Posts tagged ‘web 2.0’

01/09/2012

Claves de la cultura digital

¿Existe algún libro que en 200 páginas sea capaz de proporcionar una explicación comprensible y detallada del complejo mundo de tecnologías digitales en torno al fenómeno de Internet y las redes sociales, que describa su influencia y sus repercusiones en la vida moderna y que al mismo tiempo no emplee tecnicismos informáticos, conceptos de ingeniería o términos académicos de ningún tipo? Sorprendentemente lo hay: lo ha escrito Tom Chatfield, editor de la revista Prospect Magazine y experto en temas de Internet, y se titula “50 cosas que hay que saber sobre el mundo digital” (Ariel 2012). Escrita en forma de guía de conceptos clave y perteneciente a una serie de libros que sigue el mismo método para explicar temas de actualidad en otros ámbitos del conocimiento (arte, psicología, historia, etc.), la obra no solo expone la práctica totalidad de temas que integran el panorama actual de la economía digital, sino que va más allá, en el sentido didáctico de sugerir al lector nuevas perspectivas y métodos de comprensión de un mundo que en pocos años ha sido transformado de raíz por la revolución de las redes informáticas.

read more »

21/08/2012

Reactivación del blog

Después de una larga ausencia, motivada por la necesidad de emplear la mayor parte del tiempo en la escritura de un libro sobre Informática Forense e investigación de medios digitales, asi como varios artículos de prensa y otras actividades, me he decidido a regresar. No pensaba hacerlo porque había perdido la costumbre, y de todos modos la blogosfera no es ya lo mismo. Resulta inevitable, no solo en mi caso sino como norma general, que tras una época de entusiasmo generada por la novedad, sobrevenga cierto cansancio. No solo la economía mundial y el Euro sufren la crisis: también experimentan signos inequívocos de declive las redes sociales, al menos en sus formas e implementaciones presentes -Facebook, Twitter, LinkedIn, etc.-.

read more »

23/02/2011

Altavoces acoplados y retroalimentación en la Web 2.0

Después de haber presenciado dos fenómenos recientes como Wiki Leaks y los levantamientos en el Magreb ya no debería quedar nadie que piense que esto de las redes informáticas no es más que una frivolidad impulsada para nutrir la cultura popular y dar vida a los mercados de la electrónica de consumo. El año electoral en el que nos encontramos es como una especie de ensayo para el próximo, en el que se decide sobre la apertura de un nuevo ciclo político en España. Aunque no suficientemente planteado a estas alturas, a diferencia de otros que conciernen a la economía, las pensiones y la estructuración territorial del Estado, uno de los grandes interrogantes para los próximos meses será de qué modo las nuevas tecnologías influirán en las campañas políticas más. No cabe duda de que lo harán. El pásalo del 11-M, las redes de blogs socialistas que durante la era Zapatero han cumplido con diligencia su misión de transferir capilarmente a la sociedad la propaganda del gobierno, los cerditos voladores del Lehendakari López en 2009, tienen un carácter más estructural que anecdótico. Eso que llaman Web 2.0 -compuesta por los blogs, las redes sociales, el twitter y diversos entretenimientos incrustados en el navegador de Internet- no solo sirve como herramienta propagandística. También tiene potencial para cambiar la comunicación y el mismo funcionamiento de la sociedad.

La primera Internet, surgida a comienzos de los 90 del siglo pasado, tuvo un carácter estático, sin margen para la interacción, salvo el correo electrónico, FTP, los newsgroups, algunos foros y un conjunto de herramientas hoy en desuso (Gopher, Veronica, Archie) o que servían a los cibernautas experimentados para buscar información e intercambiarse archivos. Con aquellos navegadores primitivos –Mosaic, Netscape o los primeros Internet Explorer de Microsoft- podíamos saltar de unos sitios a otros siguiendo enlaces, pero no había modo de saber quiénes llegaban hasta nosotros. En aquella red, que crecía de manera incontrolada volviéndose cada vez más anárquica, y sin crear ningún valor apreciable para las empresas ni el consumidor, el único nexo vertebrador lo constituían los denominados portales y los primeros motores de búsqueda (¿Quién se acuerda de Altavista?). Todo eso cambió a comienzos del milenio gracias a la difusión masiva de innovaciones de software que hacían posible la ejecución de código en el navegador. Las páginas web ya no se traen desde un servidor, sino que se construyen dinámicamente en el momento de ser solicitadas, con todos los applets y recursos necesitados en ese momento por el usuario. De repente la economía de los enlaces se había vuelto bidireccional. Entonces no solo nació la web 2.0: cambió también la dinámica de la red. Ahora era posible la realimentación, y con ella los blogs, las redes sociales y toda esa enorme variedad de sitios que el usuario tiene hoy a su disposición para compartir contenidos, vender su privacidad a las grandes empresas de publicidad o hacer lo que le dé la gana.

Por mucho que se lea sobre el tema en los libros de gurús como Nicholas Negroponte o Douglas Rushkoff, no se entenderá lo que es la web 2.0 mientras no se tenga claro el papel determinante del feedback. La retroalimentación supone un cambio cualitativo en la dinámica de funcionamiento de los sistemas. Rompe la linealidad de los procesos, repercutiendo sensiblemente sobre nuestra capacidad para mantenerlos bajo control. Si se trata de feedback negativo, como el que hace saltar el termostato de la calefacción o intervenir a la policía en una bronca familiar a medianoche, ni tan mal. Pero la retroalimentación positiva -es decir, aquella en la que el resultado de un proceso vuelve a incorporarse al mismo como material de entrada para ser elaborado en un nuevo ciclo, y así sucesivamente- es harina de otro costal.

Todos estamos familiarizados con un molesto fenómeno que en nuestros tiempos universitarios servía como pretexto para alborotar en clase, y que hoy nos fastidia cuando tenemos que hablar en público: comenzamos nuestro speech o movemos el micrófono y de repente sale por los altavoces un zumbido insoportable. El crescendo -se trata además de un tono puro, sin timbre, muy desagradable para el oído- se produce porque el sonido que sale del altavoz vuelve a entrar en el amplificador a través del micrófono. Este es un fenómeno típico de retroalimentación. Cuando lo que intervienen no son magnitudes físicas, sino elementos de un ecosistema o seres humanos, la retroalimentación nos adentra en el enigmático imperio del caos, de las ecuaciones no lineales, de lo impredecible. De las revueltas populares y los cracks en la bolsa. Pero también de los sistemas emergentes, en el que los investigadores apenas acaban de internarse en nuestros días a través de estudios fascinantes sobre historia urbanística, inteligencia artificial, génesis de organismos pluricelulares o el desarrollo de las colonias de hormigas. La tesis principal es que la interacción entre elementos individuales que actúan impulsados por pautas simples y aplicables a escala local puede generar estructuras y órdenes de tipo superior, además de otros fenómenos difíciles de explicar, de consecuencias imprevisibles y por lo general desproporcionadas a las causas que las originaron. Esta idea es directamente transferible a la Internet de nuestros días, con sus millones de nanopublicadores, comentaristas de blogs y usuarios de redes sociales como Tuenti o Facebook.

Por si todo esto les suena demasiado abstracto, recientemente hemos asistido a un fenómeno de realimentación en la red: el revuelo causado por los insultos contra Patxi López. Todo empezó con un comunicado oficial en el que se hacía saber, de manera oficiosa, que el Lehendakari había tenido que interrumpir su programa de actividades por culpa de un cólico nefrítico. Acto seguido algunos energúmenos exteriorizan en Internet deseos de muerte y sufrimiento extremo contra el titular de Ajuria Enea. El resultado fue una bronca monumental entre los dos partidos principales de la política vasca, con intercambio de comunicados oficiales en los medios tradicionales y el inicio de un nuevo bucle en Internet: intervención de los administradores para borrar determinados comentarios que rebasan los límites de la humanidad y del buen gusto, etc. En la actualidad el asunto no ha parado de reverberar, dando vueltas entre los medios y la red como un pájaro saltando entre los palos de su jaula, y probablemente lo veamos reaparecer en la campaña electoral.

Sospecho que estos fenómenos de retroalimentación van a jugar un destacado papel de aquí a las elecciones. De hecho ya lo están haciendo: a día de hoy, ¿quién podría decir lo que hay de cierto o de exageración en todos esos temas que los partidos utilizan como armas arrojadizas para desacreditarse unos a otros? Gürtel, el Faisán, Mercasevilla, los espías de la Ertzaintza, el CNI dizque infiltrado hasta en los ascensores de Sabin Etxea, las adopciones ilegales durante el Franquismo… ¿Se trata de hechos ciertos y probados o de simples leyendas urbanas propagadas a través de las Tecnologías de la Información? Lo único que conocemos con certeza es su dinámica de retroalimentación: del papel de periódico a los blogs y las redes sociales de Internet, donde se calienta a la audiencia y se la estimula para que esté alerta ante lo que puede salir en el informativo de la noche o en los periódicos al día siguiente. Y vuelta a empezar, hasta que el ruido se hace insoportable y la megafonía deja de ser útil por saturación.

Es bueno que el consumidor de informaciones esté informado sobre el impacto mediático de las nuevas tecnologías, porque de lo contrario el mundo puede convertirse en un lugar mediáticamente molesto -más de lo que ya es, si cabe-. El volcán, aunque siga siendo peligroso, ya no nos inquieta tanto cuando conocemos algo de la geología que lo hace explotar. La próxima vez que leamos en Internet o los medios algo realmente perturbador, estemos prevenidos: puede tratarse de feedback paranoico. Ni tanto ni tan calvo. Con respecto a los políticos que quieran hacer un uso productivo de Internet en sus campañas, simplemente decir que ya no basta con poner en marcha una bitácora para hacerla funcionar como si fuera un pasquín de la Segunda República, ni crear grupos de amigos en Facebook. Eso ya lo hizo Obama, y por ser el primero pudo aprovecharse de una ventaja estratégica que no volverá a existir. Lo que se necesita no son recetas fáciles ni eventos en hoteles, sino un trabajo más serio en el campo de las redes y las Tecnologías de la Información.

De este modo la clase política, sin distinción de color ni siglas, lograría tres ventajas: primero estar preparada para las innovaciones que vayan surgiendo; segundo fortalecer su liderazgo frente a unas bases cada vez más entrenadas en el uso del ordenador, y que todavía toleran que el líder no sepa inglés, pero no que carezca de un blog; y finalmente mayor solvencia moral y capacidad para sacar al electorado de la apatía causada por el ruido de acoplamiento en los altavoces, y que únicamente beneficia a aquellos partidos cuyo peso relativo en la escena política tiende a aumentar con el voto nulo y la abstención.

04/12/2010

WikiLeaks contra la Esfinge

Uno de los aspectos menos comentados durante la polémica sobre revelaciones de secretos en Internet es precisamente el tremendo poder de las tecnologías 2.0, que que han hecho posible un terremoto mediático como este. Se mencionan los abusos y errores militares en Irak, la desvergüenza de una diplomacia prepotente y cotilla que Estados Unidos utiliza como red de espionaje, se especula acerca de que Julian Assange podría no ser el apostol de la libertad que muchos creen, sino tan solo un buscavidas tramposo y autoritario con amplio historial de estafas y acusado de violación en Suecia. Pero nadie habla de la novedad técnica, pequeña y aparentemente trivial, a la que además de otras creaciones más edificantes de la web 2.0 debemos este parnaso de la chismografía: la redefinición, hace ya algunos años, de un estandard para programar páginas web, que hizo posible desligar el formato de los contenidos en las páginas web y la ejecución de código -Javascript y otros lenguajes- no en el servidor, sino localmente en el navegador del usuario.

Posiblemente lo anterior les esté sonando a chino. No importa. Basta con que entiendan las implicaciones: al navegante habitual de Internet, que hasta entonces se había limitado a leer noticias o elegir entre los diferentes escaparates de la primitiva web 1.0, se le ofrece de pronto la posibilidad de convertirse en creador de contenidos. Su navegador Internet Explorer, Opera, Firefox o Chrome deja de ser una simple ventana para convertirse en una terminal de dos sentidos. El internauta comienza a escribir blogs, poblar redes sociales, colaborar on line en proyectos de software, participar en plataformas públicas, etc. De pronto puede convertirse en activista, ciberdelincuente, terrorista o dedicarse a hacer la puñeta a sus jefes. Mucha gente se pregunta de dónde sacan Julian Assange y sus informantes todos esos documentos confidenciales. He aquí la respuesta: de la red que se desligó de Internet hace muchos años con el propósito de evitar el contacto directo con toda una legión de estudiantes universitarios, aficionados y frikis que enredaban en instalaciones informáticas, y disponer asi de una infraestructura de comunicaciones independiente para conectar las instalaciones militares y legaciones diplomáticas de Estados Unidos en el mundo. Esta red sigue existiendo bajo la denominación de SIPRNet (Secret Internet Protocol Router Network). Alrededor de dos millones y medio de funcionarios del gobierno norteamericano disponen de acceso directo a ella, por lo que el potencial de goteras informativas (leaks) es aun considerable.

Ahora se entenderá por qué Obama, Cándido Conde Pumpido y muchos otros dignatarios grandes y pequeños no recuperan la placidez del sueño. Cuando menos te lo esperas aparece una noticia presentándote como colaborador en el acarreo de presos a Guantánamo. Y esto no es más que pecata minuta. ¿Qué sucederá el día en que salgan a la luz detalles relacionados con el 11-M o acuerdos secretos entre las potencias, de esos que proyectan luz sobre el verdadero origen de guerras, ajustes fronterizos o limpiezas étnicas? Dice bien el refrán: no hay enemigo pequeño. Sin embargo, quien peor sale parado en esta grotesca aventura informativa de Wikileaks no es el gobierno español por su papel como prestatario de servicios logísticos para un sistema carcelario ilegal, ni por su servilismo a la hora de mendigar audiencias ante Obama o visitas de su señora a Marbella, sino los propios Estados Unidos por el perjuicio irreparable que acaba de sufrir su reputación internacional.

Todas las embajadas funcionan como bases para operaciones de espionaje instaladas al calor de la inmunidad diplomática. Esto siempre fue asi y todo el mundo lo sabe. Pero el método, la planificación y la racionalidad con la que el coloso aprovecha en este sentido su red de legaciones -260 embajadas y consulados en 160 países- carece de precedente. Las representaciones diplomáticas estadounidenses actúan como antenas de escucha y canal de chismes maledicentes sobre jefes de estado, presidentes de gobierno, primeras damas y otros personajes significativos que pese a su crudeza consiguen transmitir una imagen fiel de la situación en el extranjero.

El shock generado por la súbita exposición a la luz de todo este infoporno va más allá del daño de imagen. Los Estados Unidos también pueden verse perjudicados en términos políticos y económicos. En la era de la información saber más que el rival es la mayor de las ventajas. Hasta la fecha Washington se limitaba a informarse y hacer un uso discrecional de su amplio conocimiento sobre el mundo exterior. Los gobernantes extranjeros, ante la incertidumbre que suponía el silencio del gobierno norteamericano, competían por conseguir su favor. Ahora ya saben más unos de otros, y también algo importante: lo que Estados Unidos piensa de ellos -por ejemplo que Angela Merkel es poco creativa y adversa al riesgo, Sarkozy un emperador desnudo, Vladimir Putin incapaz de ver más allá de sus permanentes aspiraciones de macho alfa, y Ahmadinedjad peor que Hitler-.

Lo mismo que la capacidad de seducción de Mona Lisa se basa en que no podemos ver lo que hay dentro de su boca, el poder enigmático e irresistible de la esfinge reside en que no podemos ver lo que hay dentro de su mente. Podrá ser conocedora de graves secretos o quizá tan solo una impostora, pero como nunca dice nada no hay manera de saberlo. Mas hete aquí que unos pillos, mediante un uso indebido de las tecnologías de la información, se las ingenian para obligarla a hablar hasta por los codos, largando información reservada, secretos de estado y chismorrería en cantidades industriales. Y de pronto la esfinge ha perdido su poder.

23/11/2010

¿Quién me pone la pierna digital encima?

En la era digital quien posee conocimientos de tecnología informática tiene mejores cartas que su prójimo para imponerse competitivamente en esa pequeña guerra que es a veces la vida cotidiana, e incluso está en condiciones para hacer a otros la vida difícil en formas que no podrían siquiera imaginar. Hace  tiempo, hallándome de visita en Madrid, tuve ocasión de acudir a un concierto de blues en un pequeño local. Tocaba una banda compuesta por tres jóvenes: guitarra, cantante y solista de contrabajo. El guitarrista había llevado un ordenador portátil con el que realizaba las grabaciones para las maquetas y en cuya pantalla se podía ver el trazado de la señal acústica, en una ventana de trabajo de Audacity, conocido software gratuito que se utiliza para el procesamiento digital de sonido. Sin embargo el intrépido gañán, en vez de regular la señal de entrada para que quedara recogida dentro de los límites de registro del programa, lo que hacía era dejar que la potencia aumentase desmesuradamente hasta quedar fuera de rango -por encima de lo que los ingenieros de sonido llaman “cero digital”-. El resultado era un manchón azul continuo en la pantalla y una grabación penosa, con todos los picos recortados. Luego, al escuchar, la música distorsionaría y perdería todos esos matices que le dan su especial toque, como la fiel reproducción de los timbres o el ataque de los instrumentos. Y lo peor de todo es que no tiene remedio, a diferencia de cuando se graba a un nivel más bajo y se obtiene una onda completa con toda la información digital capturada desde el amplificador, que después se puede procesar y remasterizar de manera conveniente.

Enseguida me di cuenta de cuál podía ser la razón de este modo de hacer las cosas, sobre todo al advertir que durante las pausas entre una canción y otra el guitarrista se inclinaba sobre el ordenador moviendo el ratón de aquí para allá y haciendo acordes, con el evidente propósito de calibrar la onda producida por su instrumento. El propósito de aquella extraña incompetencia era elaborar unas grabaciones en las que se pudiera percibir a la guitarra sonando con elegancia y pulcritud sobre una cacofonía de voces distorsionantes, para después pasearla entre los agentes de los grupos y lograr que tras haberse fijado en el contraste pensaran: “aficionados de fin de semana, pero caramba, el chico sabe tocar la guitarra”.

Años después: los compañeros del pavo establecidos como viajantes de farmacia mientras al intrépido guitarrista le llaman para telonero en las giras de grupos importantes. “Ya”, dirán, resignados, “pero es que Pirulo valía, me alegro por él…” Y los pobres bobos nunca sabrán la verdad. La época en que nos ha tocado vivir no solo es dura para los artistas, sino también para los analfabetos digitales.

¿Creen que esto no va más allá de lo anecdótico? ¿Qué me dicen de los chicos que engañan a sus progenitores saltándose el sistema de vigilancia parental del ordenador de casa, de los estudiantes de informática que secuestran su router inalámbrico y obtienen acceso gratuito a Internet a través de él, de la banda de mafiosos moldavos que tiene instalado un troyano en su sistema y lo utiliza como relé para enviar correo ilícito o lanzar ataques de denegación de servicio? ¿Y de la canguro que mientras usted estaba con su señora en la presentación de Zinebi clonó varias tarjetas de crédito con un microordenador como los de Eskola 2.0 y un lector portátil USB? ¿Y del agente de seguros que se enteró de los puntos que le faltan introduciendo el número de su DNI en un formulario web de la Dirección General de Tráfico –cuando aun se podía hacer semejante barbaridad– , y de un largo etcétera que necesitaríamos un libro entero para citar?

Picaresca y engañifas siempre las hubo. Recuerden las aldeanas que aguaban la leche durante los años 40, el paisano que les abordaba en la calle y les convencía de que era hermano de alguien a quienes ustedes conocían: casualmente se había dejado la cartera en casa y no tenía para pagar el taxi. Y también está el camarero que les recomendó un solomillo riquísimo porque le quedaban tres piezas en la cocina y no sabía cómo darles salida. Y un largo etcétera que no necesitamos citar porque seguro que usted se acuerda bien. La diferencia es que aquellas eran tretas visibles y fáciles de detectar, y no excesivamente dañinas. Hemos vivido con ellas durante generaciones y cualquier persona con un poco de sentido común las ve venir. Es más, como a veces los pícaros las vendían con insolencia y cierto toque artístico, incluso les dejábamos hacer y nos divertíamos con aquel último fulgor de talento escénico de una larga tradición de juglares y charlatanes medievales.

En la economía digital, sin embargo, es difícil ver lo que sucede más allá de nuestras narices. Se trata de un poder nuevo, que nunca antes había existido y que fluye por los cables y el éter en forma de bits y con arreglo a principios científicos abstractos incomprensibles: corrientes eléctricas, ondas hertzianas, tramas Ethernet, flujos de bits… Su potencial para infligir perjuicios es también muy superior, aun en situaciones triviales, incluyendo daños para la solvencia y reputación de las personas. Cuando alguien emplea la tecnología para putearnos no notamos nada, hasta que un buen día, al correr de los años, nos damos cuenta de que nuestra mala suerte crónica no se debe únicamente a la fatalidad: alguien nos ha estado poniendo la pierna encima y se ha estado aprovechando de nosotros para perseguir oscuras y mezquinas finalidades particulares.

La política es otro campo donde la picaresca digital promete. Tengo noticias de un caso a mil kilómetros de aquí, en una ciudad andaluza controlada por un Partido Socialista Obrero Español siempre fiel a los dos principios que más le gustan a esta venerable formación creada para defender el interés de los trabajadores del siglo XIX, los empresarios del XX y los hijos de buena familia del XXI: (i) entrometerse en la vida del ciudadano; y (ii) gastar dinero a carretadas -entiéndase del contribuyente-. En dicha urbe, cuyo nombre no vamos a citar aquí a petición expresa del chivato, el PSOE tiene una ejecutiva local hipertrofiada, con más de ochenta personas en cargos, secretarías, comisiones y grupos de trabajo. Hay departamentos para todos los ámbitos (incluyendo Agricultura y Ganadería, lo cual resulta absurdo con tanto asfalto de por medio hasta el huerto más cercano), a través de los cuales los socialistas andaluces intentan su actividad política sobre el conjunto de la sociedad a todos los niveles y sin dejar un solo resquicio, desde las instituciones de gobierno hasta la ciudadanía de base.

Pues bien, en esta ejecutiva hay un personaje que posee conocimientos de informática por encima del promedio. El individuo en cuestión no solo es administrador de la web de la agrupación socialista, sino que diseña portales, blogs y otras plataformas para los directivos, coordinando desde la Secretaría para la Sociedad de la Información, de la cual es titular, una línea editorial compuesta por los latiguillos propagandísticos de costumbre dirigidos contra los adversarios naturales del socialismo andaluz: el Partido Popular, el Partido Socialista Andaluz y otros socialistas andaluces pertenecientes a facciones rivales dentro del propio PSOE local. De vez en cuando nuestro experto en tecnología digital también hace experimentos con publicidad en las páginas de sus compañeros que él mismo diseñó y en ocasiones administra. He visto variados anuncios en esos blogs. En cierta ocasión me salió uno pidiendo el voto para Cristina Ruiz, candidata del Partido Popular a las municipales del 2011. Resumiendo: un auténtico hacha. Vale la pena seguir la trayectoria profesional de este tipo de hombres -también llamados a veces “community managers”- para entender la política de aquí a cinco años.

En fin, historias aparte a lo que vamos es a la idea principal, que debe ser tenida en cuenta no solo por partidos políticos (sobre todo ahora que algunos de ellos, como el PNV, comienzan a descubrir las Tecnologías de la Información y de la Comunicación), sino también por la gente normal: la incultura digital comporta costes astronómicos en una sociedad que necesita microprocesadores y chips hasta para encender las lámparas de los cuartos de baño y los armarios trasteros. Si usted no sabe informática, sea consciente de que en cualquier momento se la van a dar con queso: no solo la administración que es algo normal y asumido, sino también sus hijos, el vecino de al lado, sus empleados o cualquier otra persona. Los analfabetos tecnológicos están en manos de quienes saben cómo utilizar chismes electrónicos del mismo modo que el nido de un pajarito decente se encuentra a merced del inmisericorde y tramposo cuco. Esto seguirá siendo asi durante muchos años. Existe poder en manos de gente que no siempre es buena, y tarde o temprano alguien se servirá de él para gorronear un wifi, hacer compras gratis por Internet o para hacer el mal porque sí.

Esto no quiere decir que usted, a sus años, tenga que ir y matricularse en Telecos. Faltaría más. Simplemente utilice su sentido común y dése cuenta de que pasó a la historia todo ese teatro de lecheras estraperlistas y tipos populares dando sablazo a su hermana la estanquera. Se nos viene encima una nueva oleada de artífices del engaño, que son mucho más difíciles de detectar y, lo peor de todo, no tienen ni puñetera gracia.

18/11/2010

Nuevo proyecto tecnológico del PNV

En su blog el Presidente del EBB Iñigo Urkullu anuncia la inminente puesta en marcha de un laboratorio sobre tecnologías de la información y la comunicación con vistas a desarrollar, junto con simpatizantes y afiliados del Partido Nacionalista Vasco y la sociedad en general, las posibilidades de las nuevas herramientas informáticas. Aunque la plataforma será presentada a lo largo de los próximos días, Sabin Etxea lleva más de seis meses trabajando en este proyecto, como se deduce de la consulta whois de los dominios contratados. La necesidad de incluir las nuevas tecnologías en la agenda política está adquiriendo carácter prioritario para todos los partidos a raíz de la experiencia adquirida durante los últimos años, concretamente el papel desempeñado por las redes sociales y la web 2.0 en las Elecciones Presidenciales de 2008 en  EEUU. También merece mención el esfuerzo de incontables bloggers y nanopublicadores que a través de la red Las Ideas dinamizaron la exitosa campaña de Patxi López a Lehendakaritza en 2009.

Ni qué decir tiene que al margen de la actividad política la promoción de la cultura digital y el conocimiento de las nuevas tecnologías tiene una importancia crucial para la sociedad. El coste del analfabetismo informático es demasiado alto en los tiempos que corren, y más aun con vistas a la única manera de remontar la crisis económica actual: a través de la formación y un entorno favorecedor de las innovaciones. Estamos expectantes ante la presentación de Lab In Tic y por saber si todo el trabajo que los jeltzales han invertido en su laboratorio informático satisfarán las expectativas del público. En cualquier caso bueno es que los partidos políticos vayan tomando ejemplo.

12/03/2010

Pésima política de informatización escolar del Gobierno Vasco

Ajuria Enea -para los que viven fuera: sede oficial del Gobierno Vasco- no da pie con bola en nuevas tecnologías. Y no es por falta de imaginación ni de ganas, sino más bien a causa del escaso rigor de su actuación y un enfoque meramente propagandístico de los retos que plantea la revolución de las telecomunicaciones. Primero fue la promesa electoral incumplida del free software, después el teatro del open government, luego los gorjeos del twitter durante la pausa del café del pasado lunes. En este entremés dedicado a las nuevas tecnologías la próxima escena nos muestra al Lehendakari sentado junto al primer subportátil con arranque dual (Windows+Linux) suministrado a los centros escolares de la Comunidad Autónoma Vasca.

Eskola 2.0, el programa para la informatización de las aulas escolares, consta hasta el momento y por un lado de una lista de especificaciones técnicas de los ordenadores y las pizarras digitales, expuesta en la página web del Gobierno Vasco. Por el otro un cajón de sastre con declaraciones de intenciones, artículos de prensa y entradillas de twitter desbordantes de loas y ditirambos hacia las nuevas tecnologías y la web 2.0, que sirve a los designios del Partido Socialista de Euskadi, y de paso al interés personal de unos cuantos blogueros que quieren destacar como téoricos de las redes sociales.

Pero entre la lista de la compra y la fanfarria no hay prácticamente nada: ni estrategia, ni metodología, ni concepto de externalización de los servicios (Ahí es otra: quién o qué empresa se va a lucrar con la gestión de eso que llaman “la nube“, o sea, cuentas de correo electrónico, bases de datos, espacio de almacenamiento compartido, portales y demás para todos aquellos centros donde se ha de distribuir el hardware), y lo más llamativo, ni media palabra sobre seguridad: la combinación entre buscadores de Internet y redes sociales constituye una mezcla explosiva en un entorno con miles de ordenadores portátiles, puntos de acceso inalámbrico y escolares inquietos que saben más del tema que padres y maestros. ¿Alguien se ha ocupado hasta ahora del asunto?

Claramente aquí se necesita un vasto esfuerzo educativo, parejo al que ya se está llevando a cabo en otros países. Pero, ay, todo esto son planteamientos de infraestructura; resultan difíciles de vender con fines electoralistas. Por tanto es muy posible que el amanecer digital en Euskadi quede reducido a gestos, declaraciones oficiales y poco más. Como mucho un desayuno del Forum Nueva Economía en el que la Consejera de Educación hable de lo bien que marchan las cosas desde el cambio de gobierno.

04/01/2010

Fotografías inseguras en la Web 2.0

Este es el tipo de cosas que no me gusta ver en Internet, y sería conveniente que todos los que trabajan en el campo de las redes sociales fueran conscientes de los riesgos relacionados con la privacidad. Nada más lejos de mi intención que amonestar a nadie, pero si lo aquí expuesto ayuda a evitar que se cometan chapuzas como esta considero más que justificada mi falta de delicadeza. Lo dicho viene a cuento de que las personas que aparecen en la fotografía son gente destacada de la escena española de los blogs y la Web 2.0. Sus bitácoras abundan en artículos sobre temas de vibrante actualidad como la trascendencia de las redes sociales, la libertad de expresión y una defensa apasionada de las causas más relevantes del ciberactivismo actual. En apariencia la publicación de una foto como esta no tendría que suponer un problema. Se trata de un grupo de amigos que aprovecha las vacaciones navideñas para reunirse, charlar y pasar un buen rato.

Veámoslo en detalle para darnos cuenta de lo que puede llegar a saberse de una simple foto colgada en Internet (En esta versión reducida de tamaño, se han suprimido todos los detalles de seguridad relevantes; tampoco figura el enlace al original). La autora del artículo nos indica que el encuentro tuvo lugar en el Café Zurich de la Plaza de Catalunya. Hasta aquí todo bien. Pero, ¿y toda esa gente que se ve al fondo, perfectamente retratada en actividades usuales de un plácido mediodía barcelonés, leyendo el periódico, consumiendo sus bebidas, charlando con su pareja -o con alguien que puede que no lo sea- o simplemente meditando con cara de bobos sobre los misterios de la vida cotidiana. ¿Estaban invitados a la reunión? ¿Alguien les preguntó si querían pasar a formar parte del telón de fondo de la Web 2.0?

Nada sucedería si esta foto hubiera permanecido en el disco duro de un ordenador. Pero la imagen ya no pertenece a quien la tomó, sino a WordPress y a Google. Rendirán un servicio inestimable a la investigación sociológica y a la economía, sobre todo el día en que un potente software de reconocimiento de imágenes averigüe la identidad de esos insípidos viandantes y permita hacerles llegar ofertas personalizadas sobre productos de hipermercado y planes de pensiones (con un clausulado especial para el individuo del purito, por hallarse incluido en un colectivo de riesgo).

Dirán que soy una especie de paranoico o que me han sentado mal los langostinos la noche de Fin de Año. Aguarden un momento. Esta foto no es tan polémica como la del miliciano de Robert Capa, pero al menos sí que es auténtica, y aun se puede decir mucho sobre ella. Por ejemplo la fecha y la hora exacta en que fue tomada: 27 de diciembre de 2009 a las 12 horas y 39 minutos; la marca de la cámara: Sony DSC-P120, una máquina algo antigua, pero muy popular entre los consumidores. Su propietari@ la compró hacia el año 2004-2005 porque quería un aparatito sencillo, fiable y nada complicado de manejar, capaz de hacer buenas tomas en alta definición (5 megapixel) sin romperse la cabeza con ajustes complicados. Por eso la lleva siempre en automático y con el flash apagado. El sensor se encarga de calcular los parámetros óptimos: ASA 100, obturador a media centésima de segundo y apertura máxima del objetivo a 2:8.

¿Que cómo sé todo esto? No me lo he inventado: son los metadatos EXIF de la foto, que figuran en el mismo archivo JPEG de la imagen, una información evidente que combinada con otras procedentes de Facebook, Google, Linkedln y demás, podrían constituir un caudal de datos muy útil para el comercio, lo mismo que la marca de los cigarrillos que aparecen sobre la mesa. Lo más gracioso de todo es lo que la mujer que aparece a la izquierda ha escrito lo siguiente en su perfil de Facebook: “No me gusta estar con el ordenador en la calle y que me miren a la pantalla por encima del hombro”. Pues amiga mía: mejor te vas poniendo las pilas en todo lo referente a privacidad informática.

22/07/2009

Web 2.0 y Software Libre

LthrCuando anuncian una charla sobre redes sociales cabe esperar, por lo general, una arenga a cargo de líderes de opinión empeñados en convencernos de que la Web 2.0 es el cúlmen definitivo de dos siglos de avances informáticos (de Charles Babbage a esta parte). Por ello ha sido una grata sorpresa acudir a esta exposición de Lorena Fernández dentro del ciclo de ponencias veraniegas del grupo E-Ghost de la Universidad de Deusto, planteada desde un ángulo realista y crítico, en la que se han dicho cosas que no agradarán a esa legión de betatesters que entrenan día y noche en el manejo de herramientas de moda como Facebook y Twitter, tan inasequibles al desánimo como ignorantes de los peligros que acechan en las profundidades del ciberespacio.

Aparte de la situación desastrosa de la seguridad personal en la Web 2.0 (ingeniería social, robo de identidades, linchamiento moral y persecución implacable del más tonto), hay varias cuestiones de problemática resolución. Sí, es cierto, todo el mundo está en las redes: empresas, particulares, organismos públicos… O si no, pronto lo estará. Pero, ¿qué hay de la propiedad y la disponibilidad de los datos? ¿Qué quieren hacer de verdad con ellos quienes tan solícitamente se ofrecen para custodiarlos? ¿Qué sucede si el gestor de una red social quiebra y sus servidores desaparecen de la Web 2.0? ¿Cómo garantizar que los propietarios de la información sigan siendo dueños efectivos de la misma en un entorno informático dominado por la descentralización, el cloud computing y la letra pequeña de licencias abusivas?

Sin el Free Software no habrían sido posibles las redes sociales. Pero estas redes no son del todo libres. La impresión es que nos hallamos a mitad de camino entre una propiedad exclusiva al estilo Microsoft y las soluciones libres al 100%, donde Richard Stallman no tendría motivos para ponerse borde y el usuario podría decidir soberanamente sobre sus propios datos. Nos ayudarán a llegar más cerca de este extremo, alejándonos del otro, las propuestas tecnológicas basadas en estándares abiertos: OpenID, OAuth, OPML, APML y microformatos (adición de significado semántico a los contenidos). Más en el blog de Loretahur.