- El azar siempre juega sus propias bazas
De las cosas más sorprendentes del #15m, además de su éxito fulgurante, la bisoñez de los que siempre tratan imponer sus designios, a veces inexplicables de puro incomprensibles, pero siempre contra los informátios.
- ¡La lucha está en la calle! Grita alguien al fondo cuando se trata organizar, que quiere decir orden y estaba ya en las bases de datos que revolucionaron el siglo XVIII, llamao de las luces por las listas alfanuméricas que al menos les evitaban las repeticiones, aunque fuera bajo mínimos pero para cualquiera de las muchas cosas que deberían ser organizadas, para de inmediato concluir que 1 cúmulo de acciones, así llamadas, tan sin sentido como las que fracasaban por falta de organización precisamente o porque no servían pa na.que no fuera consumirse en sí mismas en el propio caos organizativo. Y ésa era también la baza por la que se podía apostar por la #Revolution teniendo en cuenta que quienes debían hacerle frente, entre los mal llamaos periodistas de cámara y autoridades claramente desautorizadas por lo mismo, eran mucho peor todavía.

¿Es phishing otro fistro?

¿Qué es realmente el código malicioso? Ya lo de código a secas se confunde con el canal o medio por el que discurre el mensaje según el célebre esquema de la comunicación de Jakobson que se enseña en las escuelas. Además tiene su polémica a lo Gabilondo. Soy disidente respecto de la confusión entre el mensaje y el medio o canal de Marshall McLuhan que, en ambos casos, produce algo muy parecida a ruido, como cuando dicen que algo es phishing o que alguien es 1 fistro; o algunos grupos de rock y cantantes flamencos que no se los entiende, pero es que quieres éso. En informática el código malicioso es algo que por lo general está oculto, escondido, por ejemplo en calculadoras hechas con ActionScript, lenguaje de programación orientao a objetos, el casillero al que van a parar los resultaos parciales de las operaciones matemáticas suele estar invisible a 1 lao de la pantalla pero está casi por obligación, pero en vez de resultaos parciales puede recoger datos diversos del navegador mientras se visita la página en los archivos temporales o la cache, los más cotizaos suelen ser correos electrónicos, pues se supone que es ahí donde va a parar y se guarda la información privada y lo envía a 1 base datos desde donde ya por ejemplo puede traficar con ellos, que sería propiamente lo delictivo. Hasta ahí es algo relativamente normal. Tanto los robot indexadores de Google como de los otros buscadores y dispositivos más complejos que 1 calculadora es así como lo montan. Luego lo tiene que ver alguien y hacer algo. Pero también con esos datos se pueden aterar resultaos de votaciones, que es por ejemplo lo que persigue o controla Twitter en sus usuarios, o lo que ha pasao con agendas telefónicas y videos privaos que se hacen públicos y notorios. También los cables de #WikiLeaks, donde además había que buscar, pues según se ha dicho apenas se hicieron públicos el 5% del total.