Rozando la inmortalidad

capilla-sixtina

‘En 2045 el ser humano será inmortal’. Al venezolano José Luis Cordeiro, profesor de la Singularity University de Silicon Valley, no le tiembla la voz al asegurar que dentro de aproximadamente treinta años, el ser humano ya no necesitará preocuparse por la ‘enfermedad’ más terrible e irrefrenable de todas: el envejecimiento. Y es que Cordeiro no dudaría en poner la mano en el fuego por los extraordinarios avances tecnológicos y científicos de los que la humanidad será testigo dentro de muy pocos años, sino es que lo está siendo ya en estos mismos momentos.

Pero, ¿cómo es posible alcanzar la inmortalidad? Desde que éramos pequeños, hemos percibido un mundo finito lleno de recursos que, en su mayoría, eran limitados. De forma inconsciente, la vida y la propia sociedad nos han convencido de que, efectivamente, la muerte era algo natural e inevitable. Incluso el mismísimo planeta tierra se destruirá algún día, o en todo caso, sufrirá una drástica transformación. Absolutamente todo cambia, todo está en movimiento. Es quizás por eso por lo que el ansiado fenómeno de la inmortalidad parece tan irreal e inalcanzable.

La gran novedad en este aspecto es que, de hecho, la inmortalidad ha sido finalmente demostrada como factible. Paradójicamente,  reside en uno de los fenómenos más destructivos y mortales para el ser humano: es una cualidad intrínseca al cáncer. ¿Cómo nos podemos explicar esto? Cómo todos sabemos, la cura del cáncer aún está por descubrir, hecho ya de por sí insólito si tenemos en cuenta el gran boom tecnológico y científico que, como menciona Cordeiro, ha estallado a nuestro alrededor en los últimos tiempos. No se barajan más que hipótesis-en vez de teorías correspondientemente contrastadas-a la hora de tratar de resolver el problema de cómo una célula ‘normal’-mortal, perecedera-de un organismo humano se logra convertir de buenas a primeras y sin causa aparente en una célula cancerígena. Y es justo en esta donde reside la clave la de la inmortalidad: las células ‘malignas’ del cáncer son mortales precisamente por su capacidad de multiplicación infinita. Porque son inmortales. Esta es la razón por la que muchos investigadores tratan de obtener la ansiada cura del cáncer sin descanso: dicho hallazgo no solo constituiría la victoria final del ser humano sobre una de las enfermedades más peligrosamente extendidas y mortales de nuestros días: supondría, ni más ni menos, el primer paso hacia una nueva era en la que, como mínimo, el ser humano podría alargar su vida alrededor de 40 años más.

De hecho, la búsqueda de la expansión de la esperanza de vida de una especie no solo ha sido abordada desde el interesante punto de vista de las células cancerígenas. Recientemente, la prestigiosa  Methuselah Foundation ha otorgado el Methuselah Mouse Prize a los miembros de una investigación que lograron rejuvenecer y alargar la vida de los ratones con lo que experimentaban.

Para dicho estudio, se basaron principalmente en la restricción calórica (en adelante, CR), o ‘consumo de menos calorías evitando la desnutrición’. Su objetivo principal era demostrar que, efectivamente, con la CR se podría decelerar el envejecimiento y el desarrollo de enfermedades relacionas con la edad.

Comenzaron el estudio dividiendo a los ratones (de 19 meses) en dos grupos. A los que conformaban el primero les sometieron a la CR, mientras que los ratones del segundo grupo se alimentaron a base de una dieta ‘normal’. A los dos meses, el tiempo medio hasta la muerte del grupo ‘CR’ se incrementó en un 42% . Es decir, sus vidas aumentaron una media de 4,7 a 6 meses.

Entre los meses 21 y 31, el porcentaje de mortalidad asociado a la edad decreció 3,1 puntos (P<0’001). Destacan especialmente los rápidos efectos que esta CR tuvieron con respecto  a la carcinogénesis: los ratones de ambos grupos tenían tumores, y de hecho la gran mayoría fallecieron finalmente por esta causa (los porcentajes son similares en ambos grupos, un 89,3% de los de la dieta ‘normal’ y un 90,6% de los del grupo CR). Sin embargo, llama la atención que, como se señala en el gráfico más adelante, a pesar de que en ambos grupos estaban enfermos de cáncer, este factor no impidió que los ratones del grupo CR alargaran su vida un 42% más, llegando algunos a vivir hasta 46 meses.

A partir de los 31 meses, el CR sigue dando resultado: de 37,6 meses la vida media de los ratones aumentó a 43’6 (aprox. 6 meses). Este fenómeno fue de gran relevancia para la investigación, ya que logró demostrar  que el CR aplicado a una edad relativamente temprana (19 meses) tiene exactamente los mismos efectos que si es aplicado a una edad mucho más tardía (31 meses). Además, también quedó vigente la rapidez con la que actúa la CR: estaba haciendo efecto en los genes de los ratones tan solo dos meses después de comenzar a ser aplicada.

tabla 4

En este gráfico, se compara la evolución de dos grupos de ratones: los que siguieron la CR (azul), y lo que, en cambio, siguieron una dieta ‘normal’ (círculos rojos). Así, queda ilustrado el rotundo éxito de dicha investigación, ya que se demuestra de manera inequívoca que la expansión de la esperanza de vida de una especie a través de la restricción de calorías en la dieta es perfectamente factible.

Siguiendo la línea de investigación de este estudio, no puedo evitar que me venga a la cabeza un libro que causó una gran controversia y se convirtió en best-seller desde la primera edición de su publicación en 2005: La enzima prodigiosa. Acompañando al título en la portada pueden leerse sorprendentes máximas como ‘Una forma de vida sin enfermar’ o ‘La dieta del futuro que evitará las enfermedades cardíacas, curará el cáncer, detendrá la diabetes tipo 2, combatirá la obesidad y prevendrá padecimientos crónico degenerativos’.

En un principio parece una dieta más del montón, pero si profundizamos en la investigación de su autor, el doctor Hiromi Shinya, descubrimos que, además de ser conocido por sus avances en el campo de la cirugía colonoscópica, también ha logrado curar numerosos casos de cáncer gracias a sus dietas, que coinciden en el ‘estudio de los ratones’ en que también están basadas en un una fuerte restricción de calorías, con el objetivo en este caso de mantener vivas y fuertes a unas enzimas especiales cuya existencia Shinya postula, las denominadas ‘enzimas madre’. Esta gráfica de sectores es un ejemplo de la Dieta por la que apuesta en su primer libro:

dieta shinya

Todo está relacionado: las dietas recomendadas por el doctor Shinya y aquella basada en la restricción de calorías administradas a los ratones de laboratorio están demostrando ser el primer paso hacia la victoria sobre la extraordinaria resistencia y multiplicación de las células cancerígenas, hacia el control de un poder cuyo origen y causas desconocemos y que desde luego, no estamos preparados para poseer.

El número aproximado-no se sabe con certeza el exacto-de personas en el mundo a día de hoy es de 7.229.916.048. La tasa de natalidad en el año 2014 (el año más reciente del que se publicaron datos poblacionales) fue de 18,7/1000 habitantes, mientras que la tasa de mortalidad de ese mismo año fue de 7,89/1000 habitantes y la tasa de crecimiento a nivel mundial, de 1,06/1000 habitantes. Paradójicamente, el hecho de que las tres tendencias mencionadas hayan ido disminuyendo los últimos dieciséis años ha tenido la consecuencia de que la población no ha cesado de aumentar desde entonces. Nos hallamos, por tanto, ante una situación en la que cada vez hay menos nacimientos, muertes y dinamismo.

En este estancamiento temporal en el que intuitivamente nos encontramos, ¿qué consecuencias tendría el descubrimiento de la expansión de la vida de algunos seres humanos, o incluso la inmortalidad? En primer lugar, dudo que dicha ‘cura’ se repartiera equitativamente. África siempre será África, y Europa siempre será Europa. Muy probablemente surgirá una nueva moneda de cambio más potente que el dinero y mucho más significativa y vinculada al ser humano: el tiempo.

Los grandes avances tecnológicos  científicos, ¿a dónde nos están conduciendo? La humanidad va a bordo de un gran barco que se dirige atropellada y velozmente hacia la más radical de las transformaciones vividas hasta ahora. Estamos siendo testigos del comienzo de una nueva era.      

Anuncios

Seguridad digital: kit de herramientas básicas que todo corresponsal de guerra debería llevar consigo (Parte III)

CONSEJO NÚMERO 3: REALIZA UN MODELO DE AMENAZAS PERSONALIZADO

Lo cierto es que, a pesar de la valía de las herramientas informáticas mencionadas en los artículos anteriores, es muy difícil alcanzar una seguridad digital inquebrantable si no eres un hacker experto. Además, es mejor que dichas herramientas recomendadas no se instalen todas y de golpe, ya que:

 1) sería recomendable que fuera el propio usuario el que se cerciorara de la seguridad de las herramientas recomendadas. Busca más sobre ellas, infórmate. Un periodista que va a arriesgar su vida cubriendo una zona de conflicto o viajando a un país en el que no se respetan los derechos humanos no puede permitirse el lujo de fiarse sin más de una fuente que no conoce. Ha de profundizar más .

2)es posible que, si instalas ciertas aplicaciones y además de golpe, llames la atención de  determinadas autoridades. Intenta no exponerte en exceso, solo en la medida de lo posible y cuando no quede más remedio. Vuelvo a insistir sobre el tema de Tor Browser: utilízalo solo a través de una  PNV.

Llegados a este punto, ¿cuál es la alternativa? Lo más inteligente es realizar un modelo de amenazas personalizado. Es decir, trata de responder a ciertas preguntas para analizar la situación de peligro y de control en la que piensas que te encuentras, y a partir de ahí selecciona aquellas herramientas recomendadas que te protejan mejor en dicha situación. Algunas preguntas que pueden ayudarte a esclarecer la  situación en la que te encuentras son las siguientes:

-¿De qué naturaleza son los datos que debo proteger ante todo?

-¿Quién está interesado en obtener dichos datos y por qué?

-Una vez contestadas las preguntas anteriores, ¿qué medidas puedo tomar para protegerlos?

-¿Cuáles son las consecuencias de que estas medidas resulten ineficaces?

-Finalmente, en caso de problemas, ¿cómo podría eliminar estos datos o limitar los daños?

(para más información sobre cómo establecer un modelo de amenazas acorde con sus circunstancias, entre aquí).

Todas las medidas que hemos destacado en los apartados anteriores son indispensables a la hora de preparar el viaje. Una vez estés finalmente sobre el terreno, tus dos mejores armas van a ser la prudencia y la discreción. ¿qué papel tienen los aparatos con acceso a Internet en todo esto?

  1. Para evitar miradas indiscretas, se recomienda que se le ponga a la pantalla del portátil un “filtro de privacidad“, cuyo objetivo es dificultar la visión lateral de misma. Están disponibles en Amazon, por ejemplo, aunque cabe destacar que no son precisamente baratas.
  2. NUNCA te separes de tu material digital, no es una buena idea dejar datos valiosos o personales sin protección. Hay que tener en cuenta que, aunque las cajas fuertes de los hoteles pueden suponen una restricción para los ladrones “oportunistas”, no constituye ningún reto para aquellos más experimentados. No te arriesgues.
  3. Este punto es elemental: si el ordenador en el que estás trabajando no es tuyo, asegúrate de cerrar la sesión de todas tus cuentas y elimina el historial de búsquedas y las cookies. También puedes utilizar el modo de la navegación privada.
  4. Con respecto al teléfono, no utilices móviles inteligentes. Es recomendable utilizar una tarjeta SIM local de prepago. Almacena todo el contenido en la tarjeta SIM. De hecho, es recomendable llevar varias adicionales.
  5. Pon seudónimos a tus contactos para dificultar su identificación en caso de que el móvil no caiga en las manos adecuadas. Si no, podrías poner en un serio peligro a tus fuentes e incluso a tus amigos y familiares.
  6. Borra asiduamente todas las llamadas y SMS que recibas, aunque estos estén cifrados con los programas recomendados anteriormente. Toda protección es poca.
  7. Si, efectivamente, no te queda otro remedio que utilizar un Smarthphone, sé muy cuidadoso. Los datos no solo ayudan a localizar tu ubicación exacta, sino que además pueden servir de conducto para introducir malwares, que actúan como verdaderos espías.
  8. Para evitar todo lo citado en g) puedes directamente poner tu móvil en modo avión, en vez de desconectar todas las aplicaciones de una en una.

PRÓXIMO ARTÍCULO: Corresponsal de guerra: cómo comunicarse de forma segura con las redacción del medio y con tus fuentes sobre el terreno.

Seguridad digital: kit de herramientas básicas que todo corresponsal de guerra debe llevar consigo (Parte II.B)

c)Pon contraseña a la hora de abrir sesión y refuerza el resto de contraseñas que ya tengas. Para ello, es bastante eficaz escribir frases en vez de palabras, y cuanto menos sentido tengan entre sí y menos relacionadas estén con tu vida personal, mejor. También es recomendable utilizar una contraseña para cada programa o red social. Esto es difícil, así que puedes usar los denominados “gestores de contraseña”. Dichos gestores se encargan de almacenar todas aquellas claves que, de otra forma, no podríamos recordar a menos que las apuntáramos en un papel (y esta tampoco es la mejor idea del mundo). A continuación, se muestran tres:

LastPass: Es compatible con Google Chrome, Firefox, Opera, Safari e Internet Explorer. Este programa consiste básicamente en que el usuario se limita a aprenderse tan solo una contraseña, la denominada “contraseña maestra”. Así, a través de la misma puedes acceder a dicha aplicación, donde aparecen almacenadas el resto de contraseñas. Cabe destacar que toda esta información está correspondientemente cifrada localmente. Hay versión gratuita para ordenadores, pero la disponible para móviles es Premium, lo que implica pagar un dólar al mes.

1Password: Esta aplicación es bastante similar a LastPass. Además, también tiene versión Premium para Android. Sin embargo, a diferencia de la primera, 1Password no es gratuita: tras el periodo de prueba con duración de un mes se deberá a comenzar a pagar 39’95$ al mes. También es cierto que utiliza AES 256 bits o Rinjdael, sistema de cifrado avanzado. Para que os hagáis una idea, dicho sistema fue el adoptado y estandarizado por el gobierno Estados Unidos en 2002. Desde 2006, AES es considerado ‘uno de los algoritmos más populares utilizados  en criptografía métrica’.

KeePassX: Este gestor, a diferencia de los otros dos, es open source. Esto significa, básicamente, que es un software libre y por tanto, es gratis. Al igual que en las otras, solo necesitas una contraseña maestra para acceder a las demás. Para cifrar su base de datos utiliza o bien el algoritmo ya mencionado AES , el Twofish (quedó elegido como el tercer mejor sistema de centrado por el NIST, el “Instituto Nacional de Estándares y Tecnología” de los Estados Unidos, tras Rijndael y Serpent. Puedes descargarlo en este enlace.

d) Instala una VPN, es decir, una red privada virtual. Sus funciones son evitar que el usuario sea localizado, hacer seguras las conexiones a Internet y evitar la censura en localidades en las que exista. Aunque la mayor parte de VPN son comerciales, Reporteros Sin Fronteras , en colaboración con la asociación FDN, dispone de una gratuita para cualquier usuario que la solicite.

**IMPORTANTE: Nunca te conectes a una red Wi-Fi sin VPN. Esto incluye el navegador Tor Browser: utilízalo SOLO con una VPN.

e) Finalmente, utiliza aplicaciones de cifrado para encriptar mensajes de correo electrónico, SMS y chats. Cabe destacar, sin embargo, que para que dichas herramientas tengan éxito y en efecto, los mensajes sean ilegibles, el emisor y el receptor deben tener instalada la misma herramienta. Destacan:

*Para correo electrónico:

Thunderbird: Es un programa gratuito del software libre creado por Mozilla. Además de cifrar los mensajes, es fácil de usar y además detecta automáticamente el spam. Es multiplataforma, lo que significa que puede usarse en Windows y en GNU/Linux. Link de descarga aquí.

*Para mensajería instantánea:

OTR + Pidgin: (dos programas distintos combinados). Off-The-Record constituye un complemento de Pidgin, el open source que gestiona y cifra la cuenta de mensajería instantánea. Interesante página informativa sobre qué son y cómo instalarlos.

CryptoCat: El mismo Glenn Greenwald, el periodista que colaboró con Laura Poitras y Edward Snowden para destapar la vigilancia a gran escala a los ciudadanos llevada a cabo por la NSA de los Estados Unidos, reconoció que había utilizado este sistema de encriptado de mensajería instantánea para comunicarse desde Hong-Kong con The Guardian de manera segura.

*Para llamadas telefónicas o videollamadas:

Firefox Hello: No es necesario descargar ‘Hello’, ya que viene incluida en la última actualización de Firefox. Tampoco es necesario hacerse cuenta nueva: podemos utilizar la de Firefox Sync. Para más información, leer este artículo.

Qtox (más seguro que Skype, ya que Microsoft, en teoría, puede descifrar datos): A pesar de contar con menos usuarios y funciones que la competencia , uTox es una aplicación de mensajería gratuita libre, fácil de usar, portable, y además muy segura.

 

Seguridad digital: kit de herramientas básicas que todo corresponsal de guerra debe llevar consigo (Parte II.A)

Cómo ya se menciona en la primera parte del artículo, las herramientas tecnológicas que lleva consigo el periodista  en territorio hostil pueden marcar una gran diferencia entre la muerte  y la supervivencia. Por eso es importante asegurarte de que estás respaldado por una buena seguridad digital.

Sobre esta base “sana” que hemos obtenido en el artículo previo,  se procede a instalar las herramientas de seguridad informática que Reporteros Sin Fronteras recomienda a continuación:

a) En primer lugar, realiza todas las actualizaciones posibles recomendadas de tu sistema operativo, navegador y antivirus. Se aconsejan:

ClamXav: Es un potente antivirus, en especial para Mac OS X. OS X es uno de los sistemas más seguros y fiables que existen, pero al igual que el resto de sistemas, este no es totalmente infalible. Esta es la razón por la que no está de más instalar ClamXav que, no solo se centra en detectar las amenazas, sino que además también es capaz de detectar y eliminar prácticamente todos los virus de Windows.

ClamTk: Versión de antivirus mejorada (contiene interfaz) de Clam Antivirus para Windows.

Avast: Este antivirus tiene una versión gratuita y otra comercial. Sin embargo, la gratuita está altamente recomendada por los propios usuarios, con una calificación de ” casi excelente” en Softonic.com. Se centra especialmente en la defensa de ataques hackers maliciosos.  

McAfee: Este antivirus cuenta con una prueba gratuita, pero es comercial.  McAfee Antivirus Plus es un ejemplo de sus muchas versiones.  Lo bueno de este es que no es un antivirus corriente, sino que también tiene la función de cortafuegos. También es interesante McAfee Site Advisor.

-Finalmente, Norton es tan bueno como McAfee, y al igual que el mismo, también es de pago.

También sería interesante, por otro lado, activar un cortafuegos. Se recomienda Firewall.

PC Tools Firewall es, además de gratis, uno  de los cortafuegos favoritos del internauta. Además, puede ser utilizado por usuarios tanto principiantes como expertos (estos últimos a través de herramientas avanzadas). Suele trabajar en un segundo plano, sin molestas alertas.

b) Cifra todo el disco duro para proteger tus datos

*Programas recomendados para Mac:

 –FileVault, instrucciones bastante claras en link.

*Programas recomendados para Windows:

BitLocker: Instrucciones para activar BitLocker en Windows 10, además de en Windows 8.1 Pro y en Windows 8.1 Entreprise. En caso de preguntas acerca de compatibilidad con otros sistemas operativos u otras dudas, entrar aquí.

TrueCrypt: Buen artículo de descarga y mejora de dicho programa gratuito de cifrado aquí.

Seguridad digital: kit de herramientas básicas que todo corresponsal de guerra debe llevar consigo (Parte I)

“El periodista es ir, escuchar, ver, volver y contarlo”, en vídeo 10 reflexiones para el periodista.

     Para un corresponsal de guerra, sin embargo, la segunda parte (…”volver y contarlo“) de esta interesante perspectiva acerca del periodismo no es siempre tan fácil de llevar a cabo. Y es que los reporteros de guerra de hoy en día no solo deben lidiar con los riesgos propiamente  ‘tradicionales’ (el secuestro, la tortura, el asesinato, etc.) sino que además, deben ser muy cautelosos con otro tipo de peligro de naturaleza radicalmente distinta: aquel que supone llevar encima cualquier aparato electrónico con acceso a Internet.

La seguridad digital constituye un papel fundamental en la vida del corresponsal de guerra. Esto es así hasta el punto de que, estar apropiadamente protegido digitalmente o, en cambio, encontrarse expuesto, puede marcar la diferencia entre la vida y la muerte.

Llevar Smarthphones y portátiles completamente desprotegidos en zonas de conflicto o regímenes de censura pueden originar importantes situaciones de riesgo, en la medida en que los datos que dichos aparatos emiten pueden ser rastreados y el portador de los mismos, localizado, por no hablar del hecho de que su contenido (todos los archivos y comunicaciones) puede ser interceptado y las fuentes del periodista verse seriamente comprometidas.

Teniendo en cuenta todo esto, desde Repositorium hemos decidido publicar una serie de consejos a seguir fundamentales a la hora de evitar todos los pequeños hándicaps mencionados:

CONSEJO NÚMERO 1 (O PASO PREVIO): REALIZA UNA LIMPIEZA PROFUNDA DE TU IDENTIDAD.

La labor de protección de un corresponsal de guerra prudente comienza siempre antes de adentrarse en tierra hostil. Esto significa que el primer paso en la búsqueda de la ansiada seguridad digital comienza en casa.

Pongámonos en lo peor: ¿qué ocurriría si el periodista fuera capturado? Muy probablemente, los secuestradores accederían  a su móvil, portátil y en especial, a sus redes sociales. Sería bastante conveniente, en este caso, que dicho acceso estuviera restringido o, como mínimo, fuera muy limitado. Así, para lograr una buena limpieza, Reporteros Sin Fronteras recomienda:

  1. Ten especial cuidado con todas aquellas fotos, comentarios políticos o religiosos que subes en tus redes sociales: podrían incriminarte, o incluso hacer trizas tu tapadera, en el caso de que la tuvieras.
  2. Si no deseas ser tan radical en dicho aspecto, lo más recomendable es asegurarte de que estableces una estricta configuración de privacidad para limitar la información pública sobre ti.
  3.  También puedes barajar la opción de utilizar Facebook utilizando un seudónimo.
  4. Guarda una copia del disco duro en tu casa y formatea el ordenador y los Smarthphones que desees llevarte contigo (borra permanentemente todos los datos).
  5. Otra opción alternativa a d) es instalar un nuevo disco duro en el equipo y dejar el antiguo en casa. Acto seguido, instala un nuevo sistema operativo y los rastros de tus actividades pasadas ya no serán visibles.

**IMPORTANTE: Si en vez de realizar los pasos citados en d) y e) te limitas a borrar los archivos de la papelera de reciclaje, serán fáciles de recuperar. Esto ocurre porque en realidad dichos archivos no son eliminados del disco duro, sino que en teoría solo se borran definitivamente hasta que algún contenido es grabado directamente encima de la parte del disco duro en el que los archivos se encontraban localizados. Y hasta que esto ocurriera podría pasar mucho tiempo.

Debido a la longitud del artículo, hemos decidido dividirlo en varias partes. Si desea continuar informándose acerca de la necesidad de cubrirse las espaldas a través de la seguridad digital en territorio hostil, no dude en seguir leyendo los artículos que se irán publicando más adelante.

Reporteras de guerra: la lucha por su supervivencia en territorio hostil

A lo largo de la historia, los acontecimientos bélicos han sido prácticamente siempre cubiertos por periodistas de sexo masculino. Sin embargo, está situación comenzó a cambiar alrededor del primer tercio del siglo XX, momento en el que los editores cesaron de ser reacios a la hora de aceptar artículos de temática bélica redactados por mujeres.

Margaret.jpg

A partir de entonces, el número de reporteras de guerra ha incrementado hasta el punto de que, actualmente, muchos de los corresponsales de guerra contratados por grandes cadenas informativas y enviados a cubrir zonas conflictivas son mujeres. Sin embargo, a pesar de que es cierto que ya no existen restricciones por sexo a la hora de realizar un reportaje o redactar un artículo, la gran parte de los conflictos que los corresponsales de guerra cubren tienen lugar en contextos y países en los que no existe ninguna garantía a la hora de proteger los derechos fundamentales del ser humano, y mucho menos, los derechos de las mujeres. Las reporteras de guerra no solo comparten los mismos riesgos de secuestro, tortura o asesinato que sus colegas hombres: también deben tratar de protegerse de la violencia sexual, agresión muy frecuente en conflictos bélicos y, en general, en aquellos países en los que se cosifica a la mujer.

“Disfrutaban mi dolor y mi sufrimiento. Los incitaba a más violencia”. El caso de la reportera de guerra de la BCS Lara Logan tuvo una importante repercusión a nivel internacional, no solo por la brutal violencia con la que se llevaron a cabo las agresiones sexuales, sino porque, como ella misma admite, es una de las pocas mujeres (reporteras o no) que se ha atrevido a denunciar públicamente  que fue víctima de violencia sexual. Lara Logan fue violada y agredida brutalmente ‘más de doscientas veces y durante 40 minutos’ mientras realizaba una crónica en la  Plaza Tahrir, en Egipto, durante una las manifestaciones de oposición del régimen  el 11 de febrero de 2011.

laracrop

La reportera de guerra Lara Logan

Otro caso-elegido al azar entre numerosos otros-es el del asesinato de la periodista italiana María G Cutuli, que fue fusilada justo al resto de sus acompañantes-uno de ellos el español Julio Fuentes- en 2001 durante un ataque de los talibanes al convoy en el que se encontraban en Afganistán. En 2007, se demostró que Cutuli había sido violada antes de ser asesinada.

1319476395_1.jpg

Maria Grazia Cutuli en Afganistán antes de ser asesinada

Hay que tener en cuenta que, de acuerdo con el último informe de Reporteros sin Fronteras, el 95% de periodistas asesinados  (hombres y mujeres) son locales, y solo el 5% son extranjeros. No obstante, la escasa información que llega a los países occidentales no menciona la muerte de estos periodistas locales, cuyos asesinatos caen pronto en el olvido. Una excepción, aunque ella es activista, no periodista, es la de la paquistaní Malala Yousafzai, mundialmente conocida. Esta joven, fiel defensora del derecho de las niñas a la educación, fue disparada reiteradas veces por los talibanes en 2012 mientras se dirigía a la escuela. Sin embargo, logró sobrevivir, y en 2014 recibió el Nobel de la Paz a la  edad de 17 años.

nobel.paz_.malala.jpg

Malala Yousafzai

Como vemos, ser mujer y vivir o trabajar en países en conflicto supone un plus más de riesgo que el que corren los hombres. Debido a esto, Reporteros sin Fronteras lanza varias propuestas para que, en especial las periodistas de guerra, puedan defenderse y evitar un ataque de carácter sexual. En este artículo se muestran algunas:

1- Usa una alianza para que parezca que estás casada.

2-Usa ropa holgada para crear incertidumbre en el agresor.

3-Ve siempre acompañada de un ‘fixer’ de tu total confianza, así como de un vehículo propio o conducido por alguien en quien confíes.

4-En el hotel, alójate cerca de las habitaciones de tus compañeros, a menos que el acoso proceda de ellos.

5-Atasca la puerta del cuarto del hotel con una silla, y nunca utilices el ascensor.

6-Ponte varias capas de ropa encima, un cinturón bien sólido y un bañador de una sola pieza.

7-No te adentres en la multitud y trata de situarte en un lugar con fácil acceso a la salida.

8-Debes llevar contigo algo con lo que defenderte, como un spray desodorante, además de unas zapatillas cómodas con las que puedas correr fácilmente.

9-En casos de agresión sexual o amenaza de violación, trata de asquear al agresor. Si esto no funciona, intenta que se compadezca de ti (di que estás embarazada, que tienes hijos, etc.).

10-En las ocasiones en que te encuentres en apuros, trata de llamar la atención de las mujeres que se encuentren por allí.

Este último punto no siempre funciona, pero en el caso de Lara Logan llama la atención el hecho de que la violación colectiva cesó cuando intervinieron un grupo de mujeres egipcias para auxiliar y defender a la periodista.