Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

jueves, septiembre 08, 2011

China’s spilled secrets

By David Wise, the author, most recently, of Tiger Trap: America’s Secret Spy War with China (LOS ANGELES TIMES, 06/09/11):

A Chinese spy story with a reverse twist surfaced in Beijing last week, providing further evidence that China’s rulers are having trouble maintaining their tight control over the Internet.

Maj. Gen. Jin Yinan of the People’s Liberation Army, in what he apparently thought was an internal briefing, revealed half a dozen cases of Chinese officials who had spied for Britain, the United States and other countries. Somehow, the video of his sensational disclosures leaked out. Clips of his hours-long talk appeared on at least two Chinese websites, Youku.com and Tudou.com, but were quickly removed by government censors.

It was too late. The extraordinary video is on YouTube and can be viewed the world over, although not in China, where YouTube is blocked.

The video is the latest example of how in a wired world, China’s government is beginning to lose its grip over the Internet and news events. When two high-speed trains crashed in July, sending four cars plunging off a viaduct, killing 40 people and injuring about 200, millions of microbloggers in China responded through the popular website Sina Weibo. Many vigorously protested the government’s handling of the disaster.

In his talk, Jin, head of a department at the National Defense University, revealed details, many previously classified, of the espionage cases. The most prominent official he identified as a spy was Kang Rixin, the former head of China’s nuclear power program and a member of the Communist Party Central Committee, who was sentenced to life in prison last year for taking bribes.

But the general said the real story was that Kang sold secrets about the power industry to an unnamed foreign country. The details were too embarrassing to be made public, Jin said, because “the damage he has done by selling secrets was a lot more devastating than economic losses.”

According to Jin, Lu Jianhua, a researcher at the Chinese Academy of Social Sciences, passed information to five foreign governments, including the U.S., Japan and Taiwan. He was sentenced to 20 years.

But it was when Jin talked about Li Bin, China’s former ambassador to South Korea, that his voice shook with indignation. Li was detained in 2007 but only “lightly sentenced” to seven or eight years on economic charges. “We could only talk about his involvement in economic problems in public,” Jin said, “because the case was much too humiliating and damaging to make public. Have you ever heard of an ambassador spying for a foreign country?”

According to the general, the information Li gave to South Korea had compromised China’s negotiating position in the six-party talks on North Korea’s nuclear weapons. The data, he said, “seriously compromised” China’s national security.

On the list of spies, Jin included Col. Xu Junping, who defected in New York in 2000 while traveling with a Chinese military delegation. Xu had been a visiting scholar at the Kennedy School of Government at Harvard; he had also spent a year at Bath University in Britain and spoke near-perfect English. At the time he defected, Xu was director of the Chinese Defense Ministry’s liaison office for the U.S. According to Jin, he would have been able to provide valuable information about the thinking of China’s senior military leaders, their personalities “and their habits in making decisions.” He was the highest-ranking defector from the PLA.

Another spy identified by Jin was Cai Xiaohong, who had been a senior official in Beijing’s liaison office with Hong Kong before Britain handed over the territory to China in 1997. Cai was sentenced to 15 years in 2004 for passing state secrets to British intelligence well before the hand-over.

Jin also referred to Tong Daning, a Chinese social security official, who was convicted of spying for Taiwan and executed in 2006. Tong was a senior official in the multibillion-dollar pension fund. Chinese civil servants were reportedly required to watch videos of his trial to deter others from engaging in espionage.

In his videotaped talk, the general deplored what he described as a moral decline, the result of economic reforms and the opening up of China’s institutions. He warned that the government would have to be on alert to detect and prevent more espionage cases.

When Jin gave his talk, and exactly how it leaked out to the Internet, was not made clear. Although China has often charged bureaucrats with corruption and fired several after the 2008 tainted-milk scandal and the recent high-speed train wreck, it has rarely identified its officials as foreign spies.

That in turn raises an interesting question. Although it has been widely assumed that Jin’s talk got out by mistake, it is at least possible that the leak was deliberate, an effort by the PLA to embarrass China’s political leadership and to remind it of the military’s power. Or it may have been a ploy by the PLA, which has its own intelligence service, to rattle the MSS, the Ministry of State Security, the intelligence service responsible for catching spies. The spies, it is true, were caught, but only after they had done their damage.

The back story — just how the videotape got out — remains uncertain. But given the Chinese government’s obsession with secrecy, a more likely scenario is that someone deep inside the bureaucracy decided that despite the risk of being caught, the spy story deserved to be shared on the Internet.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

martes, agosto 09, 2011

Lo que Internet debe aprender de la radio

Por Ernesto Hernández Busto, ensayista (premio Casa de América 2004). Desde 2006 edita el blog de asuntos cubanos PenultimosDias.com (EL PAÍS, 03/08/11):

Hubo una época en que la radio fue algo muy parecido a lo que hoy representa Internet. Para quienes nunca se lo imaginaron -o ya lo habían olvidado-, Tim Wu, profesor de Derecho en la Universidad de Columbia, dedica The Master Switch: The Rise and Fall of Information Empires (2010) a recordar que la utopía de un sistema de comunicación sin restricciones no es precisamente un descubrimiento de la era digital.

A comienzos del siglo XX muchas voces independientes (y algunas que califican de “marginales”) vieron en la radio una posibilidad de hacerse oír sin intermediarios. El panorama parecía ilimitado, y un montón de gente “rara”, desde predicadores hasta empresarios deportivos, pasando por todo el espectro de libertarios y “colgados” en los que Estados Unidos siempre ha sido pródigo, fundaron numerosas estaciones radiales que alcanzaban a miles de oyentes. Aquella especie de locura comunicativa, muy parecida al esplendor de la blogosfera hace unos años, dio lugar a varias polémicas que pueden leerse como el primer antecedente de las comunidades virtuales: se debatía sobre cómo aliviar los males de la sociedad, cómo la gente sería liberada, cómo el discurso se elevaría y la distancia desaparecería…

A finales de 1924 -nos cuenta Wu- los fabricantes norteamericanos habían vendido más de dos millones de aparatos de radio capaces de emitir una señal local. Apenas unos años después “lo que era un medio abierto… estaba preparado para convertirse en un gran negocio, dominado por un monopolio radial; lo que fue antaño una tecnología no regulada cayó bajo el estricto mando y control de una agencia federal”.

En su entretenida historia de la tecnología de la comunicación en Estados Unidos durante el siglo pasado Wu quiere mostrarnos cómo muchos inventos asociados a los medios masivos tuvieron su fase de novedad revolucionaria antes de ser absorbidos por la industria en poderosos monopolios. Muchas empresas que hoy controlan el flujo de los contenidos y fabrican políticas a partir del comercio también fueron concebidas en su día como canales accesibles y armas de la libre expresión. Pero el paso “del hobby de alguien a la industria de alguien” parece ser, en la versión de Wu, una ley más ineluctable que la Divina Providencia. Y ahí están la RCA, AT&T, NBC, CBS, etc… para probarlo.

“Esta oscilación de la industria de la información entre lo abierto y lo cerrado -explica Wu- es un fenómeno tan típico que yo le he dado un nombre: el Ciclo. Y para entender por qué eso ocurre debemos entender cómo las industrias que trafican con la información son natural e históricamente diferentes de aquellas basadas en otros productos”.

La singularidad de la comunicación como sector radicaría, según Wu, justo en la falibilidad de la regulación y la lógica de los mercados que tienen que ver con ella. En pocas palabras, los fracasos en esta industria tienen consecuencias mucho peores que en otras. Por eso hace falta establecer un conjunto de principios en torno a la propiedad, la concentración y estructura de tales medios, y que estos se regulen en gran medida por una “moral de la información”, no por un solo organismo regulador o un único estatuto, sino en última instancia por un consenso emergente sobre el valor de la libre información como soporte vital para las sociedades abiertas.

El libro de Wu se lee, por supuesto, en el contexto de la polémica actual sobre la regulación de Internet, su legitimidad y sus límites. El autor es conocido por haber acuñado en 2002 el término “net neutrality”, la noción de que los operadores no deben bloquear ni favorecer ciertos contenidos para que Internet siga siendo un sistema abierto en que cualquiera pueda conectarse y publicar, y donde el dinero y las reglas técnicas no favorezcan nunca a un usuario contra otro, incluso si ese usuario es una corporación poderosa con ilimitados recursos económicos.

Uno de los puntos fundamentales de su análisis es la noción del “interés público” aplicada a las nuevas tecnologías concebidas como “redes de transporte”: “Desde el siglo XVII ha habido la fuerte sensación de que las redes de transporte básicas deben servir al interés público sin discriminación” -decía Wu en Slate, hace 5 años-. “Esto se debe a que mucho depende de ello: ellas catalizan industrias enteras, lo que significa que la discriminación gratuita puede tener un ‘efecto dominó’ en toda la nación. Siguiendo esta lógica, siempre y cuando usted piense que Internet es algo más parecido a una carretera que un expendio de pollo frito, debería ser neutral con respecto a lo que transporta”.

En este gran debate sobre los sistemas de información Wu también ha sido muy criticado. Los empresarios lo acusan de “proponer soluciones para problemas que no existen”. Otros se burlan del agorero de una “Oscura Edad Digital de los Sistemas Cerrados”. El Ciclo de las industrias poderosas tragándose a las nuevas tecnologías está demasiado cerca de las predicciones semiapocalípticas de Lawrence Lessig y coloca en una posición difícil a quienes han hecho de la tecnología el nuevo bálsamo de Fierabrás de las sociedades digitales.

Uno de los presupuestos que sostiene el entusiasmo casi incombustible generado por los “revolucionarios de Internet” es que esta vez la estructura tecnológica ha conseguido romper con esa especie de maldición o destino manifiesto, perfectamente condensada en la metáfora del “conmutador principal ” o “interruptor maestro” que define al Leviatán corporativo.

Para Wu, sin embargo, Silicon Valley no está a salvo de la vieja tentación y los peligros monopolísticos. Recientemente acusó a Apple de buscar reemplazar la “caótica libertad personal de los ordenadores personales” con “un nuevo régimen de artefactos controlados” y de querer encarnar la idea platónica de la dictadura de los sabios como el mejor gobierno posible. Al mismo tiempo, Wu es capaz de sostener que “la piratería ha sido una parte del desarrollo de las tecnologías de la información desde al menos 1890″ o de parafrasear la advertencia de Schumpeter: cuidado con ese tipo especial de hombres que no están motivados por el dinero o el confort, sino que buscan poder para fundar su reino privado. En pocas palabras, “the mogul makes the medium”. Wu no es precisamente una voz neutral: sus ideas han fortalecido la agencia para la que trabaja, la Comisión Federal de Comercio de Estados Unidos, convirtiéndola en “un contrapeso público al poder privado”.

No todo lo que parece “natural” es necesariamente inevitable, y además Internet ha sido diseñado para resistir la integración y el control centralizado. Sin embargo, los influyentes argumentos de The Master Switch han contribuido a moderar nuestro exceso de confianza en la tecnología. Es un hecho que la telefonía, la radio, la TV y el cine cambiaron nuestras vidas. Pero ¿hasta qué punto modificaron la naturaleza de nuestra existencia? ¿Hasta qué punto representaron un hito en la libertad de expresión? ¿Consiguieron ampliar la democracia norteamericana a nivel de base, o acabaron absorbidas por la lógica del Ciclo?

Tras muchas metáforas políticas que parecen remedos de Un mundo feliz de Huxley, Wu ha puesto sobre la mesa una serie de problemas reales. La distribución de contenidos asociados a plataformas tecnológicas específicas controladas por los gigantes de la industria parece una tendencia consolidada. En la nueva era, el periodismo tiene que afrontar que la gente prefiera la transparencia a la objetividad, como dictaminaba hace poco The Economist. Internet como el foro de libre expresión por excelencia, como ese lugar donde una persona con talento puede competir con un periódico importante, no parece hoy la tendencia en boga. Y todo esto sucede justo cuando la ONU acaba de incluir el acceso a la Red como parte de los Derechos Humanos. Este reconocimiento “oficial” de un instrumento fundamental de la libre expresión coincide con un momento de desencanto: al mismo tiempo que se consagra como derecho, es posible que Internet como modelo de libertad esté llegando a su fin.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

martes, julio 19, 2011

Identidades, imposturas e Internet

Por Juan Gabriel Vásquez, escritor. Su novela El ruido de las cosas al caer ha ganado el Premio Alfaguara 2011 (EL PAÍS, 17/07/11):

Ahora lo sé porque lo he vivido, y por eso puedo decir que hay pocas experiencias tan intensas como la primera vez que alguien se hace pasar por uno. El año pasado, mientras yo asistía con fascinación a las artes que se da Dick Whitman para robar la identidad de Don Draper en Mad Men, un agente comercial de Iberdrola llenaba un contrato a mi nombre, inventaba mi fecha de nacimiento, firmaba con firma inventada ese contrato y firmaba además dos cartas en las que yo anunciaba a mis proveedores de servicios que me daba de baja con ellos para, por supuesto, irme con Iberdrola.

Mucho después, cuando me di cuenta del fraude, pedí que me enviaran prueba de mi consentimiento, y recibí el contrato con mi firma falsa y con los datos biográficos inventados (y con el alegato insolente de que todo se “ha hecho de forma correcta”). Y aunque sé bien que la prosaica realidad de un comercial corrupto y de la guerra sucia entre proveedores tiene poco que ver con la dignidad de las grandes imposturas -el conde de Montecristo, el talentoso Mr. Ripley-, la situación me ha impresionado de una forma que no había previsto, y he llegado a pensar que lo único comparable a la primera vez que te roban la identidad es el descubrimiento de la muerte que hace un niño: la misma sensación de vulnerabilidad y de impotencia, de que allá fuera hay poderes que no controlamos y que nos pueden dañar en cualquier momento. Y esa epifanía, quién lo iba a decir, se la debo a Iberdrola.

La identidad ha sido siempre nuestra posesión más frágil, pero en estos tiempos su fragilidad se ha acentuado, quizás porque también se ha acentuado su importancia: mucho depende en el curso de un día cualquiera de que podamos probar -con un carnet, con una tarjeta de la Seguridad Social- que somos quienes decimos ser. Es en este sentido que Internet se ha vuelto la encarnación de nuestros peores miedos, el lugar donde nuestra vulnerabilidad es total y es total nuestra impotencia.

Hace unos meses, el escritor argentino Rodrigo Fresán recibió la noticia de que Rodrigo Fresán estaba en Twitter. Ante el primer amigo que le habló de sus opiniones en 140 caracteres, Fresán negó cualquier autoría. “Pero ahí dice que eres tú”, le dijo el amigo. “Y hasta tiene tu foto”. Y Fresán: “No soy yo”. Y el amigo: “Pues ya me parecía. Es que dices cosas tan absurdas…”. Relatando el episodio en su columna de Página 12, escribe Fresán: “Y yo me quedo pensando por qué será que los impostores y los falsificadores siempre son peores que el original”. (También la firma que el agente comercial de Iberdrola había inventado para mí era de una simpleza tosca: “Juan G”, escribió el majadero).

El escritor colombiano Héctor Abad es otra de las víctimas de la impostura en Internet. “Hace unos años”, contaba recientemente en su columna de El Espectador, “el escritor Efraím Medina suplantó las identidades de otros jóvenes escritores colombianos y empezó a mandar, a nombre de ellos, ataques contra mí a varios medios colombianos. Yo estaba bastante asombrado por estos ataques emprendidos por personas que consideraba, incluso, buenos amigos”. Al cabo de los días, Medina se vio obligado a reconocer la grosera suplantación; pero siguió insultando a Abad -llamándolo, por ejemplo, “mediocre escritora”-, y la sutil represalia de Abad, contada como la cuenta en la columna, es la otra cara de la impostura, o bien la impostura puesta a servicio de un objetivo noble como es noble derrotar con sus propias armas a un ladrón de identidades: Abad se hizo pasar por una joven escritora residente en Canadá y comenzó a escribirle a Medina seductores correos, con el resultado de que Medina le declaró su amor y Abad tuvo que darle a su personaje ficticio un final inesperado. “Al cabo del tiempo, y mirándolo con cabeza fría”, escribe Abad, “yo creo que uno tiene derecho a hacerse pasar por otro que no existe, pero hacerse pasar por otro que vive, y escribir a nombre de él, es un delito”.

Lo cual no quiere decir, desde luego, que los perpetradores de las imposturas respondan como deberían responder, y así el carácter de Internet, que favorece el anonimato y la arbitrariedad y la impunidad y la cobardía, ha convertido la Red en el hábitat natural de los ladrones de identidades.

Hace poco un lector se me acercó a felicitarme por las valientes denuncias que había hecho en una serie de correos colectivos. El objeto era alguno de los ejércitos ilegales que pululan en mi país, no recuerdo cuál, pero sí recuerdo que aquel hombre se decepcionó cuando supo que no era yo el osado escritor de esos e-mails. Le dije que yo, cuando quería meterme en problemas, lo hacía en mi propia columna, y en todo caso en un medio impreso, pero no dejó de sorprenderme la facilidad con que alguien puede estar usurpando mi nombre y mi cara en cualquier momento: esos rasgos que yo, con imperdonable inocencia, había creído intransferibles.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

Foreign policy of the Internet

By Karen Kornbluh, the U.S. ambassador to the Organization for Economic Cooperation and Development and Daniel Weitzner, deputy chief technology officer for Internet policy in the White House (THE WASHINGTON POST, 15/07/11):

Iran’s recent announcement that it plans to disconnect Iranian cyberspace from the rest of the world was another dramatic sign that the Internet is at risk of being carved up into national mini-Internets, each with its own rules and restrictions. In contrast, the United States has staked out a clear position of leadership in building a global consensus around the benefits of an open, interconnected Internet.

In May, President Obama issued the U.S. International Strategy for Cyberspace, our agenda for safeguarding the single Internet. Secretary of State Hillary Rodham Clinton has developed a groundbreaking Internet freedom agenda, a principled approach to preserving the freedom to connect — the freedoms of expression, association and assembly online — and to ensuring that the Internet can be a platform for commerce, debate, learning and innovation in the 21st century. Senior government officials and stakeholders, meeting at the Organization for Economic Cooperation and Development (OECD) this month, took a major step toward these goals by committing to Internet policymaking principles.

The Internet is a powerful tool for innovation and expression because it allows information and ideas to flow freely. According to McKinsey, the Internet has generated as much growth over the past 15 years as the Industrial Revolution generated in 50 years. This is a clear jobs issue — particularly in the United States. Over the past five years, the Internet has been responsible for 21 percent of the growth in mature economies and has created 2.6 jobs for every job it has displaced. Its power to generate innovation is rivaled only by its potential to help people realize their rights and democratic aspirations.

The Internet is so productive — and powerful — because no centralized authority governs it and no nation owns it. You do not need permission to share ideas or associate with others around the globe. Instead, a decentralized system of public and private actors collaborates to ensure its function and expansion.

But this means that nations that choose to take a heavy-handed approach to regulating the Internet can reduce its value for every other nation and user.

For this reason, collective action is needed to safeguard this global treasure. A foreign policy that accounts for the Internet has become essential. We need to work with other countries and stakeholders to build a global consensus on the importance of open communications online among all users — everywhere in the world. And we must build consensus around norms and expectations of behavior essential to that vision.

That’s why the president’s strategy calls for international partnership to support an open Internet that is secure and reliable. And it’s why the secretary of state has called for the global community to “join us in the bet we have made, a bet that an open Internet will lead to stronger, more prosperous countries.”

The recent meeting called by the OECD (the international economics policy standards organization) assembled leaders from 40 governments, business and the Internet technical community. It produced a set of broad principles for safeguarding the open Internet that address three key international threats to the seamless, interconnected Web.

The first threat is posed by some governments and international institutions intent on imposing pre-Internet-era telecommunications regulatory schemes to provide them control over the flow of information (and money) they enjoyed in the old days of the monopoly phone company. The OECD consensus principles provide Internet diplomats a rallying point of best-practice guidelines, including support for today’s multi-stakeholder approach as the pro-growth alternative to backward-looking controls over the Internet.

The second challenge is how to address important concerns, including protection of personal data, children and consumers; intellectual property rights; and cybersecurity without balkanizing the Internet or restricting competition and the free flow of information. The OECD principles provide guidelines for how to respond. The Obama administration is already implementing them domestically and working with other countries to find technology-savvy solutions that avoid onerous regulations that run counter to the design of an open Internet.

The third threat comes from Iran, Syria and other cyber-autocracies that use pretexts to deny their citizens their rights to express themselves, seek and receive information, and freely associate. These OECD guidelines make clear that countries can address policy challenges without violating these fundamental rights.

Our Internet foreign policy will require building support for these principles with governments, business and civil society. We will need to work with other countries to demonstrate that the principles work. Our diplomacy will also entail continuing to build support for the “freedom to connect” for everyone, and for the human rights, innovation and free-trade benefits that flow from it. The stakes are high, but the OECD principles are an important tool to help us achieve those objectives.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

domingo, julio 03, 2011

Secretos para burlar la censura china

Por JOSE REINOSO - Pekín - (El Pais.com, 03/07/2011)

Los microblogs están transformando la forma de generar y consumir información. Pero quizás en ningún lugar del mundo sea más patente el potencial de estos servicios de mensajes cortos en Internet popularizados por Twitter que en China, debido al tamaño de su población y el estricto control que ejerce el Gobierno sobre los medios de comunicación. El país asiático tenía 457 millones de internautas a finales de 2010, un 19% más que un año antes; entre ellos, 230 millones de blogueros. Más de 300 millones navegan con el teléfono móvil.

Gran parte de los internautas chinos desconfían de la televisión y los periódicos. De ahí que se informen -y desinformen, debido a los rumores- en la red, especialmente en los microblogs (weibo, en chino). El servicio de la compañía Sina -el más popular e influyente del país- fue lanzado en agosto de 2009, y en mayo pasado alcanzó 140 millones de usuarios. Otros como los de Sohu, Netease y Tescent le siguen la pista.

Aunque la mayoría de los internautas los utilizan para hablar de sus intereses personales, seguir a las estrellas de la música y el cine o para el trabajo, los microblogs se han convertido también en una potente herramienta para los críticos con el Gobierno y activistas, que los emplean para difundir sus opiniones, intercambiar noticias y denunciar abusos, que de otra forma nunca llegarían a la opinión pública. Para ello, se ven obligados a jugar continuamente al ratón y el gato con los gestores de las páginas, que bloquean usuarios y borran mensajes. En los foros, miles de colaboradores pagados por las autoridades colocan comentarios favorables hacia las políticas oficiales, con objeto de modelar la opinión pública.

Cuando estallaron las revueltas árabes a principios de año, Pekín vetó las búsquedas de las palabras Egipto y Mubarak (el entonces presidente) en los microblogs, temeroso de que se produjera en China un efecto contagio. Los internautas reaccionaron utilizando la abreviatura Muba o sustituyendo algunos de los caracteres de su nombre por otros que suenan parecido. Y cuando el 3 de abril el artista y disidente Ai Weiwei fue detenido por la policía, sus seguidores circularon miles de mensajes pidiendo su liberación a pesar de que su nombre estaba bloqueado. Emplearon como alternativa ai weilai, que significa amar el futuro y que posteriormente también fue prohibido.

Los censores han vetado los nombres de decenas de disidentes como el premio Nobel de la Paz encarcelado Liu Xiaobo, Hu Jia o el propio Ai Weiwei, y trabajan duro para borrar los mensajes que les hacen referencia. Cuando son tecleados en el servicio de Sina (weibo.com), aparece el mensaje "De acuerdo con las leyes, regulaciones y políticas relevantes, los resultados de la búsqueda no pueden ser mostrados". Los internautas utilizan ahora para mencionar a Ai términos cariñosos como Ai Pangzi (Ai Gordito) o Lao Ai (Viejo Ai). "¿Será posible votar un día a Ai Pangzi de presidente? Probablemente no", dice un mensaje que ha escapado a la censura. Ai Weiwei, que está acusado de evadir impuestos, fue liberado bajo fianza el 22 de junio. Su familia asegura que fue detenido por su activismo.

Para confundir a los censores, los blogueros emplean también fotos de texto -más difíciles de detectar-, escriben en vertical o colocan imágenes que recuerdan al artista en la foto de usuario.

El control de la información es una prioridad absoluta para el Partido Comunista Chino. Pero la velocidad a la que llegan a las webs los mensajes o los vídeos en caso de protestas como las ocurridas en la provincia sureña de Guangdong el mes pasado hacen difícil impedir totalmente su difusión. Cuando los censores reaccionan, ya han sido reenviados y vistos por miles de usuarios.

Lo que los activistas no logran publicar en los microblogs chinos encuentra su vía en servicios extranjeros como Twitter, a pesar de su bloqueo. Para saltar el llamado Gran Cortafuegos y acceder a esta y otras páginas prohibidas, como la de vídeos de Youtube, los internautas emplean programas informáticos como Tor o Ultrasurf y servidores proxy.

Zeng Jinyan, esposa de Hu Jia -que salió de prisión el 25 de junio tras cumplir una condena de tres años y medio por "subversión de poder el Estado"-, es una activa usuaria de Twitter. Ahí ha relatado el acoso policial que sufre su familia desde hace años, la salida de la cárcel de su marido y cómo siguen vigilados. "He visto un coche y varias personas bajo un árbol frente a la ventana del cuarto de baño. Se me ha puesto la carne de gallina", dice en un mensaje escrito el jueves. Una condición impuesta para liberar a Ai Weiwei ha sido la prohibición de utilizar Twitter, medida irónica en un país en el que está bloqueado. El artista envió su último comentario a principios de abril. Su cuenta marca 90.475 seguidores.

lunes, junio 20, 2011

In Praise of Not Knowing

By Tim Kreider, a cartoonist, an essayist and the author of the forthcoming collection We Learn Nothing (THE NEW YORK TIMES, 19/06/11):

When I was 17, I took a record of John Cage’s piano pieces out of the library. The pieces were interesting, but what really arrested my attention was the B-side of the album — a work called “The Dreamer That Remains,” by a composer I’d never heard of named Harry Partch. This was music from another planet: unearthly yowling strings, metallic twangs, rippling liquid percussion. I couldn’t even identify the instruments.

I loaned the record to a friend of mine, the only other person in the world I then knew who liked classical music. The piece’s refrain, in which a chorus of corpses in a funeral home sing, “Let us loiter together/And know one another,” became a two-man in-joke between us. For years, as far as we could tell, we were the only people who knew about Harry Partch. He was, in a sense, ours.

This was in the ’80s, a time when there was simply no way of learning much more about Harry Partch, at least not that I knew of. If I were a 17-year-old discovering Harry Partch today, I could Google him, and I’d immediately find the Harry Partch Information Center and Corporeal Meadows, where I’d learn all about his system of intonation with a 43-note octave and his instruments made of bamboo, jet-engine nose cones, artillery-shell casings and whiskey bottles, with names like the Gourd Tree, Boo II, Zymo-Xyl and Marimba Eroica. I’d even find listings for the rare public performances of Partch’s work. Maybe most important, I’d be able to connect with hundreds of other people who were interested in Harry Partch, avant-garde music and other weird stuff, and not have to feel so eccentric and freakish and alone.

All of which is good, of course. That’s what the Internet is for, yes? Information — zettabytes of information — at our instantaneous disposal.

Except if I’m recalling correctly, adolescents secretly like feeling eccentric and freakish and alone, hoarding pop arcana and cultivating ever-dweebier erudition. They recite lines from cult movies like “The Rocky Horror Picture Show,” “Repo Man” and “Napoleon Dynamite” as though they were passwords to a speakeasy; wear buttons bearing the names of obscure music groups as if they were campaign ribbons; and list favorite films and books and bands on their Facebook pages as if they were as essential as name and age and gender.

That proprietary sense that my friend and I had about Harry Partch, our sense of belonging to an exclusive club of cognoscenti, is why teenagers get so disgusted when everybody else in the world finds out about their favorite band. It’s fun being In the Know, but once everyone’s in it, there’s nothing to know anymore.

There was, back then, a genre of literature whose purpose was simply to let you know about cool stuff you might not have heard about. The beloved Famous Monsters of Filmland magazine consisted of stills from half-forgotten horror films like “It! The Terror from Beyond Space” and “Taste the Blood of Dracula.” The copy seemed to have been written not only for but by 10-year-old boys who’d stayed up all night: crazed, breathless and completely exhaustive scene-by-scene descriptions of the entire plots of those movies.

When I was older, I pored over a book called “Cult Films” that described the plots of movies like “King of Hearts,” “Harold and Maude” and “Behind the Green Door.” This was not only before the Internet, but also before home video. The only way you were ever going to see any of these films was if they happened to be on TV late at night or came to a repertory theater near you, which, if you lived in suburban Maryland, good luck.

There are some celebrated films that have long been hard to find on DVD or the Internet: Stanley Kubrick’s first feature, “Fear and Desire,” the British absurdist black comedy “The Bed-Sitting Room,” Joseph Losey’s “Secret Ceremony.” When I found out the former two, at least, had become available, I was almost disappointed. It was fun not being able to see them, not having every last thing a click away. Because what we cannot find inflames the imagination.

Kurt Cobain once said in an interview that long before he’d heard any actual punk rock music, he studied magazine photos of punk musicians and imagined what the music sounded like. It must have sounded to him — who knows? — something like what would later be called grunge.

Instant accessibility leaves us oddly disappointed, bored, endlessly craving more. I’ve often had the experience of reading a science article that purported to explain some question I’d always wondered about, only to find myself getting distracted as soon as I started reading the explanation. Not long ago the Hubble telescope observed that Pluto’s surface is changing rapidly, and noticeably reddening. It’s not a bland white ball of ice, but the color of rust and soot. We’re not likely to learn anything more until the New Horizons spacecraft gets there in 2015. In the meantime, we just get to wonder.

I find this mysterious and tantalizing. As soon as I began reading possible explanations — ultraviolet light interacting with chemicals, blah blah blah — I started to lose interest. Just knowing that there is an answer is somehow deflating. If some cryptozoologist actually bagged a Yeti and gave it a Latin name, it would just be another animal. An intriguing animal, no doubt, but would it really be any more bizarre or improbable than a giraffe or a giant squid?

I hope kids are still finding some way, despite Google and Wikipedia, of not knowing things. Learning how to transform mere ignorance into mystery, simple not knowing into wonder, is a useful skill. Because it turns out that the most important things in this life — why the universe is here instead of not, what happens to us when we die, how the people we love really feel about us — are things we’re never going to know.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

lunes, junio 06, 2011

Internet n’a pas à être “civilisé”

Par Patrice Lamothe, PDG du moteur de recherche communautaire Pearltrees et Thomas Gomart, directeur du développement stratégique à l’IFRI (LE MONDE, 06/06/11):

Au e-G8, je me sens comme un Indien ou un Africain en train de regarder les puissances coloniales s’armer pour conquérir ma terre”. Ce tweet du journaliste américain Jeff Jarvis résume le clivage entre le monde de l’Internet et ceux qui cherchent à le “civiliser”, au premier rang duquel figure désormais Nicolas Sarkozy. Opération de communication, l’e-G8 aura eu le mérite de souligner l’importance croissante du numérique, longtemps cantonné en France à un secrétariat d’Etat, de mettre en scène des rapports de domination et surtout de révéler le choc de conception en matière de gouvernance entre les Etats et Internet.

Commande politique financée par des industriels et orchestrée par un groupe publicitaire, l’e-G8 aura finalement traduit une conception étroite du système international. Il n’est guère parvenu à saisir les dynamiques transnationales actuellement à l’œuvre.

L’e-G8 a d’abord butté sur la question récurrente de la représentativité. Réseau décentralisé, Internet fonctionne sans contrainte hiérarchique. Etats, industriels, start-up, organisations non gouvernementales et utilisateurs, tous jouent un rôle dans sa transformation incessante. Dans la mesure où Internet leur permet de s’exprimer directement, ils éprouvent peu le besoin de s’y faire représenter indirectement. Cette disjonction explique pourquoi la désignation par les organisateurs de mandataires censés représenter Internet est perçue au mieux comme une usurpation et au pire comme un non-sens.

SURSAUT DES AUTOCRATES

Suggérer ensuite qu’Internet puisse être “civilisé” signifie qu’il ne le serait pas encore. Cela traduit une méconnaissance du phénomène à l’oeuvre. Près de 2 milliards d’individus utilisent aujourd’hui Internet à travers le monde. Selon TNS Sofres, 60 % d’entre eux y contribuent directement.

Dans les pays du G8, l’Internet n’est plus réservé à une élite ou dégagé de la vie sociale, comme l’expression “virtuel” l’a longtemps fait croire. Il est le fruit et l’expression de la majorité des citoyens. Dès lors, comment prétendre sérieusement “civiliser” ses propres citoyens ? Comment surtout, dans des systèmes démocratiques, y trouver la matière d’une vraie discussion entre les gouvernements et les peuples qui les ont élus pour les représenter ?

Comble de l’ironie, c’est à Tunis, en novembre 2005, que s’était tenu le Sommet mondial sur la société de l’information. Les présidents égyptien et tunisien, Moubarak et Ben Ali, étaient ensuite appelés à être les piliers de l’Union pour la Méditerranée (UPM), projet de civilisation lancé par M. Sarkozy en 2008. Le “printemps arabe” a illustré la réalité politique d’Internet, tout en démontrant que les tentatives de le couper étaient l’ultime sursaut des autocrates face aux manifestants. Qui incarne alors la civilisation ?

De manière plus surprenante encore, l’e-G8 s’est détourné du numérique comme facteur de puissance, en considérant que l’essentiel du débat s’inscrivait dans le cadre transatlantique. Les organisateurs de l’e-G8, s’ils veulent lui donner un prolongement, feraient bien de réfléchir à l’agenda d’un éventuel e-G20, et de se demander quels seraient ses moyens pour “civiliser” les politiques numériques de pays comme la Turquie, l’Arabie saoudite ou la Chine. Il n’est plus possible d’ignorer que l’influence relative exercée sur l’Internet par Washington et Pékin est désormais au coeur des relations sino-américaines.

En d’autres termes, les avatars de l’e-G8 doivent être en mesure d’identifier les dynamiques d’Internet, tout en comprenant les logiques des pouvoirs. Pour appréhender les rapports entre la puissance établie des Etats et la puissance montante d’Internet, c’est donc peut-être maintenant l’approche des gouvernements qu’il convient de civiliser.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

domingo, junio 05, 2011

El fin de la erudición

Por Ignacio Sánchez-Cuenca, profesor de Sociología en la Universidad Complutense y autor de Más democracia, menos liberalismo, Katz (EL PAÍS, 04/06/11):

En la clasificación universal de los pelmazos, el erudito sobresale por encima de todos los demás. Resulta más insoportable incluso que el pedante. Aunque el pedante sea una figura unánimemente vilipendiada, conviene recordar que, a diferencia del erudito, tiene cierta querencia por hacer el ridículo ante los demás, lo cual acaba provocando la hilaridad general. El erudito, en cambio, ni siquiera mueve a la risa. El erudito es un personaje profundamente irritante. En una tertulia o en una cena pasará por las narices de sus compañeros datos de toda índole que solo una mente enciclopédica como la suya es capaz de almacenar. Hablará con idéntico aplomo sobre el origen de la tabla periódica de los elementos, el canon digital o la nueva narrativa uzbeka, que, como todo el mundo sabe, está de moda.

Al erudito ninguna pregunta le sorprende. Incluso sabe qué se cuece en el Comité Federal del PSOE. No se olvide que hay eruditos desviados que malgastan su talento aprendiendo datos absurdos sobre equipos de fútbol o competiciones de fórmula 1. Esta variedad es tan insustancial que no merece perder más tiempo con ella. Otra derivación erudita asimismo lamentable es la de quien está a la última de todo y conoce todo lo que se está haciendo en cada momento y en cada campo del saber y de las artes. Tampoco diré nada sobre el erudito obsesivo, que llega a saberlo todo sobre la vida de Napoleón Bonaparte pero luego no sabe quién es Carmen de Mairena.

El erudito suele pertenecer al género masculino. Carece de sentido del humor y adopta un tono severo y grave ante la estupidez circundante. Como es natural, su ecosistema más favorable es el académico. Recuerden esas tesis doctorales que se escriben sobre el uso del dativo en Terencio.

Si se trata de hombre y catedrático de universidad, la probabilidad de que acabe siendo un erudito es 0,763, según los estudios más solventes. Los aires de importancia que se dan nuestros catedráticos son directamente proporcionales a su grado de erudición. Cuando se encuentran varios de ellos, en una oposición, tribunal de tesis o reunión académica, se establece una competición, no menos ritualizada que la que entablan los machos cabríos en celo, por ver quién es capaz de demostrar una erudición más rebuscada.

Al erudito no le interesa la fama ni el dinero. Se contenta con presumir de que es un sabiondo. ¿Hay acaso algún rasgo de la personalidad más repelente que este?

Pues bien, traigo malas noticias para los eruditos. Constituyen una especie en peligro de extinción. Internet amenaza su supervivencia. Antiguamente, el erudito se aprovechaba de un acceso privilegiado a las fuentes de información. Sabía dónde buscar, qué leer y a quién citar. Hoy los datos están al alcance de todos, a golpe de ratón. Basta asomarse a Google, teclear cualquier expresión, por remota o inverosímil que resulte, y al instante tenemos decenas, cuando no miles de páginas en las que podemos encontrar la información que buscamos. El instrumento más asombroso es la Wikipedia. Ahí parece estar todo.

Hay en la Red toda clase de trabajos sobre los temas más variopintos, referencias bibliográficas, citas, anécdotas, notas a pie de página prefabricadas…, un auténtico festín para el estudiante perezoso. No debe extrañar que se detecte un aumento exponencial del plagio. Demasiado tentador es Internet. Todo esto horroriza al erudito, quien actúa como un verdadero aristócrata del saber. Impávido ante su decadencia, el erudito sabe más acerca de Internet y de Google que cualquiera de sus usuarios ordinarios. Pero de nada le sirve ya, pues estamos asistiendo a una democratización integral del conocimiento que hace irrelevante su figura.

Esta revolución del conocimiento tendrá como consecuencia que ya no se valoren los trabajos por la información que reúnen, sino por su originalidad y creatividad. El valor añadido de la erudición es mínimo en la situación presente. Los profesores tendrán que pedir otro tipo de trabajos a sus estudiantes. Los lectores demandarán algo más que información bien ordenada y presentada. Y el prestigio del intelectual o del investigador no dependerá de su memoria particular, sino de su capacidad para decir algo interesante.

Ay, esos catedráticos a los que antes he aludido y que saben sobre Habermas más que el propio Habermas, ven ahora cómo el arte del refrito, con tanta maestría cultivado durante décadas, pierde el aprecio del público. Quizá les dé por decir algo original, todo es posible en este mundo globalizado y en cambio permanente. Internet se está transformando en biblioteca universal y memoria común de la humanidad. Todo queda allí depositado. ¿Para qué nos hacen falta intermediarios?

Permítanme que acabe con una cita erudita. Antes de que existiera Internet, los apuntes de clase, la imprenta o la fotocopiadora, Heráclito de Éfeso, apodado El Oscuro, ya dejó su sentencia lapidaria: “La mucha erudición (polimathia) no enseña a tener inteligencia”. Si teclean en Google “Heráclito” + “erudición” encontrarán 75.500 resultados. La frase a mí me la enseñó mi profesor de griego clásico, Rafael Castillo, y durante años presumí pronunciándola en su lengua original. Qué tiempos aquellos.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

lunes, mayo 23, 2011

When the Internet Thinks It Knows You

By Eli Pariser, the president of the board of MoveOn.org and the author of The Filter Bubble: What the Internet Is Hiding From You (THE NEW YORK TIMES, 23/05/11):

Once upon a time, the story goes, we lived in a broadcast society. In that dusty pre-Internet age, the tools for sharing information weren’t widely available. If you wanted to share your thoughts with the masses, you had to own a printing press or a chunk of the airwaves, or have access to someone who did. Controlling the flow of information was an elite class of editors, producers and media moguls who decided what people would see and hear about the world. They were the Gatekeepers.

Then came the Internet, which made it possible to communicate with millions of people at little or no cost. Suddenly anyone with an Internet connection could share ideas with the whole world. A new era of democratized news media dawned.

You may have heard that story before — maybe from the conservative blogger Glenn Reynolds (blogging is “technology undermining the gatekeepers”) or the progressive blogger Markos Moulitsas (his book is called “Crashing the Gate”). It’s a beautiful story about the revolutionary power of the medium, and as an early practitioner of online politics, I told it to describe what we did at MoveOn.org. But I’m increasingly convinced that we’ve got the ending wrong — perhaps dangerously wrong. There is a new group of gatekeepers in town, and this time, they’re not people, they’re code.

Today’s Internet giants — Google, Facebook, Yahoo and Microsoft — see the remarkable rise of available information as an opportunity. If they can provide services that sift though the data and supply us with the most personally relevant and appealing results, they’ll get the most users and the most ad views. As a result, they’re racing to offer personalized filters that show us the Internet that they think we want to see. These filters, in effect, control and limit the information that reaches our screens.

By now, we’re familiar with ads that follow us around online based on our recent clicks on commercial Web sites. But increasingly, and nearly invisibly, our searches for information are being personalized too. Two people who each search on Google for “Egypt” may get significantly different results, based on their past clicks. Both Yahoo News and Google News make adjustments to their home pages for each individual visitor. And just last month, this technology began making inroads on the Web sites of newspapers like The Washington Post and The New York Times.

All of this is fairly harmless when information about consumer products is filtered into and out of your personal universe. But when personalization affects not just what you buy but how you think, different issues arise. Democracy depends on the citizen’s ability to engage with multiple viewpoints; the Internet limits such engagement when it offers up only information that reflects your already established point of view. While it’s sometimes convenient to see only what you want to see, it’s critical at other times that you see things that you don’t.

Like the old gatekeepers, the engineers who write the new gatekeeping code have enormous power to determine what we know about the world. But unlike the best of the old gatekeepers, they don’t see themselves as keepers of the public trust. There is no algorithmic equivalent to journalistic ethics.

Mark Zuckerberg, Facebook’s chief executive, once told colleagues that “a squirrel dying in your front yard may be more relevant to your interests right now than people dying in Africa.” At Facebook, “relevance” is virtually the sole criterion that determines what users see. Focusing on the most personally relevant news — the squirrel — is a great business strategy. But it leaves us staring at our front yard instead of reading about suffering, genocide and revolution.

There’s no going back to the old system of gatekeepers, nor should there be. But if algorithms are taking over the editing function and determining what we see, we need to make sure they weigh variables beyond a narrow “relevance.” They need to show us Afghanistan and Libya as well as Apple and Kanye.

Companies that make use of these algorithms must take this curative responsibility far more seriously than they have to date. They need to give us control over what we see — making it clear when they are personalizing, and allowing us to shape and adjust our own filters. We citizens need to uphold our end, too — developing the “filter literacy” needed to use these tools well and demanding content that broadens our horizons even when it’s uncomfortable.

It is in our collective interest to ensure that the Internet lives up to its potential as a revolutionary connective medium. This won’t happen if we’re all sealed off in our own personalized online worlds.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

jueves, mayo 19, 2011

Los fascistas electrónicos son derrotados una vez más

Por Amy Goodman (Democracy now! en español, 19 de mayo de 2011)

Escuche (en español)

Judy Ancel, profesora de la Universidad de Missouri, en Kansas City, se encontraba dictando este semestre la cátedra de historia del movimiento obrero junto con un colega de la sede St. Louis de la misma universidad. Ni Ancel ni su colega podían imaginar que filmaciones de sus clases iban a ser objeto de una floreciente práctica de ataque encubierto de la derecha, que consiste en editar videos tergiversando las palabras de sus protagonistas. En este caso, como resultado de esa práctica y en medio de una ola de intimidaciones y amenazas de muerte, uno de los profesores perdió su trabajo. Afortunadamente, la sensatez y los datos contundentes prevalecieron, y los videos fueron denunciados como lo que realmente son: piezas fraudulentas y engañosas editadas en forma irresponsable.

La figura mediática de derecha Andrew Breitbart es un fuerte promotor de esa gran cantidad de videos que fueron editados en forma engañosa para difamar a individuos e instituciones progresistas. Él se ocupó de difundir los videos que pretendían haber descubierto a empleados de la organización comunitaria ACORN supuestamente ayudando a una pareja a establecer una red de prostitución. También exhibió el video editado de Shirley Sherrod, una empleada afroestadounidense del Departamento de Agricultura de Estados Unidos, en el que se tergiversó por completo el discurso de la funcionaria de manera que pareciera admitir haber discriminado a un agricultor blanco. Como consecuencia de la controversia, Sherrod fue despedida. Ataques similares fueron realizados contra Planned Parenthood.

Judy Ancel es directora del Instituto de Estudios Laborales de la Universidad de Missouri-Kansas City desde 1988. Mediante un hipervínculo a un sistema de videoconferencia en Internet, dicta un seminario sobre historia del movimiento obrero junto al profesor Don Giljum, que da clases en la Universidad de Missouri-St.Louis. El curso consiste en siete sesiones interactivas, realizadas a lo largo del semestre, que son grabadas en video y puestas a disposición de los estudiantes inscritos en el seminario mediante un sistema protegido por contraseña. Uno de los estudiantes, Philip Christofanelli, copió los videos y, según admite en uno de los sitios web de Breitbart, “los entregó en versión completa a varios de sus amigos”. En determinado momento, una serie de versiones de las clases, editadas de forma muy engañosa, fueron publicadas en el sitio web de Breitbart. Fue entonces que las vidas de Ancel y Giljum se vieron alteradas, y comenzaron las amenazas de muerte.

El sitio web de Breitbart BigGovernment.com resumía así el video: “Los profesores no solo defienden que la violencia y el sabotaje industrial son a veces necesarios, sino que además señalan tácticas específicas que pueden ser utilizadas para tal fin”. La profesora Judy Ancel respondió: “Me informaron que este video estaba publicado en el sitio web de Andrew Breitbart BigGovernment y lo vi y me quedé horrorizada porque sabía que era yo quien hablaba, pero lo que estaba diciendo no era lo que yo había dicho en clase.”. Ancel relaciona el ataque en contra suya y de Giljum con un ataque más amplio que se está dando en contra de instituciones progresistas:

“Este tipo de ataques se trata de fascismo electrónico. Generan tanto miedo y están tan directamente dirigidos contra cualquier cosa que sea progresista –el derecho a la educación, los derechos de los sindicatos, los derechos de los trabajadores- que creo que son todos parte de un ataque generalizado para silenciar a las mayorías y generar el tipo de clima de temor que permite que demos un salto muy abrupto hacia la derecha. Y eso es verdaderamente aterrador”.

En el video del ataque se incluyó la información de contacto de Ancel y Giljum. La profesora Ancel recibió una lluvia de correos electrónicos plagados de amenazas. Giljum recibió al menos dos amenazas de muerte por teléfono. La Universidad de Missouri realizó una investigación sobre las acusaciones que se desprenden de los videos, durante la cual colocaron a policías uniformados y vestidos de civil en los salones de clase. Giljum es profesor adjunto y tiene otro trabajo de tiempo completo como secretario general de la seccional 148 del Sindicato de Ingenieros de Operación, en St.Louis. Luego de la publicación de los videos, el sindicato accedió a las presiones de la Federación Estadounidense del Trabajo y Congreso de Organizaciones (AFL-CIO, por sus siglas en inglés) de Missouri, y le pidió la renuncia a Giljum apenas días antes del 1° de mayo, cuando se cumplía el plazo para su jubilación tras 27 años de trabajar en ese lugar.

Luego de la investigación llevada adelante por la universidad, Gail Hackett, rectora de la Universidad de Missouri-Kansas City, publicó una declaración en la cual absuelve a ambos profesores:

Hackett escribió: “Está claro que los videos editados publicados en Internet muestran las declaraciones de los profesores en forma imprecisa y distorsionada al sacar de contexto sus declaraciones y cambiar el orden de la secuencia en que dichas declaraciones fueron realizadas para cambiar su significado”.

La Universidad de Missouri-St.Louis llegó a similares conclusiones, y afirmó que Giljum aún podía dictar clases allí.

El 18 de abril, Andrew Breitbart fue entrevistado en el programa de Sean Hannity en Fox News. Durante la entrevista declaró: “Vamos a tratar el tema de la educación, vamos a ir tras los profesores y los sindicalistas”. Parece que Ancel y Giljum fueron tan solo los primeros blancos del ataque.

En este caso el ataque fracasó. Si bien ACORN fue a la larga reivindicada por una investigación del Congreso, el ataque tuvo sus secuelas: la organización perdió financiamiento y quedó en bancarrota. El Presidente Barack Obama y el Secretario de Agricultura Tom Vilsack pidieron disculpas a Shirley Sherrod y Vilsack le suplicó que regresara a su puesto de trabajo. Sherrod pronto editará un libro y tiene una demanda pendiente contra Breitbart.

Esperemos que esta sea una señal de que el engaño, la intimidación y la influencia de los medios de la derecha están en decadencia.

—————————

Denis Moynihan colaboró en la producción periodística de esta columna.

© 2011 Amy Goodman

Texto en inglés traducido por Mercedes Camps y Democracy Now! en español, spanish@democracynow.org

Amy Goodman es la conductora de Democracy Now!, un noticiero internacional que se emite diariamente en más de 600 emisoras de radio y televisión en inglés y en más de 300 en español. Es co-autora del libro "Los que luchan contra el sistema: Héroes ordinarios en tiempos extraordinarios en Estados Unidos", editado por Le Monde Diplomatique Cono Sur.

martes, mayo 17, 2011

Los datos perdidos para siempre

Por Esther Mitjans, directora de la Autoridad Catalana de Protección de Datos (EL PERIÓDICO, 09/05/11):

Los datos perdidos de más de 77 millones de usuarios de la PlayStation de Sony se han ido y no volverán. Como los niños perdidos en el país de nunca jamás del célebre libro de Peter Pan; pero, en esta ocasión, los que se han apoderado de los datos no han sido los piratas del capitán Garfio sino los piratas informáticos.

Es un robo preocupante dado el tipo de datos registrados, básicamente nombres, direcciones postales y de correo electrónico, fechas de cumpleaños, nombres de usuario, contraseñas y números de tarjetas de crédito. Tanto es así que Sony aconseja revisar regularmente los movimientos de las cuentas bancarias, cambiar el nombre de acceso y la contraseña y ser especialmente cauteloso cuando se reciban comunicaciones procedentes de bancos o de la misma PlayStation.

Quizá ya es hora de que, a diferencia del irresponsable Peter Pan, las empresas y los propios usuarios asuman responsabilidades en lugar de seducirnos con unas prestaciones aparentemente sin peligro aprovechándose del desconocimiento del nuevo entorno de la web.

Se acusa a la compañía de haber tardado demasiados días en comunicar a los usuarios el robo de sus datos. Al principio, sus representantes declararon que no se tenían evidencias de que el intruso se hubiera hecho con los datos privados de los usuarios, aunque tampoco se descartó. ¿Se trataba de ocultar el problema o de estar seguros del alcance del ataque? Desde el 2002 la legislación de California obliga a notificar lo más pronto posible las pérdidas de datos, y la directiva europea de 2009/136/CE se mueve en el mismo sentido.

Después de conocer que los servicios de PlayStation Network iban a comenzar a restablecerse poco a poco, la compañía japonesa volvía a notificar que la plataforma Sony Online Entertainment también había sido víctima de un ataque informático que se hizo con los datos de 24,6 millones de cuentas activas, incluyendo información referente a fechas de nacimiento o correos. La empresa se ha apresurado a precisar que ambos casos no están relacionados.

¿Tiene acaso Sony algún problema específico con la seguridad o simplemente se ha dado cuenta de que lo mejor es reconocer lo más pronto posible esta nueva fuga de datos? Aunque Sony ya ha prometido compensaciones a los usuarios en forma de días de suscripción gratuitos y otras fórmulas, es probable que después de lo que ha pasado numerosos clientes decidan anular sus cuentas.

Precisamente esto es lo más grave de la situación: junto a la pérdida de datos hay una pérdida de confianza de los ciudadanos respecto a cómo compañías pioneras en las nuevas tecnologías gestionan su información personal.

La confianza es un estado subjetivo que se nutre de hechos objetivos que la hacen aumentar o disminuir. Es un patrimonio que se pierde con mucha facilidad y que cuesta mucho recuperar. No hay duda de que la pérdida de confianza afectará a otras iniciativas que puedan proponer empresas de este y otros sectores. El comercio online se expande a la moda, al turismo, a la música. Tener presentes casos como este al comprar un billete de avión hace más difícil atreverse a introducir el número de tarjeta de crédito en el sistema.

Desde la perspectiva técnica es muy probable que hayan fallado muchas medidas de seguridad y organizativas. Además, un incidente como este pone en el punto de mira la seguridad del cloud computing, un modelo de aprovisionamiento de servicios de tecnologías de la información y la comunicación que almacena los datos y aplicaciones de los usuarios en la red.

Durante el primer trimestre del año, otra empresa del sector sufrió un percance similar. Los datos personales de 4.000 usuarios quedaron al descubierto, pero a diferencia de la situación actual se comunicó el problema inmediatamente en un ejercicio de transparencia.

Tanto las entidades públicas como las empresas privadas están obligadas a adoptar medidas de seguridad para que los datos personales no se pierdan o sean utilizados por terceros. No basta con diseñar procedimientos de seguridad idóneos e implantarlos; hay que verificar de forma periódica que cumplen con su función, muy especialmente, como en este caso, cuando se detectan incidentes.

Si las empresas que tratan datos de carácter personal dieran formación especifica a sus profesionales y les informaran de sus obligaciones y responsabilidades se podrían detectar estas situaciones de riesgo. Porque el factor humano es un elemento crítico en la seguridad de la información.

En la actualidad se está planteando un nuevo enfoque global de la normativa europea de protección de datos para adecuarla a las nuevas tecnologías. El problema es que las organizaciones se resisten, como Peter Pan, a asumir responsabilidades y solo ven sus inconvenientes. Si se hubieran adoptado los mecanismos de seguridad que hemos señalado, recogidos ya en las distintas legislaciones, estos habrían sido eficaces y se hubieran evitado perjuicios a todos los usuarios.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

domingo, abril 24, 2011

Paul Baran y los orígenes de internet

Por Llorenç Valverde, vicerrector de Tecnología de la UOC (EL PERIÓDICO, 08/04/11):

La conmutación de paquetes -la revolución del siglo XX en el mundo de las comunicaciones- estaba allí, esperando que alguien se diera cuenta. Y los primeros fueron Donald Davies en Inglaterra y Paul Baran en Estados Unidos, que la descubrieron por separado, cada uno a un lado del Atlántico. Hasta entonces, los sistemas de comunicación descansaban en la conmutación de circuitos. De hecho, aún hoy el sistema telefónico lo hace: cada vez que alguien marca un número de teléfono, lo que hace esencialmente es montar un circuito que conecta -por medio de las centrales que sean necesarias- los dos terminales. Este circuito solo sirve para esta comunicación y está activo únicamente mientras esta dura. Cuando la comunicación termina, queda desmontado y los correspondientes segmentos que lo integraban quedan a disposición de otra llamada. La red física de apoyo para esta forma de comunicación tiene que estructurarse a partir de unos nodos centrales, por medio de los que se conectan los terminales que entran en contacto.

Lo que Davies y Baran vieron, en el comienzo de la década de los 60, era otro sistema de comunicaciones que no requería que hubiera un circuito dedicado a cada conversación o intercambio de mensajes: se trataba de chapar el mensaje en trozos pequeños, llamados paquetes, etiquetarlos convenientemente -identificador, lugar de salida, destino y número de orden-, y soltarlos por la red, de forma que cada paquete encontrase su camino y, al llegar a su destino, se volvieran a añadir en el orden oportuno para reconstruir el mensaje. A esta forma de actuar se la denomina conmutación de paquetes y nos debería resultar familiar, muy familiar, porque es la manera en que circula la información por internet. Entre las muchas virtudes que tiene, una de las más relevantes precisamente es que, a diferencia de lo que pasa con la conmutación de circuitos, funciona muy bien sobre una red física distribuida, sin que sea preciso que un nodo sea más importante que los otros.

Paul Baran, un ingeniero electrónico que entonces trabajaba para la Rand Corporation, estaba preocupado por la debilidad de la estructura de la red telefónica americana, que dependía esencialmente de pocos nodos, de manera que la destrucción de uno de ellos podía significar una gran traba para comunicar una parte de Estados Unidos con la otra. Por aquí llegó a la conmutación de paquetes y se acercó al gigante de las comunicaciones ATT para exponerle el problema y la solución basada en la conmutación de paquetes, solución que hoy apenas empezamos a usar con el nombre de telefonía IP o voz IP. La respuesta de los responsables de la ATT ha quedado para la historia: «No funcionará, y además, si llegase a funcionar, no creerá usted que vamos a dejar alegremente que se levante un sistema alternativo al nuestro». Y es por eso por lo que, pese a la disposición de los militares a financiar un proyecto como el de Baran, con unos argumentos muy calientes en plena guerra fría, la telefonía IP ha debido esperar 40 años para empezar a ser desarrollada. En 1964, Baran publicó -la parte publicable- sus hallazgos en un informe titulado On Distributed networks (Sobre redes de distribución), aún hoy disponible en la web de la Rand Corporation.

Pero lo peor de todo no es esto, sino que este proyecto fallido de Baran sirvió para alimentar una de las leyendas urbanas más persistentes y características de nuestros días, la que atribuye los orígenes de internet a la idea de construir una red de comunicaciones que sería resistente a un ataque nuclear, de tal manera que, si un nodo resultaba destruido por uno de esos ataques, la comunicación no quedaría interrumpida; una confusión generada a partir de atribuir a Arpanet los argumentos que Paul Baran había usado en su propuesta de construir una red de voz basada en la conmutación de paquetes. La leyenda de los orígenes atómicos de internet ha sido escrita y explicada numerosas veces y está muy instalada en todas partes, hasta el punto de que todavía hoy se explica como buena, incluso en muchos cursos universitarios. No, no fue por eso: el objetivo de los creadores de internet era ayudar a compartir recursos informáticos, entonces escasos. De hecho, en aquel momento

-1969- se pensaba que, lejos de las máquinas universales que son hoy en día, los ordenadores estarían especializados -tratamiento de listas, unos; gráficos, otros, etcétera-,

y se trataba de hacer posible que con pocas máquinas bastase para todo el mundo: este era el auténtico objetivo que perseguían los pioneros de la red de redes. Eso sí, desde el principio sus impulsores se dieron cuenta de las ventajas que ofrece la conmutación de paquetes respecto de la conmutación de circuitos y decidieron usarla como base de la red Arpanet, precursora de internet. Y de ahí la leyenda urbana que costará erradicar, dado que son unas cuantas las generaciones que la han tenido que escuchar como cierta.

Paul Baran murió el 26 de marzo en Palo Alto, California. Tenía 84 años.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

lunes, abril 04, 2011

La filosofía del "pienso, luego 'tuiteo'"

Por ANTONIO FRAGUAS - Madrid - (El Pais.com, 03/04/2011)

"He construido castillos en el aire tan hermosos que me conformo con sus ruinas", escribió Jules Renard en 1890. Una frase de apenas 80 caracteres que cabría de maravilla en un mensaje de la red social Twitter. El límite de 140 matrices que fija este popular servicio de mensajería pública e instantánea en Internet, en el que cada día se vuelcan 65 millones de textos (tuits, en la jerga), ha insuflado nueva vida a un género filosófico y literario de larga tradición, el aforismo, y también a otras formas de pensamiento breve.

Si, como sostiene Nicholas Carr en su obra Superficiales (Taurus), Internet causa que la "lectura profunda" se convierta en un esfuerzo, los aforismos parecen la vía ideal para alcanzar honduras filosóficas sin quemarse las pestañas.

Un síntoma de este renacer: Samuel Johnson murió en 1784 pero tiene más de 30.000 seguidores en esa red social (twitter.com/drsamueljohnson). El interés que suscitan sus tuits ha llevado a que se reedite en Reino Unido un libro con sus máximas.

"Este fenómeno contribuye a despejar el malentendido de que hay que elegir entre las tradiciones del pasado o los formatos del presente. Es una señal más de que las nuevas tecnologías no solo son un instrumento de amnesia. Es dignísimo que aforismos clásicos se cuelguen en Twitter", afirma Andrés Neuman, novelista, autor del volumen de aforismos El equilibrista (Acantilado) y dueño del blog Microrréplicas (http://andresneuman.blogspot.com), donde publica razonamientos breves.

Anthony Gottlieb, historiador de las ideas, escribía hace poco en The New York Times sobre la figura del filósofo Michel de Montaigne como precursor de los blogueros que exhiben sus ejercicios de introspección en forma de ciberdiarios. También Twitter y Facebook funcionan como una plaza donde los usuarios trabajan su identidad escribiendo en primera persona, como el pensador bordelés del siglo XVII.

Otro síntoma: las Novelas de tres líneas del anarquista francés Félix Fénéon (Ed. Impedimenta). Sus microrrelatos verídicos, subidos a Twitter por la New York Review Books, llevan ya más de 1.400 seguidores (twitter.com/novelsin3lines). "Fénéon es un visionario de la velocidad de difusión de la noticia y el carácter sintético de Twitter", apunta Antonio Jiménez Morato, usuario de esta red social, introductor de la edición española de esta obra, y autor de cuentos. Jiménez Morato es escéptico sobre el papel de Twitter: "El aforismo requiere reflexión y síntesis. La razón fundamental del triunfo de los tuits es la rapidez y la inmediatez, tanto de redacción como de contenido, y no sé yo si eso coincide con un buen aforismo".

Musicólogo, poeta y filósofo, Ramón Andrés acaba de publicar el florilegio Los extremos (Lumen) y, pese a que no frecuenta las redes sociales -"he optado por un mundo más lento"-, las ve como una oportunidad: "El pensamiento breve (en el espacio) no tiene porqué ser limitado. Cuántos aforismos buenísimos tienen menos de 140 caracteres... que se lo digan a los maestros orientales".

El escritor mexicano Juan Villoro, traductor de Georg Lichtenberg -uno de los mayores aforistas de la historia- lleva menos de 15 días utilizando Twitter (twitter.com/juanvilloro56), donde por vez primera ofrece sus propios aforismos. En ese corto período ha logrado más de 11.000 seguidores. Otro síntoma del interés del público por lo breve pero intenso. "Tradicionalmente ha sido un género que se presenta con cierta soberbia: el autor de aforismos quiere ofrecer una verdad cerrada en forma de apotegma. Twitter nos permite evitar esa solemnidad y ensayar o ensayarnos", afirma.

Atalanta, editorial de Jacobo Siruela, explora el género estos últimos años. En 2007 lanzó El arte de conversar, de Oscar Wilde y, en 2009, Escolios para un texto implícito, del colombiano Nicolás Gómez Dávila, comparado por los expertos con monstruos del aforismo como Emil Cioran y Elias Canetti. "Para Gómez Dávila el aforismo es el único medio de no falsificar el pensamiento, pues cualquier desarrollo implica la falsa presunción de que el discurso contiene la totalidad de lo que se quiere o se puede decir. El aforismo representa la expresión del pensamiento honrado. Consciente de que vivimos en lo fragmentario, nuestro tiempo coloca al pensamiento de lo breve en el lugar de honor que le corresponde", afirma Siruela.

El editor José Luis Gallero lleva dos décadas construyendo una historia del pensamiento fragmentario. Gallero constata desde hace 10 años (justo cuando eclosionó Internet) un interés creciente por parte del público y apunta las causas: "Hay un renacimiento, porque el aforismo es un hibrido de filosofía, poesía y pensamiento moral. Eso permite al lector acceder por diferentes ángulos: algo valioso para orientarse en estos tiempos oscuros y acelerados". Ramón Andrés coincide con Gallero: "En este mundo de velocidad, en que pocas personas se detienen a leer una obra extensa, es donde un aforismo sirve como destilación de muchas cosas". El matiz a estas razones lo sugiere Andrés Neuman: "Las microformas obligan a detenerse al lector que va con prisa. Un texto breve ha de leerse lentamente. Los microrrelatos y los aforismos son géneros lentos".

A Neuman le fascina el hecho de que, al eliminar los intermediarios, las redes sociales permitan que autores nuevos se abran paso y se afirmen sin padrinos. Es el caso, entre otros, de Korochi (twitter.com/korochi), tras cuyo mote se esconde el argentino Lucas Worcel. Ronda los 7.000 seguidores gracias a sus retruécanos y sus juegos de palabras: "Al principio me decían que escribía cosas parecidas a las greguerías de Ramón Gómez de la Serna". Está por ver cuántos seguidores lograría De la Serna si alguien creara su perfil en Twitter...

'Microflorilegio' de pensamientos

- Ramón Andrés: "Hay personas que ocupan, y otras que abarcan". / "El mundo no es un lugar, es una elección".

- Samuel Johnson: "Es mejor vivir rico que morir siéndolo". / "Aquel que alaba a todo el mundo no alaba a nadie".

- Félix Fénéon: "Gégot apuñaló a Quérénec. Estos dos marineros del torpedero 250 amaban a la misma mujer de Brest".

- Andrés Neuman: "Permanecer indiferente es comprometedor". / "Cada vez que nace un héroe, muere un ciudadano".

- Gómez Dávila: "La serenidad es el fruto de la incertidumbre aceptada". / "Para que la idea más sutil se vuelva tonta, no es necesario que un tonto la exponga, basta que la escuche".

- Korochi: "Pasan más calor los que instalan aires acondicionados que los que instalan estufas". / "El vaso siempre es el mismo, pero cuando tiene agua está medio lleno y cuando tiene whisky está medio vacío".

lunes, marzo 28, 2011

Del lápiz al iPhone

Por Yoani Sánchez, periodista cubana y autora del blog Generación Y. En 2008 fue galardonada con el Premio Ortega y Gasset de Periodismo. © Yoani Sánchez / bgagency-Milán (EL PAÍS, 25/03/11):

El auto temblequea, parece que va a desarmarse. Nueve pasajeros comparten el interior readaptado de ese viejo y quejumbroso Cadillac que rueda bien temprano por las calles habaneras. En medio de la decrepitud del taxi colectivo y del fuerte olor a queroseno, una muchacha saca de su bolso el último modelo de iPhone que ha aparecido en el mercado, pone la táctil pantalla frente a sus ojos y reproduce un vídeo humorístico para hacer menos tedioso el viaje. En esta ciudad peculiar, la depauperación y la modernidad se dan la mano, conviven lo anacrónico y lo futurista, lo polvoriento y lo reluciente. Vivimos tiempos de contrastes.

No obstante las carencias y el control, los cubanos tenemos una marcada predilección por los circuitos y las lucecitas. Es raro encontrar algún compatriota que no sepa reparar una batidora o desarmar una ducha eléctrica. Sin esas prácticas de “ingenieros sin diploma”, no hubiéramos podido prolongar la vida útil de muchos objetos. Claro que hay quienes llevan las reparaciones e invenciones hasta el extremo y crean un ventilador con un motor de lavadora, pintan de colores la pantalla de su viejo televisor en blanco y negro para aparentar que es más moderno o hacen de una plancha una eficiente hornilla en aras de usarla para cocinar. Si de transmitir información, noticias y programas censurados se trata, también la creatividad se dispara y las soluciones afloran. Las memorias USB pasan de mano en mano, convirtiéndose en improvisados periódicos clandestinos, indetenibles por su pequeñez y su aspecto inocente.

El apetito por los artefactos electrónicos se nos incentiva con las restricciones que el Estado ha mantenido sobre su distribución. El mercado informal es el escenario para obtener todo lo prohibido; fue justamente en esas redes ilegales de distribución donde circularon, por primera vez, las máquinas para reproducir vídeos, los hornos microondas, los ventiladores de techo y los calentadores de agua, cuando estaban desterrados de los escaparates. Para cuando Raúl Castro autorizó en 2008 la venta de elementos informáticos en las tiendas oficiales, ya algunos llevábamos años delante de la pantalla de un ordenador fabricado por nosotros mismos, verdadero Frankenstein armado pedazo a pedazo. Pero muchas de estas son en realidad computadoras autistas, a las que les falta el relámpago de la conectividad, el aliento vital en forma de kilobytes que las haga saberse vivas, interactuar en el ciberespacio.

Ahora mismo, ante el empuje de las redes alternativas de información y de la creciente presencia de dispositivos de comunicación en manos ciudadanas, la respuesta oficial no se ha hecho esperar. Bajo el título de Las razones de Cuba se proyecta los lunes en la noche un serial hecho por el Ministerio del Interior, donde -entre otras cosas- se sataniza el uso de la tecnología fuera de los márgenes institucionales. Aunque el guión es reiterativo y por momentos cansón, cada capítulo trae también su cuota de sorpresa. Desde el destape de algún agente encubierto infiltrado en las filas del periodismo independiente, hasta las confesiones de un joven que camufló una antena parabólica en una tabla de surf. Hay de todo, salpimentado -claro está- con una buena dosis de teoría de la conspiración y grandes porciones de antiimperialismo. En apenas 30 minutos, esta saga al peor estilo de Big Brother publica también conversaciones telefónicas de clientes asociados a la única empresa de celulares que existe en el país y grabaciones hechas desde cámaras ocultas a ciudadanos que no se esconden a la hora de decir sus críticas o de asociarse según sus demandas. Quizá estas revelaciones son la manera elegida para recordarnos que los artilugios tecnológicos no solo nos permiten a los individuos escaparnos del posesivo aparato estatal, sino que le sirve a este para mantenernos vigilados.

Por nuestra pantalla chica desfilan expertos explicando las nuevas amenazas que se ciernen sobre la Isla y oficiales de la inteligencia que satanizan a Twitter, Facebook y a la web 2.0. Los ecos de Egipto y Túnez hacen que nuestra policía política intente estigmatizar la tecnología, asociándola con el enemigo. Se trata de evitar a toda costa que los cubanos puedan confluir y movilizarse a través de las redes sociales o de los teléfonos móviles. En aras de alejar esa posibilidad, el nuevo serial pone una advertencia a los más jóvenes, a esos inquietos adolescentes cuyos dedos son ágiles a la hora de mandar un SMS y que están fascinados por el intercambio de archivos a través de bluetooth. Es el momento de asustar a los atrevidos, de darles su lección a los que se alejan del abrazo institucional y se han dejado subyugar por el flujo de kilobytes.

Sin embargo, ha sido leve el efecto de la reprimenda sobre aquellos ya deslumbrados por las teclas y los píxeles. La era del lápiz, como la del monopolio estatal sobre la información, está llegando a su fin. Una mujer con un iPhone dentro de un auto destartalado lo confirma, ilumina con su pantalla la penumbra de lo caduco, acelera el traqueteo de algo que está a punto de expirar.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona

viernes, marzo 11, 2011

Chubasquero por si acaso

Por Josep Lluís Micó, codirector del Digilab. Laboratori de Comunicació Digital de Catalunya (LA VANGUARDIA, 06/03/11):

El cloud computing (o computación en la nube) consiste en usar programas informáticos en línea, sin tener que descargárselos, y en depositar en internet toda clase de documentación, sin necesidad de ocupar espacio físico en ordenadores y servidores ni gastar dinero en energía y mantenimiento. Quienes lo preconizan, tanto particulares como empresas, lo presentan como un sistema de gestión eficiente, sencillo, económico y seguro. ¿Seguro?

Se trata de una innovación que parece pensada para combatir con imaginación los rigores de la crisis, aunque también para alegrar la vida a los piratas y espías industriales, ávidos de información sensible con la que traficar y de oportunidades para perpetrar sus boicots.

Los antecedentes de la nube digital se hallan en el uso del correo electrónico como almacén de datos y en las tiendas virtuales, auténticos inventarios de artículos que sólo se convierten en tangibles cuando han sido adquiridos por alguien. El reto del cloud computing estriba ahora en trascender estos ámbitos e introducirse de un modo masivo en el terreno mercantil.

Y es que cualquier ciudadano que guarde fotografías en internet o que consulte su cuenta corriente mediante esta plataforma, a través del ordenador, el teléfono móvil u otro dispositivo, ¿por qué tendría que resistirse a archivar en la web la documentación de su despacho y tramitar desde el ciberespacio los pedidos y las ventas?

El cloud computing no debe confundirse con el hosting, la actividad de otro tipo de compañías que albergan en su espacio las páginas y los contenidos digitales de los internautas. Comparten atributos – los programas, la red, el pago por utilización-, sin embargo son diferentes en esencia.

Muchos de los responsables de estos servicios rehúsan referirse a sus firmas precisamente como nubes,puesto que la palabra recuerda a algo etéreo, vaporoso, conceptos de dudoso atractivo en un entorno tan materialista como este, en el que sólo cuentan los resultados patentes.

Pero esta denominación inglesa ha hecho fortuna y se ha convertido en tema de debate en congresos académicos, encuentros profesionales y ferias sectoriales como el Mobile World Congress, celebrado en la ciudad de Barcelona entre los pasados días 14 y 17 del recién finalizado mes de febrero. Por eso los gigantes de la informática (Microsoft, IBM, Google y demás) luchan por hacerse con este mercado, porque ha dejado de ser una curiosidad. Según ellos, las ventajas de la nueva fórmula son enormes.

En el pasado, un emprendedor que quisiese montar un negocio se veía obligado a levantar su correspondiente infraestructura tecnológica y a contratar a personal especializado. En cambio, la nube virtual evita los quebraderos de cabeza que comportan esas instalaciones y el coste de su conservación. Los expertos calculan que el ahorro oscila entre el 30% y el 70% en electricidad, refrigeración y reparaciones. Se supone que nada es comparable hoy a la flexibilidad que ofrece la red en este aspecto.

Para empezar, hay una versión pública de la nube,es decir, software estándar, y otra privada, de acceso limitado a los consumidores que encargan sus productos. Pero los meteorólogos cibernéticos alertan de que este cielo encapotado anuncia unos chubascos que, si arrecian, pueden desencadenar tempestades y hasta huracanes.

Los servidores que dan cobijo a estos datos suelen situarse en Estados Unidos y en Hong Kong. A partir de esa constancia, el usuario sabe qué leyes se aplican sobre aquello que ha confiado a su proveedor. Esa es la razón por la que es tan importante que, antes de cerrar un acuerdo, las compañías o los sujetos interesados averigüen quién, cómo y dónde se custodiarán sus ficheros. Si considera que no hay suficientes garantías de seguridad, lo realmente sensato es que la parte más vulnerable – o sea, el cliente-aborte el proceso.

Directivos y representantes de firmas de cloud computing insisten en que el próximo decenio será suyo. Lo hacen con un entusiasmo que mezcla su convicción con las ganas de vender. Con todo, es casi imposible que esta nube y sus precipitaciones, por muy intensas que sean, borren en breve las modalidades tradicionales de trabajo. Es previsible, por tanto, que las antiguas y las modernas convivan en paz.

Los escépticos señalan que las consecuencias de un apagón eléctrico o de una interrupción de la conexión en un momento clave de una transacción comercial podrían ser fatales. Esos accidentes, comunes y aparentemente inocuos, desharían la nube en un segundo. Es lo que podría pasar, por ejemplo, por culpa de un aguacero otoñal. He aquí un desenlace que contrasta con la robustez de una caja fuerte a prueba de goteras con un dossier impreso en su interior.

Fuente: Bitácora Almendrón. Tribuna Libre © Miguel Moliné Escalona