Visiones, palabras junto al fuego: making of ‘Al calor de las series IV’

Más allá de campañas de intriga –o no tanto–, y volviendo al conjunto, la secuencia de la visión de El Perro terminará con éste, si al comienzo escéptico y despreciativo, ahora empático, humanizado, dando sepultura a los desconocidos cuerpos que hallaron en la casa: seducido en el relato del fuego, afectado [sepamos o no aún los espectadores de quiénes eran realmente esos cadáveres].

Climatólogos para Poniente: los relatos del freak ‘Al calor de las series III’

A decir verdad, esa visión de El Perro, que en la escena de la hoguera solo se muestra con palabras ya cerca del final, podría decirse que está cifrada, narrativa y visualmente, en los primeros compases del capítulo.

Visiones, palabras junto al fuego: Al calor de las series II

Atención Spoiler 7ª TEMPORADA de Juegos de Tronos: En el primer capítulo de la séptima temporada de Juego de Tronos hay una escena donde un personaje

Hijos bastardos de la ficción: Al calor de las series I

Ya no necesito drogas, tíos… Los niños son como el fuego. Llego a casa y me voy donde ella, jugamos un rato, y luego me quedo mirándola hacer. Puedes pasarte horas. Es hipnótico. Observar a la niña engancha, Adriana es más adictiva que las series. Mira que ya van por el cuarto capítulo de la última de ‘Juego de Tronos’ y ni me había puesto; de hecho, si no es por lo del hackeo a HBO y esas hostias, ni me entero…  Nos confía un colega, entusiasmado, casi a modo de disculpa porque no podamos seguir hablando de Juego de Tronos para no reventarle la nueva temporada. Ay, los padres primerizos y las sobremesas. 

Intimidad a buen recaudo: el cifrado de la Red

Cientos de miles de personas, millones, viven la vida de los otros: auscultando cada clic, cada llamada, cada banda magnética localizada en un sumario exponencial de ítems. No es un vicio de nuestro siglo, ya en tiempos del César la información era poder.

Achicando más la historia, basta releer la Guerra Fría o 1984. Entre los Irregulares de Baker Street –esa panda de pillastres que Sherlock Holmes tenía de informadores anónimos por las calles– y los ex compañeros de trabajo de Snowden, la velocidad de la tecnología y su inteligente acoplamiento a la comodidad cotidiana, su espíritu adaptativo, ergonómico, han sido un estimulante perfecto para anonadarse en el uso sin guardar distancias. Pero quién lee hoy los pliegos de condiciones si un breve clic en Aceptar nos resulta una oferta irrechazable. Se trata de avanzar rápidamente, inmediatez, inmediatez, entrar en juego. Es la inercia del niño, su curiosidad sin consideraciones. Por algún agujero (me pienso golpeando la torre de la CPU; juguetes para adultos llaman a algunos aparatos electrónicos) la tecnología nos vuelve primarios, nos expone.

red-cifrada

A pesar de las evidencias más o menos impactantes de filtraciones sobre el rastreo que gobiernos y grandes corporaciones llevan a cabo sobre los ciudadanos, aun con lo flagrante que algo de ello puede resultar en los banners publicitarios que cada vez segmentan más la oferta y la ajustan al perfil del navegante, parece que estamos demasiado metidos como para salirnos del negocio. Ante esa tesitura general, aparente mezcla de relativismo, comodidad y urgencia, el cifrado de la Red se enarbola como un cortafuegos que preserve menos precariamente esa intimidad digital.

Expuestos a la intemperie de los bits, el encriptado de la información que algunas voces como la IETF(Internet Engineering Task Force) reclaman como opción por defecto para la totalidad del tráfico en Internet, podría mejorar el derecho a la intimidad de los internautas. Así se postula también la EFF (Electronic Founder Fundation), que desarrolla iniciativas en defensa de los derechos digitales de los ciudadanos, como la vigente campaña de presión a los proveedores tecnológicos para que se sumen al llamado cifrado de extremo a extremo con sus servicios, de manera que la información compartida sea más segura. (Ver, por ejemplo, la aplicación de mensajería instantánea Heml.ishelmis es secreto en sueco–, codesarrollada por uno de los creadores de The Pirate Bay).

A raíz del desvelamiento del deplorable programa PRISM de la NSA, que monitorizaba hasta la náusea la actividad de los ciudadanos interviniendo y espiando las conexiones entre centros de datos a diestro y siniestro, llamadas, correos, infinidad de movimientos digitales, parece que algunas de esas empresas “violadas” han tomado medidas al respecto, como puede leerse en la web de EFF. Pero que el Estado no deba acceder arbitrariamente a esa información significaría también que esas empresas se deben a un uso restringido, responsable, de la misma, de manera que entre clientes y proveedores del servicio exista asimismo un espacio personal inexpugnable, y donde el mercadeo o tráfico con esos datos resulte tan despreciable como punible.

Dentro de este encriptado a futuro que pretende impermeabilizar la información en línea, mantenerla inmune a la injerencia de terceros –sean éstos particulares o todo un aparato de Estado–, resulta deslumbrante y casi mágico el sistema conocido como criptografía cuántica, que extrapola principios de la mecánica cuántica al cifrado de mensajes. A partir de fotones polarizados, que determinan la clave del encriptado, se transmiten los paquetes de información por cables de fibra óptica. La genialidad (y prácticamente invulnerabilidad) del sistema es que como sucede en los procesos cuánticos, la mera medición (observación = injerencia) altera el propio sistema, de manera que si un tercero intercepta esa información, ésta se “desordenaría” volviéndose inútil: un mecanismo natural, amparado en las leyes físicas, de autodestrucción. Observar altera lo observado. Una forma de inviolabilidad, de comunicación segura que, según apunta Andrew Shields, jefe del Grupo de Información Cuántica de Toshiba Research Europe, no podría superarse desde la computación o la ingeniería, por más que éstas despunten en el futuro. Pero a pesar de su potencial infalibilidad, su puesta en funcionamiento a gran escala es una piedra contra el cielo todavía. Por otra parte, una impunidad luminosa para los canallas.

Se hacen inolvidables, extremadamente vigentes, aquellas palabras del creador de 2001: Odisea en el espacio: “una tecnología lo suficientemente avanzada es indistinguible de la magia.”

Walking Deep (Web)

La pintan como una Sin City online, extrarradio de inmundicia y violencia, muladar para las pesadillas más atroces. Sustancias, asesinos a sueldo, snuff, hacking… Pero no es un extrarradio, qué va, es más bien  subsuelo, sustrato, el sustrato, toda aquella existencia virtual que no está indexada en los motores de búsqueda de las redes. Material en línea, páginas web, archivos, bases de datos que son ajenas a los sistemas de rastreo de buscadores como Google, Yahoo, MSN, Bing. Esa invisibilidad (en 1994 la llamaron así, Invisible Web) no es de naturaleza estrictamente delictiva, con voluntad de fraude, aunque claramente la oscuridad alienta el flirteo y la corrupción.

Su nombre, Deep Web, suele acompañarse pedagógicamente con una analogía pesquera que trata de ilustrarla: buscar en Internet resultaría algo así como lanzar una red de arrastre por la superficie del mar, atrapando una considerable cantidad de información; y sin embargo, resultaría insondable aquello que se escapa de las redes en la profundidad. Esa inmensidad oceánica fuera del alcance de la pesca superficial sería la Deep Web. La superficie de navegación tradicional, por defecto (Surf Web), es la que generan y administran los buscadores con su sistema de motores de rastreo, desplegando las llamadas arañas o robots inteligentes que saltan de página en página a través de los enlaces del hipertexto tejiendo referencias y registrando la información del sitio, recurso que sirve para ir catalogando las propias bases de datos de los buscadores y hacer, entre otras cosas, más rápidas sus respuestas.

Pero no todo es superficie, y más allá de ese indexado la Web Profunda ofrecería un volumen de información 500 veces más grande. Según un estudio realizado por la Universidad de Berkeley en 2001 –que suele aducirse como matriz para variopintas extrapolaciones, ver también el artículo de Mickel K. Bergman– por ese año se estimaba el tamaño de la Surf Web (la Web Superficial, visible, indexada) en unos 167 terabytes, mientras que la Web Profunda se cifraba en unos 7500 terabytes. El material no indexado o Deep Web correspondería al 80-96% de la información disponible en la Red, mientras que el indexado o Internet Superficial vendría a ser del orden del 20-4%. Esas oscilaciones se deben a que no parecen existir datos fidedignos al respecto, sino que son extrapolaciones del susodicho estudio de 2001. Hay que tener en cuenta que por aquel entonces el furor de los blogs y las redes sociales todavía no había despuntado, así como que Google era apenas un recién nacido con todo lo que ello conlleva respecto a las posibilidades y potencia de los motores de búsqueda actuales. No obstante estas consideraciones, parece evidente que el volumen de información en la Web Profunda es ostensiblemente superior al de la Web Superficial.

Deep-Web-wiki

Pero que los motores de búsqueda estándar no registren ciertos sitios no significa que la depravación y la ilegalidad inspiren esos lugares. Por poner un caso que limpie, fije y de esplendor a esa mala reputación del Profundo, la biblioteca o base de datos de del Diccionario de la Real Academia Española (DRAE) es ajena a las arañas (crawlers), por lo que no resultan indexadas las definiciones de las palabras en los buscadores. Muchas otras ingentes bases de datos de servicios o aplicaciones que precisan de una “pregunta directa” por parte del usuario resultan ignoradas.  La invisibilidad para los motores de búsqueda puede venir dada por diversos factores, desde la mera indicación del desarrollador de que no quiere que el buscador revise su código (Follow/No Follow en la interfaz de Google) o el olvido de la actualización a los estándares de indexado, hasta los sites protegidos y privados que deliberadamente buscan una grieta de anonimato, ya sea para la degeneración o la iluminación. El formato de determinados archivos también impide que sean registrados por los robots de búsqueda, aunque las posibilidades y la potencia de éstos va abriendo nuevos claros. El propio buscador (la empresa) puede decidir que cierto contenido no es apropiado o interesante e ignorarlo en sus motores, caso de algunas páginas como las que albergan contenido de carácter dinámico, con actualizaciones constantes, en algunos casos susceptibles de albergar laberintos o peticiones pantalla que ralentizan o inutilizan los motores de búsqueda, estrategias conocidas como trampas de araña.

Aunque no todo el monte es orégano, ni toda profundidad averno, la Deep Web es un entorno que precisa de cierta cautela en lo que a protección durante la navegación se refiere. Dado su paisaje y su paisaje, su naturaleza menos intuitiva y automática, es más que conveniente informarse solvente y previamente, así como atenerse al anonimato en las conexiones, de modo que la IP sea lo más difícil posible de rastrear, evitando la exposición de credenciales o registros a través de proxys o intermediarios que hagan pantalla y nos preserven de la información consultada o intercambiada. Dentro de la Deep Web, aunque no es el único, cobra especial importancia el sistema TOR (The Onion Router), una red abierta –originalmente desarrollado el proyecto por  el Laboratorio de Investigación Naval de los Estados Unidos– que sirve para navegar anónimamente por la Web Profunda, de manera que los mensajes son cifrados y enviados por un número indeterminados de nodos, complicando el rastreo de la identidad (IP). Su nombre, onion router, vendría a traducirse como encadenamiento de cebolla, haciendo referencia a las sucesivas capas del vegetal como etapas de protección.

A pesar de toda esa aparente invisibilidad del fondo del mar, no hay que descuidar que las sombras de los Estados son alargadas, y el ojo avizor de Sauron no descansa. En resumen, la Deep Web, si bien precisa de cierta cautela a la hora de sumergirse en ella, sobre todo para los menos versados, es un puerto de acceso a bases de datos inmensas, algunas muy rigurosas y de gran calidad, información tangencial, marginal, alternativa pero no necesariamente macabra, morbosa o sensacionalista. Sí, claro, es cierto que hay muchísimo contenido demencial, piratería y enajenación… (¿No resulta también inquietante ese otro Todo en la viña del Google –aunque menos en proporción pues proporciona menos también–? Ya Cernuda atinaba sobre el tema: no solo a imagen y semejanza de dios se hizo el hombre, sino también de su demonio.  

La desconexión web de Paul Miller

-¿Metafísico estáis? -Es que no me conecto. Ni tanto ni tan poco. Parece innegable que ese intrincado y brillante cerebelo que es Internet ha revolucionado (y lo que te rondaré, morena) la vinculación entre la tecnología y el ser humano, entre ser humano y mundo. Devenida ombligo virtual, la Red irradia el Ser: navego, luego existo; filosofía viral y barata: sabiduría deshuesada para dentaduras blandas.

Paul Miller, un joven de 26 años, profesional asiduo de las tres-uves-dobles a las que dedicaba por completo sus horas decidió pegarse el pasado año 2012 al margen del online y testar qué y cuanta “realidad” se le había ido enquistando en las pantallas, darse un descanso de la vida moderna, esa rueda de hámster alrededor de bandejas de entrada, anuncios clasificados y flujo worldwideweb.

desconexion Su experiencia se fue actualizando en el conocido diario tecnológico The Verge, con el que Miller ya colaboraba. Desde su retiro, alejado del mundanal ruido del ciberespacio, trataba de entender la Red, estudiándola a distancia, analizando en sí mismo el impacto que la conexión/desconexión provocaba. Según su relato, si bien al principio ese tiempo ganado fuera de línea se perfilaba como un espacio creativo y pedagógico, tonificante, con el paso de los meses los vicios offline afloraban y el “palacete zen” se desvanecía. Una idea que puede destilarse es que conectado o no, el veneno está en la dosis. Pasa el tiempo y Aristóteles ahí erre que erre con su Aura Mediocritas, su felicidad en la dorada medianía. Toda virtud está entre 2 extremos. Algo que puede relacionarse con ese comentario que Nathan Jurgenson, teórico web, compartió con Miller –y que espiga, por inspirador, Javier Barros del Villar en su artículo sobre el asunto para pijamasurf.com Existe mucha realidad en lo virtual, y mucha virtualidad en la realidad.

Aplicaciones sobre las alergias primaverales

La primavera, a pesar de la luz y el aire de verano a tiro de piedra, no es una fiesta para todos. Entre otros, los más sensibles al desprecio de estos días son los alérgicos, que ven cómo en esta época todo es hinchazón, asma e irritación. Si bien se puede acceder a la página Pólenes.com, donde entre abril y junio se reportan diariamente los niveles de concentración de polen en distintas ciudades españolas, para todos los que sufren la tiranía de las gramíneas glosamos también aquí un par de aplicaciones que servirán para que puedan sobrellevar mejor sus problemas, con acceso a información ambiental desde el smartphone y respaldadas por la Sociedad Española de Alergología.

Alergo Alarm: facilita información sobre los niveles de polen diarios en la localidad que se selecciona, además de establecer predicciones de los mismos para estimar el riesgo de alergias en distintos días. Posee un sistema de alarmas que avisa al usuario cuando alguno de los niveles se dispara por encima de los umbrales que contempla la Sociedad Española de Alergología e Inmunología Clínica (SEAIC). Habilitada para iPhone y Android.

Alergo-Alarm

Alerta Polen: información diaria sobre niveles polínicos en todas aquellas localidades donde existen centros de medición. Se puede seleccionar entre tipos de alergias y programar también un sistema de alarmas en caso de rebasarse los umbrales. Además, la app incluye ayuda e información complementario sobre pólenes, enfermedades del sistema respiratorio, así como las actividades y recomendaciones de la SEAIC. Disponible par Android.

 alerta-polen

Panel Control: permite el seguimiento de pacientes, su evolución sintomática, en aras de que el profesional médico pueda cotejar y relacionar estos datos con los niveles de polen presentes, pues se le puede remitir esta información por mensaje. Una consulta de historial rápida y sencilla articulada en torno a dos preguntas: ¿cómo se encuentra hoy?/¿hoy ha tomado alguna medicación? Disponible para iPhone y Android.

Liberator, la pistola casera para impresoras 3D

Es conocido el apego de una gran parte de los estadounidenses por las armas. Ese amor a la libertad armada no es una apetencia excéntrica de unos cuantos, sino que, como también se sabe, la Segunda Enmienda de su Constitución ampara y recoge ese derecho. Aunque este derecho tiene un razonamiento histórico y sociológico (recuerdo que en el instituto, al hablarnos sobre la Guerra Civil española, se hacía referencia a cuánto habían tardado las legítimas autoridades republicanas en armar a sus ciudadanos, las milicias, para hacer frente a la sublevación, y cómo eso había favorecido a los golpistas; o la actitud contraria (“paternal”) de Salvador Allende a facilitar armas al pueblo durante el Golpe de Pinochet, para evitar una masacre quizás mayor), digo que, aunque esa libertad armada tiene una, o varias, explicaciones más o menos congruentes con la protección de la legitimidad política o la defensa personal, no deja de ser cierto que en las coordenadas del mundo moderno, parece que el principal baluarte de ese espíritu armado estriba más en los intereses creados, económicos, en torno a las empresas armamentísticas, que en torno a una plausible defensa del Estado Libre a través de milicias bien ordenadas y pertrechadas.

Liberator, la pistola casera para impresoras 3D

El debate en Estados Unidos sobre la adquisición y posesión de armas se aviva cada poco, pues la facilidad con que se puede acceder a una pistola, un rifle u otras armas hace que, con relativa frecuencia, un espontáneo irrumpa en un colegio o donde fuere y se líe a tiros con los concurrentes. Valga, como paradigma, la tristemente conocida masacre del Instituto Columbine que el cineasta Michael Moore cifró en su Bowling for Columbine.

Ahora, la última discordia que nos llega en torno a este problema no deriva directamente de ninguna masacre o conato de ella, sino del diseño que Cody Wilson, un tejano de 25 años, ha desarrollado para poder fabricar una pistola a través de las nuevas impresoras 3D. Este chico ha colgado los planos de construcción en Internet, y la noticia se ha hecho eco en el resto del mundo. Liberator ha sido el nombre que le ha dado a su artefacto: una pistola que parece de juguete, casi toda ella de plástico, pero efectiva y mortal como cualquiera.

Resulta macabro y tendencioso que se bautice con el marbete “Liberador” un artilugio que tiene en su naturaleza más de condena (para el muerto y, claro, para el asesino), que de garante de las libertades políticas, sociales o personales.  ||| Fuente.

Poetika app, poesía personalizada

A la gente le suele tirar para atrás la poesía, aunque todos hicieron pinitos de poeta en las carpetas del instituto y los azulejos de los baños [no en vano un librito del insigne Quevedo titulaba Gracias y desgracias del ojo del culo]. Hoy se practica la cita célebre en Twitter, y se anegan los muros virtuales en frases redivivas sobre imágenes más o menos tendenciosas. De entre toda esa sabiduría deshuesada para dentaduras blandas que baila en bits, buena voluntad, rebaba y desarreglo emocional, se colige algo: cada cual merodea siempre algunos versos como letras de canciones que no se olvidan.

Así como cada fruto tiene su punto de sazón, cada ocasión tiene su poema. No es lo mismo una resaca en provincias mientras llueve que un desamor soleado a las 6 de la tarde en Atocha. O a lo mejor sí, qué sabe uno. Sea como fuere, la empresa Wake App ha desarrollado una curiosa aplicación, Poetika, que ensaya algo así como servir a la carta la poesía. Se trataría de la primera antología geolocalizada, en forma de aplicación para smartphones (iPhone de momento), que “genera listados de poemas en función de la hora, la fecha, el lugar, los establecimientos cercanos y las condiciones climatológicas y astronómicas en el momento de su uso”. [No deja de resultar deslumbrante eso de “según los establecimientos cercanos”].

Poetika app, poesía personalizadaDe un fondo de 1500 textos, que se espera ampliar hasta los 3000 tras el verano, y en cuya selección y edición han participado reconocidos profesionales como el poeta y ensayista Jenaro Talens, la aplicación genera al azar un texto “vinculado” con el contexto del usuario. Además, existen otros “filtros” que tratan de afinar más la puntería del poema, permitiendo la selección de distintos temas y estados emocionales. A ello se añade la posibilidad de que cualquier usuario puede subir su propio texto y ver la recepción de este en la comunidad, donde cada uno  puede hacer su lista de favoritos y compartirlos con otros.

Es difícil que “la masa” se vuelque en actividades que exigen algo más que dentaduras blandas, que demandan del lector algo más que superficie, pero bien puede servir la aplicación para que muchos individuos se reconozcan en la imaginación/inteligencia de algunos buenos textos, que ya después uno en casa, o donde fuere, seguirá el viaje o se bajará del taxi. Me recuerda [el espíritu de la aplicación] a aquel libro que se titulaba: Poesía para los que leen prosa. Dios bendiga a los taxistas.