diferencia con respecto a las demás redes sociales. Cuando escribo artículos para el blog o notas para el grupo del Mentidero en Facebook  realizo muchas búsquedas en Internet. Por ejemplo, si escribo un artículo sobre las islas Canarias puedo realizar búsquedas en diferentes páginas relacionadas con el archipiélago canario. Al meterme de nuevo en Facebook  tendré publicidad de vuelos , hoteles y todo tipo de servicios en Canarias. Mejor no os cuento lo que salía cuando escribí la historia de Vlad III Tepes el Empalador(1431-1476). Registra todas mis búsquedas en Internet y adapta la publicidad a esas búsquedas .  Y es que Facebook, como cuenta Pablo Pardo en su artículo para "El Mundo", " tiene en promedio una docena de proveedores de datos por persona , sin contar con toda la información que recibe cada vez que visitamos cualquier web que tenga el botón  de "Me gusta" de Facebook. No hace falta ni hacer clic"   Toda esa enorme recolección de datos forma lo que llamamos Big Data , pero esos datos , que aparentemente son una masa informe y caótica, en realidad están vinculados a nuestros dispositivos , el ordenador personal, el teléfono móvil , la tableta , la televisión o cualquier otro dispositivo que usemos con conexión a Internet y que en cuanto se extienda a la "Internet de las cosas" se multiplicará casi hasta el infinito. Pablo Pardo incluye en su artículo las palabras  de quien fuera asesor del Tribunal Constitucional  de Sudáfrica, Drew E. Cohen, que explica como  "en 1940 hacían falta ocho policías en cuatro coches  para seguir a una persona las veinticuatro horas del día. Hoy basta con mirar el GPS de su móvil"  ¿Donde queda la protección de la privacidad garantizada por el artículo doce de la Declaración Universal de los Derechos Humanos o por las constituciones nacionales? ¿Quién controla  el uso de esa cantidad ingente de datos sobre nuestras vidas que están siendo utilizados por las empresas privadas para obtener beneficios económicos y, por lo que estamos viendo, por los estados para aumentar su control sobre nosotros?









A veces el humor hace una recreación bastante precisa de la realidad como esta ingeniosa viñeta  en la que representantes de algunos de los principales servicios de inteligencia del mundo se preguntan como poder obtener todos los datos que desean conocer sobre sus ciudadanos. Sin duda las redes sociales como Facebook o Tuiter  son una fuente de información codiciada tanto por los servicios de inteligencia como por las empresas  que desean conocer  los gustos de los consumidores , contando además con la ventaja de que son los propios ciudadanos los que voluntariamente exponen públicamente información que jamás entregarían si fuera forzados a ello . Pablo Pardo, corresponsal de "El Mundo" en Estados Unidos, cita a Shivon Zillis, socio del que fuera alcalde de Nueva York, Michael Bloomberg,  que define la importancia de la información que obtienen de nosotros, los usuarios,  con estas palabras
"Los datos son el nuevo petróleo"
Y somos nosotros los que se lo proporcionamos gratuitamente  . Explica Pablo Pardo que con el Internet de las Cosas :
"Toda la inteligencia artificial se basa en algoritmos  de aprendizaje, o sea, en programas informáticos  que aprenden el comportamiento de los usuarios . La máquina sabe a que hora nos levantamos y a que hora nos acostamos. La empresa no sólo sabe lo que hacemos sino ,también , lo que vamos a hacer"    
(Imagen procedente de http://www.taringa.net )
 





Pero si todos estos dispositivos son externos todavía queda un paso más , llevarlos incorporados en nuestro organismo.  El pasado 19 de febrero  leía una noticia en el periódico español "El Mundo"  cuyo titular era "Una empresa belga implanta chips a sus trabajadores". Se trataba de la empresa NewFusion que en diciembre de 2016 implantó en siete de sus doce trabajadores un chip bajo la piel que reemplazaba a las clásicas tarjetas de identificación que se usan para fichar al entrar en la empresa o para acceder a determinadas estancias del edificio donde ésta tiene su sede. Estos chips se insertan en la mano y tiene carácter voluntario. Además, no contienen datos personales ni un localizador para determinar la posición del trabajador. Informaba la noticia que los chip tenían el tamaño de un grano de arroz y los adquirieron en China por apenas veinte céntimos de euro la unidad y funcionan de forma muy similar a los que ya empleamos como método de identificación de nuestras mascotas que llevan ya inserto su chip con los datos de su dueño. El pretexto para introducir estos chips era la tendencia de algunos trabajadores de la empresa a olvidar sus tarjetas de acceso, con el chip incorporado ya no tendría ese problema. Para insertarles el chip contrataron a un tatuador  que empleando una jeringuilla con una aguja del grosor de las empleadas en las donaciones de sangre , inyectaba el chip por debajo de la piel  dejando una mínima cicatriz  Para la empresa todo eran ventajas , y así lo manifestaba el director de NewFusion , Efe Tim Pauwels, "No somos Gran Hermano y no podemos rastrear a nuestros empleados con el chip. Es sólo una manera más fácil de abrir las puertas o acceder a tu ordenador , y además es completamente voluntario" El socio fundador de NewFusion, Vincent Nys, añade que  el peligro no está en estos chips sino en la información y la vigilancia que sobre nosotros ejerce el estado o grandes empresas como Google o Facebook  "Si caminas por Londres , te pueden rastrear todo el tiempo a través de las cámaras de seguridad.Lo mismo con el teléfono. Debería abrirse un debate sobre que información aceptas compartir con el mundo y cuál no, en lugar de que gobiernos o grandes organizaciones como Facebook o Google decidan lo que hacen con tus datos"









<p>El microchip en uno de los empleados de la empresa NewFusion. Javier Albisu.</p>
Fotografía del chip insertado bajo la piel de la mano de uno de los empleados de la empresa belga NewFusion  , que podéis ver sobresaliendo ligeramente . Está envuelto en una funda de cristal , tiene el tamaño aproximado de un grano de arroz , una memoria de 868 bytes y utiliza tecnología de identificación por radiofrecuencia. No contiene información privada de los empleados ni tampoco permite que sean rastreados , funciona sólo como una tarjeta de acceso a la empresa.  Pero nada impide que en el futuro este tipo de chips sean insertados en el organismo con otras funciones. Para algunos es el siguiente paso del Internet de las Cosas, la fusión entre el ser humano y la tecnología, para otros un peligroso precedente que puede abrir el camino al uso de la tecnología por parte del Estado y de las empresas para controlar a los ciudadanos    
(Imagen procedente de http://www.efefuturo.com )









No puedo estar mas de acuerdo con estas últimas palabras, pero en lo que se refiere a los chips, no dudo de las buenas intenciones de esta empresa, pero no es difícil imaginar lo sencillo que sería hacer un mal uso de estos chips para conocer en todo momento donde vas, con quien estás, lo que estás comiendo o cualquier otro dato que pueda resultar de interés. Si ya lo están intentando con dispositivos externos  como un ordenador, un teléfono móvil o una televisión ¿no resultaría tentador para un estado totalitario , incluso para cualquier tipo de estado, controlar a la población insertando estos chips en el mismo momento del nacimiento? Y sin llegar a éste extremo tampoco es necesaria mucha imaginación  para  aventurar que si en esta ocasión se ha insertado en un pequeño grupo de voluntarios dentro de un tiempo, cuando ésta práctica se extienda a un gran número de empresas, el chip terminará siendo obligatorio si no quieres quedarte fuera del mercado laboral y de ahí a que , por motivos siempre relacionados con nuestro bienestar , se extendiera  la inserción de chips a la población en general sólo mediaría un paso. Los pretextos podrían ser muchos, por nuestra seguridad, para reemplazar a pasaportes y carnets de identidad, como forma de pago reemplazando a las tarjetas de crédito o para incluir nuestros datos médicos . De la misma forma que hace años se abrió un debate sobre las cámaras en las calles, que algunos consideraban una intolerable intromisión del estado en la privacidad de la gente y hoy están plenamente aceptadas y las hallamos en cada esquina, también habría controversias por la inserción de chips en nuestro organismo, pero finalmente las supuestas bondades que supondría para nosotros terminaría imponiéndose. Es curioso que todas estas noticias han ido apareciendo mientras  estaba leyendo la conocida novela  del escritor británico George Orwell (1903-1950) que lleva el título de "1984"Se trata de una novela distópica, justo lo opuesto a una novela utópica. Mientras que un mundo utópico es un mundo ideal al que deberíamos aspirar , el mundo distópico es lo más cercano que hay a una pesadilla, el reverso oscuro d de la utopía  Orwell nos sitúa en un Londres sombrío, sórdido , empobrecido , que forma parte de un imperio llamado Oceanía, que  disputa la supremacía del planeta en una guerra perpetua con otros dos imperios, Eurasia y Esteasia.








Este es el mundo imaginado por George Orwell en su novela "1984", en el que tres imperios se reparten el territorio, Oceanía, Eurasia y Esteasia que están enzarzadas en una guerra perpetua por el territorio en color amarillo . Se trata de un mundo de pesadilla donde no hay lugar para la privacidad  pues todo debe ser controlado por el Partido y lo hace a través de sus omnipresentes "telepantallas" que registran todo lo que haces y lo transmiten a la Policía del Pensamiento.   Quien de alguna forma desafía la Partido o le desagrada por su actitud se convierte en una "No persona", es decir, desaparece sin dejar rastro . En esa sociedad de pesadilla se repite un lema
"Quien controla el pasado , controla el futuro. Quien controla el presente, controla el pasado"
Hoy quien tiene el poder en nuestra sociedad real es quien controla la información y la información está  en forma de los miles de millones de datos que los ciudadanos generamos a diario, el llamado Big Data. Como dice Erich Schmidt (1955),  presidente de Alphabet, la empresa matriz de Google
"Creo que el Big Data  es tan importante que las naciones acabarán luchando por él"        
(Imagen procedente de https://es.wikipedia.org )








Todo esta presidido por la imagen omnipresente del que llaman Hermano Mayor, el líder del Partido, aunque en realidad es muy probable que no se trate de una persona sino del rostro humano que el Partido ofrece a los ciudadanos. El protagonista es Winston Smith, un gris funcionario del Partido, el único que existe, y que ejerce un control absoluto sobre la población hasta el extremo de observarlos y hablar con ellos en sus casas a través  de lo que Orwell llama "telepantalla" , un monitor  cuya misión va mucho más allá de permitir ver programas en ella y que está controlado por una oscura fuerza represiva llamada la Policía del Pensamiento. Así describe su función Orwell "La telepantalla  recibía y transmitía al mismo tiempo. Era capaz de captar cualquier sonido que hiciera Winston por encima de un susurro muy bajo, es más , mientras estuviera  en el campo de visión dominado por la placa metálica podían verle y oírle .Por supuesto, era imposible saber si te estaban observando o no  en un determinado momento . Con que frecuencia o con que sistema la Policía del Pensamiento  encendía la placa de cada cual eran puras conjeturas , incluso era concebible que vigilaran a la vez a todo el mundo. Pero en cualquier caso podían conectarse contigo cuando quisieran. Tenías que vivir dando  por sentado que escuchaban hasta el último sonido que hacías y que, excepto en la oscuridad, observaban tus movimientos" Orwell imaginó esta novela inspirándose en los regímenes totalitarios de su tiempo como el nazismo en Alemania o el stalinismo en la Unión Soviética pero  ¿No os parece que esta telepantalla guarda ciertos inquietantes paralelismos con esa televisión de Samsung o la Alexa de Amazon que pueden grabar tus conversaciones y enviarlas directamente a la empresa?En otro momento de la novela , en un libro supuestamente clandestino que llega a las manos de Winston y donde parece desvelarse la auténtica naturaleza de aquel Partido omnipotente y omnipresente ,  el protagonista lee como el Partido  ha logrado acabar con la privacidad de la población logrando así un perfecto control sobre los ciudadanos








Resultado de imagen de 1984 george orwell pelicula
Fotograma de la película "1984" dirigida precisamente en 1984  por Michael Radford (1946) y con el actor británico John Hurt (1940-2017)  en el papel del protagonista de la novela de George Orwell , Winston Smith. Precisamente ésta escena recrea uno de los momentos iniciales de la novela cuando Winston viola las normas escribiendo un diario, pero se sienta en un lateral de su depauperado apartamento para evitar ser observado por la omnipresente "Telepantalla" donde vemos el rostro de un hombre que parece estar observando el interior de su apartamento y el interior de todos los hogares de Londres, donde se desarrolla la acción. ¿Una distopía o una advertencia para el futuro?. En el artículo de Pablo Pardo que he citado en diferentes ocasiones a lo largo de éste relato, el periodista le pone fin con estas palabras
"El mundo del siglo XXI será un mundo en el que sus habitantes habrán renunciado libremente a la privacidad"
Si eso es así , esperemos que esa renuncia no sea el primer paso hacia la renuncia de otras libertades   y que la obra de Orwell quede siempre en el terreno de la ficción.
(Imagen procedente de http://1984unavisiondelfuturo.blogspot.com.es/ )







"En el pasado ningún gobierno  tuvo la posibilidad de mantener a sus ciudadanos bajo vigilancia constante . La invención de la imprenta, no obstante, facilitó la manipulación  de la opinión pública , y el cine y la radio  acentuaron éste proceso. Con el desarrollo de la televisión ,y de los avances técnicos  que hicieron posible transmitir  y recibir por el mismo aparato, la vida privada  llegó a su fin. La policía pudo observar las veinticuatro horas del día a todos los ciudadanos, al menos  lo que valía la pena vigilar , y someterlos al sonido de la propaganda oficial , al tiempo que se cerraban todos los demás canales de comunicación . Por primera vez fue posible imponer no sólo una completa obediencia a la voluntad del Estado, sino una absoluta uniformidad de opinión a todos los súbditos"  Por supuesto yo no quiero decir que estemos cerca de esa sociedad de pesadilla creada por Orwell, que, sin embargo , guarda bastante parecido con el control que sobre la sociedad rusa ejercía el régimen de Josef Stalin  pero sin disponer de los medios tecnológicos para llevar ese control del pensamiento hasta los extremos anunciados por Orwell. Tampoco es una crítica a los avances tecnológicos que sin duda están haciendo que hoy vivamos con una sensación de bienestar superior a cualquier otro momento en la historia. Pero hay riesgos y el mayor de ellos es que comenzamos a disponer de una tecnología que podría ser capaz de hacer realidad las telepantallas que espían al pobre Winston y que incluso podríamos dar un paso más con el implante de chips. A diferencia de "1984"  no está haciendo falta que un gobierno totalitario imponga estas medidas invasoras de la privacidad , otorgando un poder inquietante tanto a las empresas como a los estados que pueden llegar a saber donde estamos, con quien estamos, que hablamos y que escribimos, estamos siendo nosotros mismos los que estamos renunciando a nuestra privacidad , abriendo las puertas de nuestras casas y de nuestras mentes fascinados por la zanahoria de una tecnología a la que parece que no aplicamos los mismos criterios y reglas éticas que hasta ahora aplicábamos a las sociedades que eran todavía analógicas.    Por fortuna no estamos en la situación descrita por Orwell, pero deberíamos ser conscientes de lo que está sucediendo para no permitir nuevas intromisiones en nuestra privacidad , ni aunque sea a cambio de supuestos beneficios como una mayor seguridad , argumentos que  sin duda serán usados en el futuro. Recordemos las palabras de Benjamin Franklin (1706-1790) "Aquellos que cederían la libertad esencial para adquirir una pequeña seguridad temporal no merecen ni libertad ni seguridad" y tengamos en cuenta la advertencia de mi compatriota Johannes Wolfgang von Goethe (1749-1832) "Nadie es más esclavo que el que se tiene por libre sin serlo" Estemos alerta para  evitar que un día vuestros hijos o vuestros nietos  no os tengan que preguntar "Privacidad. Y eso qué es?"





El Mentidero de Mielost en Facebook :
https://www.facebook.com/ElMentideroDeMielost
Famosos