Marcos mentales: el diablo en Internet

stieg-larssonAl inicio de la segunda entrega de Millenium, el best-seller de Stieg Larsson, Mikael Blomkvist, el principal protagonista, cuenta que Lisbeth Salander, el segundo personaje central de la novela,

“… manejaba los ordenadores como si estuviera aliada con el mismísimo diablo“.

Aún tratándose de la heroína de la novela, creo que coincidiríamos en que la frase no funcionaría si se dijera que en este asunto de manejar ordenadores, la Salander estaba aliada con los ángeles o con el Espíritu Santo.

Sí podemos decir, en cambio, sin que rechine demasiado, que Mozart componía como si los ángeles le cantaran las melodías al oído. Pero no nos los imaginamos, yo por lo menos, dictando líneas de código.

¿Hay algo más profundo detrás de esta elección selectiva de seres espirituales, incluso si es metafórica? ¿Se trata sólo de una simple casualidad sin más relevancia, o bien responde a ‘marcos mentales’ más o menos arraigados?

Sea como fuere, se acumulan en la prensa artículos sobre el uso y abuso de Internet por parte de delincuentes organizados. Hace no mucho, el New York Times avisaba de que los ataques internéticos son cada vez más potentes. Hace pocos días publicaba un nuevo artículo encabezado con el párrafo,

“Internet security is broken, and nobody seems to know quite how to fix it”.

en el que un experto avisa de que “ahora mismo los chicos malos mejoran más rápidamente que los chicos buenos“. Anticipándose a la toma de posesión de Obama como Presidente de los EEUU, ya se ha publicado el informe de un ‘think tank‘ que reclama con urgencia una estrategia y una organización específicas para la gestión de la seguridad de Internet. Hay otros ejemplos.

Lo cual viene a confirmar que se reproducen en Internet muchos de los vicios y virtudes del mundo real. ¿Qué pensarán de éso los ciberlibertarios?

¿Comentarios? ¿Sugerencias?

4 comentarios

Archivado bajo Prospectiva, Sociedad

4 Respuestas a “Marcos mentales: el diablo en Internet

  1. Bon dia, Ricard,
    … buen punto esto de los marcos mentales al elegir “guía espiritual”. Discúlpame las palabras que voy a usar ahora, pero no puedo evitar citar otro ejemplo de marcos mentales que delatan: cuando alguien dice que algo bueno es “cojonudo”, mientras que algo aburrido es un “coñazo”…
    Respecto al tema “se acumulan en la prensa artículos sobre el uso y abuso de Internet por parte de delincuentes organizados”, creo que ya he mencionado en algún comentario que, sin ser defensor para nada de teorías conspirativas, también he detectado esta tendencia en los medios. Pero en mi caso, probablemente porque la credibilidad y reputación de los mismos está descendiendo (la que yo les doy, claro, esto es algo individual) el efecto que me produce es muy neutro.

    1) Tendencia a sobreenfatizar lo negativo frente a lo positivo. Se ve también cuando hablan de la crisis, de los deportes, de lo social, … Es la lucha por captar la atención de la audiencia. Antes variaba mucho de un medio a otro y ahora se está uniformando (al alza)

    2) Conflicto de intereses entre la defensa a ultranza de intereses corporativos frente a la necesidad de informar. Y como los intereses corporativos son cada vez más amplios, lo de informar está cada vez peor.

    3) Maniqueísmo absoluto. Los buenos contra los malos. La necesidad de decir lo que el lector quiere oir para reafirmarse en sus tesis, les ha llevado a la práctica eliminación del contrapunto.

    4) Demonización de internet, a quien ven como una amenaza. Esto es compatible con que tengan redacciones digitales (por cierto, pese a que parecía que había una tendencia a la integración de redacciones, me cuentan desde dentro que el movimiento es en sentido contrario), pero todo lo que no sea seguir en online el statu quo offline (bloggers, redes sociales,…) es pasto de sus iras.

  2. ruizdequerol

    Pau,

    Creo que tus argumentos, y otros complementarios, señalan a que “nos están robando el relato de las TIC”. Desde varios lados a la vez. Desde los que identifican cualquier novedad TIC con progreso, con algo indiscutiblemente bueno. Y desde los opuestos; desde los que priman el sensacionalismo,; desde los que defienden posiciones tomadas.

    Recuerdo que cuando estudiaba en MIT, a finales de los 70, escuché a Noam Chomsky argumentar que la virulencia del debate de ‘halcones’ contra ‘palomas’ sobre Vietnam no significaba necesariamente que hubiera un debate abierto sobre la cuestión. Porque unos sostenían que había que soltar una bomba nuclear sobre Vietnam, mientras que otros defendían que con el napalm ya era bastante, Pero ninguno cuestionaba el derecho de los EEUU de actuar militarmente en ese terrirorio. Un buen ejemplo, creo, de ‘robar el relato’.

    Tu comentario, que agradezco, me motiva a escribir con mayor cuidado sobre esta cuestión. Lo haré en los próximos días. Gracias por leer y participar.

  3. Hola; no, no: el Espíritu Santo no funcionaría igual. El diablo está mucho más en consonancia con el tatuaje de dragón de cuerpo entero, los piercings y esa voluntad de seguir adelante. En el primer libro, Mikael Blomkvist le lee la cartilla a Lisbeth: no se puede andar entrando en el espacio de intimidad de otro. En el segundo libro, es Dragan Armanskij quien lo hace: no puedes desaparecer así para la gente que te quiere. Pero da la impresión de que tal como Larsson creó al personaje, nadie le había enseñado nunca nada. Lisbeth es una superviviente sin concesiones.
    Saludos, me ha gustado encontrar tu página.

  4. Antes que nada quiero mencionar que los posts que he leído en este blog me han parecido muy interesantes. Sobre el tema que nos ocupa creo que para la personas que nos dedicamos a eso de la informática tiene más “glamour” de facto ser uno de los hackers y esque resulta que asociamos un mayor nivel de conocimiento tanto teórico como práctico.

    Además como comenta acertadamente Jané, también los medios tienen que ver, ¿cuántas veces escuchamos que un white hat hacker defendió un sistema, impidió un ataque o lo tiene muy bien protegido?, en cambio escuchamos que la informática es utilizada para hackear el depto. de defensa, el gobierno, etc.

    saludos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s