Hackers rusos, ciberguerra y el conflicto en Cataluña

¿Qué pruebas existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto catalán? Al CNI no le consta.

En octubre de 2014, diversas cuentas de correo de trabajadores de la Casa Blanca y del Departamento de Estado de EEUU recibieron un mensaje que adjuntaba un vídeo humorístico en Adobe Flash. Mostraba una oficina en la que los ejecutivos eran monos vestidos con traje y corbata permanentemente de fiesta y un único humano resignado a trabajar para semejantes sujetos. Era imposible evitar que se compartiera un contenido que se ajustaba tan bien a las reglas de la memecracia. Con poco esfuerzo, la pieza cumplió su propósito: esparcirse rápidamente… y propagar por las redes internas un programa espía (spyware) que se ejecutaba inadvertidamente mientras se reproducía el vídeo y que acabó comprometiendo seriamente las comunicaciones del Gobierno estadounidense.

Los ‘hackers rusos’

Meses después se supo que el ataque procedía de unos de los actores paraestatales vinculados a Rusia: el grupo denominado Cozy Bear (o ‘Cozy Duke’ o APT29). Este agente, junto con el conocido como Fancy Bear (o APT28 o Sofocy) estarían detrás, según las investigaciones de algunas de las principales empresas de seguridad informática (como KasperskyFireEye o F-Secure), de las operaciones de ciberguerra de Rusia (en concreto, del GRU, los servicios de inteligencia de su ejército), entre ellas, la posible interferencia en las elecciones norteamericanas de 2016 y otras consultas posteriores en Europa a través del robo de información sensible y de elaboradas campañas de intoxicación informativa.

Estos grupos no han actuado en España para llevar a cabo algún tipo de ciberataque contra equipos o sistemas durante la crisis catalana, según ha constatado el CNI. Aunque sí lo han hecho en el pasado, según se recoge en memorias de años anteriores de este organismo.

¿Qué evidencias existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto en Cataluña? ¿Cómo funcionan estas campañas de ciberpropaganda? ¿Qué buscan y qué impacto real tienen? ¿Es posible ‘hackear’ unas elecciones? ¿Sobre qué deberíamos estar verdaderamente alerta y prevenidos? (spoiler: todo apunta a que puede ser peor el remedio que la enfermedad).

Y, finalmente, ¿por qué es tan complicado saber con certeza lo que está ocurriendo?

Es cierto que algunas incertidumbres en torno a estas cuestiones estarían justificadas; por ejemplo, las que se deben a la dificultad de atribuir con precisión cualquier ataque en el ciberespacio. Sin embargo, otras son menos aceptables, al tratarse claramente de campañas interesadas que buscan imponer una determinada narrativa.

No debería sorprendernos: la máxima que afirma que “la primera víctima en una guerra es la verdad” aquí se cumple siempre.

1. La actividad de Rusia en la ciberguerra

Aunque con frecuencia los titulares periodísticos destacan el riesgo que representan los ciberterroristas o ciberdelincuentes, en realidad, según el CNI, “la mayor amenaza para la ciberseguridad nacional son las acciones de los Estados, muy especialmente aquellas que tienen su origen en los servicios de inteligencia”.

AUNQUE CON FRECUENCIA LOS TITULARES DESTACAN EL RIESGO QUE REPRESENTAN LOS CIBERTERRORISTAS, EN REALIDAD, SEGÚN EL CNI, “LA MAYOR AMENAZA PARA LA CIBERSEGURIDAD NACIONAL SON LAS ACCIONES DE LOS ESTADOS

Numerosos países vienen invirtiendo “importantes recursos para dotarse de capacidades de defensa y, también, de ataque”. Todos los indicios apuntan a que España no es una excepción. Estados Unidos, China, Rusia y Corea son las potencias más activas en este terreno.

Las acciones que se atribuyen al Kremlin no son nuevas y abarcan desde lo que se considera el primer ataque con ‘bots’ (máquinas zombies previamente ‘secuestradas’) a un país entero, Estonia, en 2007, hasta lasdiversas ofensivas contra infraestructuras críticas de Ucrania en 2015 y 2016, que parecen haber servido de banco de pruebas para una ciberguerra a mayor escala.

Por supuesto, el Gobierno ruso siempre ha negado su implicación en estas operaciones. Lo más cerca que ha estado de algún tipo de reconocimiento fueron las declaraciones de Putin el pasado 1 de junio, cuando, en un encuentro con periodistas se refirió a “hackers patrióticos” que habrían actuado por su cuenta. Un día después tachaba de “histeria” las acusaciones.

2. ¿Quién hizo qué? El problema de la atribución de ataques en el ciberespacio

Si en el terreno de “la inteligencia” (del espionaje) todo es, por definición, incierto, cuando estas campañas se libran en el ciberespacio la complejidad aumenta inevitablemente. Y es un error notable no tenerlo en cuenta.

Como advierte el experto en seguridad Bruce Schneier, “las operaciones militares clandestinas no son una novedad, particularmente en los límites turbios del terrorismo de Estado. La novedad en el ciberespacio es lo fácil que resulta para un atacante enmascarar su identidad, y la gran cantidad de gente e instituciones que pueden atacar anónimamente y que están usando las mismas herramientas y las mismas armas”.

Incidentes como el del virus ‘Stuxnet’, conocido como el primer ‘ciberarma’, no fueron reconstruidos hasta años después, cuando se logró determinar con bastante certeza la autoría de Estados Unidos e Israel.

LA NOVEDAD EN EL CIBERESPACIO ES LO FÁCIL QUE RESULTA PARA UN ATACANTE ENMASCARAR SU IDENTIDAD Y LA GRAN CANTIDAD DE GENTE E INSTITUCIONES QUE PUEDEN ATACAR ANÓNIMAMENTE

¿Cómo se realiza, entonces, la atribución de un ataque? En general, a través de indicios como la configuración del teclado del equipo empleado para programar un malware, el idioma en los metadatos; el horario de trabajo de una determinada zona del mundo, o por patrones del comportamiento de atacantes ya identificados y que se repiten.

Las pruebas, por tanto, se consiguen acumulando el mayor número de indicios sólidos posibles y siendo transparentes con los hallazgos, de modo que puedan ser rebatidos o contrastados por el resto de la comunidad de inteligencia o ciberseguridad.

Como puede suponerse, la atribución de un ciberataque se encuentra con serios problemas en el caso de las frecuentes operaciones “de bandera falsa”: aquellas en los que, a propósito, se dejan pistas erróneas apuntando a un tercer país.

Además, la atribución se complica aún más si tenemos en cuenta las recientes advertencias de investigadores de Kaspersky, presentadas en la última Virus Bulletin Digital Security Conference de Madrid, el pasado 4 de octubre, y que fueron recogidas, entre otros medios, por The Intercept.

“Cuando los investigadores forenses ven los mismos algoritmos de cifrado y certificados digitales reutilizados, por ejemplo, en varios ataques, tienden a suponer que los ataques fueron perpetrados por el mismo grupo. Pero esto no es necesariamente así”, advertían; el boletín explicaba que habían detectado hackers paraestatales usando “herramientas” (malware, exploits…) robadas que habían sido previamente empleadas por piratas de otros estados.

Un método más completo de atribución es el que propone el experto y académico Thomas Rid, del King’s College de Londres, basado en un análisis por capas: estratégico (qué busca el ataque, a quién beneficia, qué se ataca), operacional (cómo se realiza) y táctico-técnico (con qué instrumentos –tipo de malware…– se ha llevado a cabo).

3. El supuesto ‘hackeo’ ruso a las elecciones de EEUU 

Que hay actividad rusa en la Red para interferir en procesos políticos de otros países es un hecho que se encuentra respaldado con cada vez más pruebas, en particular en el caso de las últimas elecciones norteamericanas, donde, presumiblemente, se produjo una acción combinada de robo de información y acciones de intoxicación informativa.

Además, hace apenas unas semanas, la agencia Associated Press presentaba nuevos hechos: el 2 de noviembre revelaba quiénes habían sido objetivo de las operaciones de espionaje de los hackers rusos. Entre otros: “Oficiales ucranianos, figuras de la oposición, contratistas de defensa de los EE.UU. Y otros miles de adversarios del Kremlin”, desde el representante del Papa en Kiev a las Pussy Riot.

Para AP, esta lista aporta “la más detallada evidencia forense hasta el momento del estrecho alineamiento entre los hackers y el Gobierno ruso”.

LA INFORMACIÓN DE AP MUESTRA CÓMO LOS HACKERS SE ABRIERON PASO EN EL EQUIPO DE LA CAMPAÑA DE CLINTON HASTA LLEGAR A ROBAR LOS CORREOS ELECTRÓNICOS DEL PRESIDENTE JOHN PODESTA

Dos días después, el 4 de noviembre, AP reconstruía en detalle, a partir del análisis de una base de datos de 19.000 enlaces maliciosos (los usados en la campaña de phishing lanzada por los atacantes que habrían quedado al descubierto por un error al dejar pública su cuenta en la herramienta para acortar enlaces bit.ly), cómo se había producido el ataque a los sistemas del Partido Demócrata.

La información muestra cómo los hackers se abrieron paso en el equipo de la campaña de Clinton hasta llegar a robar los correos electrónicos del presidente John Podesta en marzo de 2016.

También ayuda a explicar un dato que probablemente en el futuro tenga mayores consecuencias: cómo un intermediario vinculado con Rusia presumía ante un asesor de Trump, un mes después, de que el Kremlin tenía “miles de correos electrónicos” que valían la pena sobre Clinton. Los correos robados se publicaron posteriormente, enmascarando la filtración como la acción de un hacker solitario, Guccifer 2.0.

Esta operación se combinó con una campaña masiva de propagandaorientada a alimentar la polarización de la opinión pública y también, según documentos internos de la NSA publicados por The Intercept, con otros ataques a organismos relacionados con el proceso electoral.

A pesar de las dudas iniciales, las informaciones vienen a corroborar el análisis de los servicios de inteligencia norteamericanos sobre esta ofensiva rusa contra la campaña de Hillary Clinton. Otra cuestión es determinar su impacto concreto en los resultados electorales, teniendo en cuenta que la estrategia demócrata tampoco fue la más acertada para conectar con su electorado o que los movimientos de última hora del FBI contra la candidata pudieron ser igualmente decisivos.

Existe la sospecha de que este mismo patrón de ataque combinado se ha producido en otros procesos electorales, como en las pasadas votaciones en Francia. ¿Y en España? El martes 21 de noviembre, el CNI descartó que haya ocurrido algo similar en el caso del conflicto catalán y ha asegurado no haber detectado ningún ciberataque del gobierno ruso durante la crisis.

4. Qué se sabe (y qué no) sobre la supuesta campaña rusa en Cataluña

Hasta el momento, la tesis de una supuesta injerencia rusa en Cataluña a partir de operaciones de intoxicación informativa en redes sociales se apoya principalmente en los datos aportados por el Instituto Elcano. Por el momento son escasos: que “el hashtag #Catalonia generó más de 150.279 tweets y retweets, y que alrededor de 40.000 de esas interacciones vinieron de la cuenta de Twitter de Julian Assange, mientras que 8.198 tweets y retweets surgieron de la cuenta de Edward Snowden”; y que “que las cuentas de Twitter favorables al Kremlin han aumentado en un 2000% sus menciones a la crisis catalana (detectada por la herramienta Hamilton 68), mediante el uso del hashtag #Catalan en dichas cuentas”.

Faltan datos relevantes sobre la supuesta intervención “de hackers rusos” en Cataluña. En cambio, muchas informaciones contenían errores, algunos de bulto.

Por ejemplo, confundir el número de interacciones de los tuits de Assange con el de los mensajes que realmente había publicado, o considerar un hecho significativo el porcentaje de seguidores falsos de la cuenta en Twitter del creador de Wikileaks, cuando esto es un hecho que se repite en cualquier perfil, como explicaba El Salto desmontando esa información que, además, se apoyaba en una cifra antigua sin actualizar.

Algunas de estas informaciones son meras distorsiones interesadas, que tratan de atribuir a campañas externas el indudable apoyo popular hacia la causa independentista y, en particular, el de su comunidad hacker(incluyendo algunas figuras históricas destacadas) que replicaron masivamente la web del referéndum cerrada por orden judicial o hicieron posible el ‘censo universal’. O que se intente presentar como una campaña orquestada las críticas internacionales por la violencia policial del 1 de octubre.

Tampoco debería causar extrañeza que activistas de los derechos digitales, como Snowden, se manifestaran en contra del cierre de webs en Cataluña. Organizaciones independientes como la EFF también lo censuraron.

En cuanto al origen geográfico de supuestos “tuits falsos” con mensajes polémicos sobre Cataluña, hay que tener en cuenta que, mediante análisis de redes, solo hay dos formas de establecerlo, como explica la profesora Mari Luz Congosto: o por el origen declarado en el perfil (suponiendo que sea cierto lo que se afirma) –el 65,4% de las cuentas lo incluyen– o porque sean tuits geolocalizados. El dato más fiable es la IP del usuario, una información que sólo conoce Twitter. Por lo tanto, es otra acusación que también conviene tomar con precaución.

TAMPOCO DEBERÍA CAUSAR EXTRAÑEZA QUE ACTIVISTAS DE LOS DERECHOS DIGITALES, COMO SNOWDEN, SE MANIFESTARAN EN CONTRA DEL CIERRE DE WEBS EN CATALUÑA

Por otro lado, el crecimiento abrupto de un hashtag como indicador de que una campaña es inducida no tiene por qué implicar que se trata de una maniobra exterior, como demuestran cientos de acciones de ciberactivismo.

En cuanto a la implicación del líder de Wikileaks, es cierto que se observan indicios llamativos, como su desproporcionado interés de por la cuestión catalana o algunas de sus acciones para alimentar la discusión (genialidades del arte del ‘trolleo’, que tan bien domina el hacker australiano) como polemizar con Pérez Reverte. Pero, naturalmente, no pueden considerarse pruebas de algún tipo de acción coordinada si no hay una investigación con evidencias sólidas que les diera contexto.

Y estas pruebas no parece que vayan a lograrse, al menos en lo que se refiere a una acción combinada con ciberataques para robar información o comprometer equipos, que no se ha dado en España según los datos del CNI.

5. Cómo funcionan las campañas de ciberpropaganda

El éxito de las acciones de ciberpropaganda se basa, al igual que las ataques por phishing en un gran conocimiento sobre cómo funciona Internet y sus usuarios.

No son acciones que busquen prosperar por sí mismas, sino que se suman a olas que ya existen para acentuarlas, y se aprovechan de las dinámicas previsibles de la red. Por ejemplo, del hecho de que un porcentaje elevado de la población se informa a través de las redes sociales (el 67% según Pew Research); o de la pericia para las polémicas de nidos de trolls como ‘4chan’, o de la tendencia a los bulos tendenciosos entre los afines a ideologías extremistas.

Expertos como el analista @thegrugq destacan que, en el caso de las campañas de desinformación de supuesto origen ruso, el objetivo no sería tanto apoyar una determinada causa sino fomentar la polarización de la opinión pública y sembrar dudas sobre lo que es cierto y lo que no.

Para ello, estas campañas se sirven de “granjas” de cuentas automatizadas, bots, trolls, fakes y perfiles influyentes.

En el caso de las acciones de intoxicación rusa en la campaña electoral norteamericana, se ha identificado el papel de la Internet Research Agency (IRA), una oficina en San Petersburgo que emplea a cientos de personas para postear contenidos falsos y conflictivos en la red.

Nadie duda tampoco del papel de las grandes empresas tecnológicas. De hecho, han publicado sendos informes (aquí el de Facebook y aquí el de Twitter) sobre cómo han podido ser utilizadas en las presuntas campañas de desinformación rusas y, hace unos días, han tenido que someterse al agresivo interrogatorio de senadores y congresistas en las respectivas comisiones de investigación que analizan la presunta ofensiva rusa contra las elecciones de 2016.

En cuanto a Europa, desde 2015 existe una unidad especial destinada a identificar bulos e información falsa sobre la UE, la European External Action Service East Stratcom Task Force , como recordaba Público en una información reciente.

Según este servicio europeo, las noticias falsas sobre el conflicto catalán que tienen identificadas se refieren a temas como que el español se enseña como lengua extranjera en Cataluña o que la Unión Europea apoya la violencia policial durante el referéndum.

6. Y, ¿ahora qué?

Para empezar, podemos esforzamos por comprender cómo funcionan estas campañas de intoxicación para no seguir alimentándolas incluso cuando pensamos que las estamos combatiendo; debemos exigir datos verificables y total transparencia sobre el alcance de estas operaciones en caso de que realmente se hayan producido; y sobre todo, tenemos que vigilar de cerca las “soluciones” que se están tomando o se vayan a tomar, porque todo apunta a que van a terminar afectando a nuestras libertades. Adivinen quién gana siempre.

————————-

Yolanda Quintana es periodista. Autora del libro Ciberguerra (editorial Catarata).

Fuente: http://ctxt.es

Telegram @Entreverao

El Tratado Mercosur-Unión Europea es peor que el ALCA

Jeferson Miola

Los gobiernos de Argentina, Brasil, Paraguay y [inclusive] de Uruguay anuncian la firma del Tratado de Libre Comercio del Mecosur con la Unión Europea (UE) en el marco de la undécima Reunión Ministerial de la OMC, en la semana de 10 a 14 de diciembre, en Buenos Aires.

Si fuera firmado, este Tratado será equivalente a la sentencia de muerte del Mercosur, y traerá compromisos graves para las economías de los países del bloque, porque interdita las perspectivas de desarrollo económico autónomo y soberano y elimina las políticas  tecnológicas e industriales de cada país e de este importante bloque regional:

– El Mercosur deberá reducir las tarifas de importación para productos fabricados por empresas europeas, cuyo desarrollo histórico permitió la actual producción de estas empresas en condiciones tecnológicas más avanzadas y con padrones de competitividad superiores a las empresas del Mercosur, cuyos países se encuentran en estadio atrasados de desarrollo (subdesarrollados).

– El impuesto para  importar bienes, productos manufacturados y servicios de la UE deberá ser equiparado a la tarifa praue trasnacionalesctica intra-Mercosur (una media del 4%) , que tiene  preferencias tarifarias y estímulos a los intercambios intra-bloque, concebidas para estimular el desarrollo económico, tecnológico y la generación de empleos nacionales/regionales.

– La Unión Europea no amplía o actual mercado exportador para los commodities producidos en los países del Mercosur. Para proteger (correctamente) sus productores agropecuarios, los gobiernos de varios países europeo no están inclusive exigiendo la reducción, a través de este Tratado, de las actuales cuotas de importación de proteínas importadas del Mercosur;

– Con la apertura  indiscriminada, se producirá una avalancha de importación de manufacturas europeas, como efecto de la desprotección aduanera de la industria nacional/regional;

– Ocurrirá la destrucción de las empresas del bloque, dado que aún no poseen  capacidad competitiva frente a las empresas europeas (y estaodounidensess, chinas, japonesas, etc).

– Con la eliminación de las barreras tarifarias y aduaneras, las megatrasnacionales europeas podrán evaluar como más conveniente la exportacición de sus matrices en Europa (donde generarán los empleos hoy generados aquí) que mantener fábricas instaladas en las últimas décadas en los países del bloque para disputar el abastecimiento del mercado regional.

La consecuencia del Tratado, además del desempleo en escala subcontinental, será la desindustrialización acentuada y la condena de los países del Mercosur a la reprimarización productiva.

ue no al tlcEl Tratado Mercosur-UE permitirá, además, que cualquier otra potencia económica mundial –EEUU, China, Japón- pueda invocar la Cláusula de Nación más favorecida de la Organización Mundial de Comercio (OMC) para recibir el mismo trato obtenido por las empresas europeas, representando un proceso de colonización económica, comercial, tecnológica y cultural, aún mayor.

Los efectos del acuerdo para el Mercosur serán mucho peores que el proyecto orginal del Área de Libre Comercio de las Américas (ALCA), aquella ambiciosa estrategia de anexión  política, cultural y económica del hemisferio americano que Estados Unidos no consiguieron imponer.

El ALCA fue sepultada en 2005, en la também argentina ciudad de Mar del Plata, en la Cumbre de las Américas. En esa ocasión, Lula, Chávez, Kirchner y o próprio Tabaré Vásquez  (que esta vez parece haber adherido al TLC con la UE) tuvieron destacado papel en la vitoria del No al ALCA, consigna que sintetizaba la voz del pueblo latinoamericano contra ese proyecto lanzado en 1994 por el gobierno del demócrata Bill Clinton y perseverantemente conducido por la administración república de George W. Bush.

El Tratado Mercosur-UE es mantenido, guardado en absoluto secreto por las cancillerías, agencias y ministerios económicos de los países del bloque sudamericano. Su contenido fue elaborado secretamente y decidido dentro de la más absoluta clandestinidad.

Es un acuerdo, por eso, que carga un notable déficit democrático. Dada la repercusión futura, de enorme impacto sobre la soberanía y la capacidad de desarrollo de cada país, este acuerdo no puede ser firmado sin el amplio conocimiento y el debate previo con las sociedades civiles y los parlamentos nacionales.

*Integrante del Instituto de Debates, Estudios e Alternativas (Idea) de Porto Alegre (Brasil),  fue coordinador-ejecutivo del 5º Fóro Social Mundial y Director de la Secretaría Administrativa del Mercosur. Distribuido por el Centro Latinoamericano de Análisis Estratégico (CLAE, estrategia.la)

Fuente: questiondigital

Telegram @Entreverao

Presidente Maduro tiene canal Telegram

El Presidente de la República, Nicolás Maduro Moros, cuenta con usuario en el canal Telegram.

Podrán encontrarlo en está plataforma al escribir Nicolás Maduro Moros, donde les aparecerá una fotografía del mandatario con la banda presidencial. Para sumarse solo deben pulsar en la palabra unirse. También pueden hacer clic aquí para seguirlo https://t.me/NicolasMaduroMoros

En la información de su canal Telegram se puede leer: “Presidente de la República de Venezuela. Hijo de Chávez. Construyendo la Patria con eficiencia revolucionaria”.

Hasta las 9:06 de la noche el canal del mandatario contaba con mil 870 miembros.

Entre las publicaciones más recientes del Presidente en su canal Telegram usted podrá leer parte de su intervención este domingo en la clausura de la XII Feria Internacional del Turismo (Fitven) que se desarrolló en la Isla de Margarita, Nueva Esparta.

“Con la Clausura de la FITVEN 2017 el Motor Turismo toma la energía necesaria para desarrollar este sector y convertir a Venezuela en una Potencia Turística, gracias a sus paisajes naturales, atractivos y sitios históricos, únicos en el mundo”, reseña el canal.

Además podrá encontrar gráficas acompañadas de frases del mandatario pronunciadas en la Fitven.

El Presidente Maduro es muy activo en las redes sociales, por ejemplo a través de su cuenta Twitter @NicolasMaduro realiza constantemente anuncios en materia económicos, políticos y sociales que benefician al pueblo.

Fuente: rnv.gob.ve

Telegram @Entreverao

Preguntar y hacerse preguntas para la felicidad

preguntas-filocoaching

Vivir es no haber llegado a la meta, es estar aún en el camino. Por eso, hacerse preguntas es señal de que sigues buscando avanzar, señal de estar en marcha, caminando. Ahora bien, ¿todas las preguntas llevan al mismo destino? Veamos la importancia de las preguntas que nos hacemos para nuestra vida. Hay determinadas preguntan que nos llevan a la felicidad, y otras que nos abren al camino de la amargura. ¿Cómo reconocer la diferencia?

La importancia de las preguntas en la Ciencia y la Filosofía

La Ciencia ha avanzado a base de preguntas, y la Filosofía nació precisamente de las preguntas generadas de la curiosidad, de la capacidad de asombro. La capacidad de sorpresa tiende un puente entre dónde estamos y a dónde queremos ir; lo que sabemos y lo que desconocemos. Si no supiéramos nada, no preguntaríamos; y si supiéramos todo tampoco. Preguntar es señal de estar en medio del camino; de haber avanzado y de tener futuro.

¿Por qué hay algo y no más bien nada? ¿Es real nuestro mundo? ¿Podemos conocerlo? ¿Hay algo después de la muerte? ¿Quiénes somos? ¿Existe la libertad? Son algunas de las preguntas que engloba la Filosofía. La Ciencia especifica preguntas más concretas para acercarse a esos enigmas de una manera particular.

https://www.ivoox.com/player_ej_19594439_4_1.html?c1=ff6600

Hemos avanzado mucho en comprender el Cosmos, y en comprender la mente humana. Sin embargo, hay grandes preguntas que siguen sin una respuesta oficial. Esto no quita que cada persona no responda de un modo u otro a ellas, pues en realidad entre preguntas y respuestas se mueve la vida. Justamente porque esos primeros seres humanos se preguntaron qué podían hacer con el fuego, o qué había más allá de su poblado, desarrollaron técnicas y se expandieron. A base de preguntas comprendemos el mundo, pero también lo creamos.

El arte de hacerse preguntas en la vida cotidiana

No sabemos si tendremos todas las respuestas en la vida, pero es más probable que aparezcan las respuestas de las preguntas que nos hacemos que aquellas hacia las que no hemos preguntado. Además, más allá de si encontraremos o no una respuesta, lo cierto es que si dejamos de preguntar, es señal de que hemos dejado de intentar encontrar respuestas.

Por tanto, pregúntate ¿me estoy haciendo preguntas a menudo o más bien poco? ¿Qué tipo de preguntas me hago? ¿A dónde me han llevado hasta ahora mis preguntas? ¿Qué preguntas me hice para tomar aquella decisión que ha sido un éxito? ¿Y qué preguntas me hice para tomar aquella mala decisión que tomé?

HERRAMIENTA-DE-COACHING-PREGUNTAS-PODEROSAS

Las preguntas son la herramienta de coaching por excelencia: esa herramienta que puede utilizar cualquier persona en su día a día y ser coach dentro de su empresa, con sus hijos, con un amigo… Es la alternativa a dar consejos, presumir lo que el otro dice o piensa… Una persona puede influir muchísimo en otra por la forma en que se expresa, las cosas que dice y, sobre todo, las preguntas que hace. Por eso en coaching hablamos de preguntas poderosas, para referirnos a esas preguntas que realmente provocan cambios en otras personas.

Las preguntas PARF son una herramienta de COACHING para llevar a la persona en una conversación a ser constructiva, abrir opciones, asumir la responsabilidad y cambiar algo en el futuro. ¡Pruébalas como una posible estructura de tu comunicación, y observa sus frutos en los demás, tus relaciones y los resultados!

Las preguntas son como llaves, ¿a qué sala quieres ir?

Las preguntas son como llaves, que nos abren una puerta u otra, en un mundo lleno de salas, dentro de otras salas… ¿Qué llave escoges tú en la sala donde ahora te encuentras? Cada situación es como una sala en nuestro mundo, en nuestra vida. Hemos llegado hasta ella a partir de las preguntas y respuestas anteriores. En este momento de la partida, en cada uno, podemos volver a elegir qué preguntas hacemos.

Por ejemplo, alguien que se acaba de quedar en el paro, puede preguntarse muchas cosas: ¿qué he aprendido de este trabajo? ¿de qué estoy agradecido? ¿qué quiero hacer ahora? ¿qué opciones tengo? Todas estas preguntas llevan a salas de aprendizaje, de agradecimiento y de crecimiento. En cambio, otras preguntas podrían llevar a salas de tristeza, victimismo o destrucción. Por ejemplo, ¿quién tiene la culpa? ¿y si no encuentro trabajo? ¿qué podía haber logrado en mi carrera si no me hubieran echado de aquel trabajo?, etc.

«Es preciso sacudir enérgicamente el bosque de las neuronas cerebrales adormecidas; es menester hacerlas vibrar con la emoción de lo nuevo e infundirles nobles y elevadas inquietudes» Santiago Ramón y Cajal

Heidegger: “El asombro no es solamente aquello que nos impulsa hacia la Filosofía, no se encuentra simplemente al comienzo de la Filosofía, sino que sostiene y domina la Filosofía”

Preguntas y felicidad, un binomio paradójico

Las preguntas pueden orientarse a la felicidad, pero también cabe preguntarse si ciertas preguntas alejan de la felicidad, y si la búsqueda absoluta de la felicidad puede dificultar hacerse preguntas. Claro, si pensamos en la felicidad como el placer constante, el bienestar concreto, es probable que evitemos preguntas incómodas. La salida de la caverna de Platón al principio ciega porque duele ver el Sol directamente a quien siempre ha estado en una oscura cueva. Cualquier curva de aprendizaje implica dificultad e incomodidad. Por eso se habla de salir de la zona de confort, que curiosamente se expande y hace que estemos más cómodos donde antes estábamos incómodos.

Las preguntas filosóficas de siempre, aquellas que se hicieron los griegos sobre el arjé, el principio, o aquellas que se han hecho a lo largo de la toda la Historia de la Filosofía sobre quiénes somos, el sentido de la vida, etc son puertas a la felicidad pero que a menudo comienzan con una oposición fuerte de la sociedad y del sistema, que puede hacernos percibir que en realidad nos alejan de la felicidad aunque no sea así.

Hay una falacia lógica que dice ‘post hoc, ergo propter hoc’. Si lo traducimos del latín, vendría a decir: ‘después de esto, por tanto, como consecuencia de esto’. Es una falacia, porque en realidad que dos hechos sucedan uno detrás del otro no implica que estén relacionados ni que sea una relación causa-efecto. Lo que pasa que a menudo nos sentimos así. Vamos a escuchar un fragmento de la película La Isla.

El escritor y filósofo Aldous Huxley reflexionó sobre este tema con su famosa novela ‘Un mundo feliz’. La novela anticipa el desarrollo en tecnología reproductiva, cultivos humanos e hipnopedia que, combinadas, cambian radicalmente la sociedad. El mundo aquí descrito podría ser una utopía, aunque irónica y ambigua: la humanidad es desenfadada, saludable y avanzada tecnológicamente.

En principio parece, como dice el título de la novela, un mundo bastante feliz. La guerra y la pobreza han sido erradicadas, y todos son permanentemente felices. Sin embargo, la ironía es que todas estas cosas se han alcanzado tras eliminar muchas otras: la familia, la diversidad cultural, el arte, el avance de la ciencia, la literatura, la filosofía…

 

“Cada uno de nosotros existe durante un tiempo muy breve, y en dicho intervalo tan sólo explora una parte diminuta del conjunto del universo. Pero los humanos somos una especie marcada por la curiosidad. Nos preguntamos, buscamos respuestas. Viviendo en este vasto mundo, que a veces es amable y a veces cruel, y contemplando la inmensidad del firmamento encima de nosotros, nos hemos hecho siempre una multitud de preguntas. ¿Cómo podemos comprender el mundo en que nos hallamos? ¿Cómo se comporta el universo? ¿Cuál es la naturaleza de la realidad? ¿De dónde viene todo lo que nos rodea? ¿Necesitó el Universo un Creador?”

Stephen Hawking y Leonard Mlodinow, El gran diseño, “Capítulo 1

Telegram @Entreverao