image

Dado que están entrando con frecuencia comentarios a algunas entradas del blog provenientes de algún sistema automático para colocar basura inentendible vía comentarios, patient he dado de baja la inclusión de la lista “Tester de Violencia” en la información automática de nuevos comentarios. Los enviaré debidamente moderados ya que no quiero que la gente reciba basura por mi culpa.

Jamás entendí que existan personas que desde el inicio de la popularización de la informática se dediquen a desarrollar “virus” y esa cantidad de estupideces capaces de entorpecer las virtudes de esta tecnología. Jamás comprendí a esa gente, me parecen sencillamente estúpidos de primera clase. Se ha dicho que son los mismos que desarrollan los anti-virus, la explicación creo que es más compleja.

Así he visto (y sufrido) pérdidas de valioso tiempo y trabajos inmensos que se perdían o debían ser rescatados (muchas veces parcialmente) para regocijo de estos animales.

Luego, con la popularización del email, no sólo encontraron una herramienta poderosa para amplificar esa idiotez globalmente, también apareció una nueva generación de estúpidos al cuadrado que enviaban mensajes con supuestos virus que resultaban inofensivos, pero igualmente obligaban a tomar recaudos permanentemente y así distraer valioso de nuestro tiempo en ellos.

Posteriormente apareció una nueva plaga, el “spam”. Originalmente, tarea manual que consistía en hacerse de una colección de emails, de cualquier origen y procedencia, para distribuir propaganda que nadie había solicitado ni necesitaba. En aquellos tiempos tenía preparada una respuesta para esa gente que decía mas o menos que esa estrategia era detestable. Por supuesto, creo que si algo logré es haberlos incentivado, porque mi email se vio cada vez más plagado de dichos avisos.

En algún momento aparecen dos nuevas basuras electrónicas. La automatización que permitió que el spam llegase a niveles siderales, lo que nos obligó a una tares de enterramiento en rellenos sanitarios e incineración de emails, programas anti-spam y tecnologías similares. Todo pérdida.image

Al mismo tiempo aparecieron los nuevos iluminados que comenzaron a desarrollar la “ciber-historia del tío”, con cuentas que debían ser depositadas de un país africano a algún banco, premios que milagrosamente habíamos obtenido, etc.

También se sumaron las buenas causas para salvar mujeres de ser apaliadas y causas conmovedoras. Todo acumulaba basura en nuestra pantalla y algún que otro que quedaba con 50 dólares menos o cosas así.

La situación se complicó con los “entrepreneurs” que comenzaron a desarrollar todo eso con la firme convicción que sus mensajes eran realmente interesantes y debíamos leerlos. Todo esto se multiplicaba a medida que el email era más y más popular.

La popularización de la web, todo eso comenzó a estar oculto en páginas de internet. Las calamidades comienzan a estar también potenciadas porque aparecieron las “cookies” que dejaban su mensaje oculto en nuestros equipos y eso era la puerta de entrada para más y más emails basura. El ingenio humano, debo admitirlo, es maravilloso. Aunque la mayor parte del tiempo está dedicado a objetivos perversos.

Esta estrategia comenzó a ser utilizada por los genios del “marketing” cuyos solidarios mails o increíbles ofertas también nos seguían los rastros de qué corcholis hacíamos con nuestra vida con esos benditos mails, si los abríamos, re-envíos y demás atrocidades que en otro orden de la vida caen en la figura de violación de privacidad o similares. Todo sea por el dios de los negocios y la bobada.

image Cada vez más el sistema se fue sofisticando a la par que ya era gente conocida que comenzaba a enviar mail de todo tipo, las cadenas que nos advertían de personas que nadie encontraba pero sí encontraban bases estadounidenses en Tierra del Fuego, gatitos en frascos o negocios ilegales que nadie había descubierto y nuestra amigos sí.

De repente me vi rodeado. Venían de todos lados. y yo con una única arma en mi mano derecha, el gatillo: “Delete”. Pero no bastaba.

Estoy pasando por alto el pésimo uso que muchos mails manifestaban por gente que no evalúa mínimas conductas en el trato. El mail, facilitado su instantaneidad, exacerbó los ánimos y respuestas odiosas, nerviosas e impropias que comenzaron a ser frecuentes. No pocos problemas se produjeron por no pensar dos veces lo que se escribía. En algún tiempo apareció el concepto de “netiquet” una serie de reglas éticas para el uso del email. Algo así como el esperanto. Una buena idea a la que nadie le dio ni cinco de pelota.

También comenzaron a proliferar aquellos que se subscribían a listas y después corrompían dichas listas suponiendo que sus hobbies debían ser de interés para todos, así en la lista de “tecnología del Hidrógeno” aparecía alguien que suponía de interés la asamblea anual del centro filatélico de Lomas de Zamora.

Luego vino las herramientas como el messenger, skype y demás cuestiones para “chatear”. Los virus venían de la forma de supuestas fotos de “mi prima” o cosas así.

Luego llegamos a las “comunidades” donde además de todo lo anterior se supone que estamos ansiosos para ser parte de grupos de interés acerca de las gambas de Beyonce o ser del grupo de fans de las servilletas de papel.

Hoy el spam viene de nuestra amigos y “amigos”. Ahora me entran spam en forma de “comentarios” en el blog.

Por respeto al prójimo he tratado de aplicar la regla de las 3nR (no Recircular, no Reenviar, no Replicar). Por el contrario, aplicar las 3R (Respetar, Reducir y Romper las pelotas lo menos posible)

Cali

El decálogo de la Netiqueta

imageAunque a lo largo de la historia se han escrito muchos manuales de netiquetas suele considerarse el libro “NETiquette” de Virginia Shea la versión definitiva de estas reglas; el libro fue publicado en 1994 y contiene 10 reglas básicas de comportamiento en la red. Las reglas son las siguientes:

  • Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
  • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  • Regla 3: Reconozca en qué parte del ciberespacio se encuentra.
  • Regla 4: Respete el tiempo y ancho de banda de las otras personas.
  • Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
  • Regla 6: Comparta su conocimiento con la comunidad.
  • Regla 7: Ayude a mantener las discusiones en un ambiente sano y educativo.
  • Regla 8: Respete la privacidad de terceras personas.
  • Regla 9: No abuse de su poder.
  • Regla 10: Perdone los errores ajenos.

“Silence is golden”, Garbage, de “Beatifulgarbage” (2001)

image

Written by Juan Echeverria