De iz. a der. participaron de la cumbre APEC: Abe, Putin, Jae-in, Rasak, Peña Nieto y Trump, entre otros líderes mundiales.

 

“Buenos” y “malos” generan burbujas narrativas en las redes sociales

El cinismo de Occidente lleva a que, a través de los medios, las potencias se presenten como víctimas de las maniobras de Moscú. Al mismo tiempo, los servicios de Putin parecen haber encontrado en la red un pilar de los relatos contrahegemónicos.

 

Lectores y espectadores de todos los soportes e ideologías, Estados, partidos políticos, movimientos de distinta índole, servicios secretos, hackers, periodistas y animadores centrales de internet (Twitter, Facebook, Google, Instagram, etc) conforman un amplísimo mercado de la manipulación sin precedentes en la historia de la humanidad. Que sean las elecciones en Francia, en los Estados Unidos, la consulta por el Brexit, la guerra en Ucrania o el independentismo catalán, internet y sus habitantes de las sombras han sido los reguladores decisivos de las opiniones públicas con el telón de fondo de la guerra entre las potencias y como párvulos figurantes las esferas antiimperialistas que han expandido las falsedades del enemigo, de su enemigo. Un ejército de espectros vela a diario por la defensa de un territorio sembrado de intereses, a ambos lados del Atlántico. Los trolls son ahora inocentes soldaditos del pasado al lado de la maquinaria que se ha puesto en marcha. Los cronistas de falacias, los community managers de las redes, los perfiles automáticos que generan burbujas narrativas creadas con la intención de instalar un embuste son los nuevos propagadores de las verdades artificiosas que se han convertido en la droga de Occidente. Donald Trump propulsó en los Estados Unidos lo que ya existía hace mucho dentro de la llamada guerra digital o guerra asimétrica. La guerra en Ucrania, las intromisiones de Occidente en la soberanía rusa, la guerra en Siria multiplicaron por mil la confrontación subterránea y pusieron a la Rusia de Vladimir Putin como la potencia que hace y deshace a su antojo. El cinismo legendario de Occidente lleva a que, a través de los medios, las democracias occidentales se presenten como víctimas de las maniobras de Moscú como si no fueran, ellas, en este caso la primera de ellas, Estados Unidos, quien llevó al paroxismo el arte de la mentira con el ya famoso portal Breitbart News, del ex director Ejecutivo de la campaña electoral de Trump, Stephen Bannon. Todos juegan en ese patio subterráneo donde se despliegan los choques más fuertes y en el cual hasta las mejores intenciones son usurpadas por la manipulación. Jamie Fly, miembro del German Marshall Fund y uno de los creadores del instrumento de análisis Hamilton 68, constata la enorme paradoja que existe en el hecho de que quienes están contra Occidente terminan a su vez manipulados: “lo más preocupante que hay en todo esto es que personas comunes se integran activamente en campañas de propaganda. A pesar nuestro, muchas veces, que sea en Twitter o Facebook, participamos en campañas de desinformación que provienen de manera directa o indirecta de sistemas de propaganda. No hay nada sorprendente entonces en que los Estados se apoderen de esas zonas para propagar sus propios intereses”.

Hasta los héroes de antaño se han prestado al juego en pos de su estrategia final. Julian Assange, el fundador de WikiLeaks, se sumó a la exitosa operación de los independentistas catalanes que lograron instalar en las opiniones pública una pésima impresión del Estado español apoyándose además en los soportes rusos de difusión en la red. Antes, en octubre de 2016, Trump había dicho “Amo a WikiLeaks”. Tenía en su mano una síntesis de los miles de correos electrónicos de la demócrata Hillary Clinton difundidos por Assange. En julio de 2017, WikiLeaks puso en circulación 21.000 emails del equipo que participaba en la campaña electoral de Emmanuel Macron. 3.000 perfiles falsos en Twitter, 126 millones de personas “distraídas” en Facebook: el operativo propaganda a favor de Trump vació la palabra democracia de toda legitimidad.

Donald Trump tiene su propia red de falacias (https://www. politico. com/magazine/story/2017/08/09/twitter-trump-train-maga-echo-chamber-215470) pero Occidente apunta hoy hacia Moscû como el ente desestabilizador. El instrumento Hamilton 68 que analiza los flujos de información difundidos en Twitter (fue creado en agosto de 2017) constató hasta qué punto los círculos prorusos trabajan activamente para envenenar los debates nacionales. Los servicios de Vladimir Putin parecen haber encontrado en la red un pilar de las narrativas contrahegemónicas. En ciertos sectores, la prensa tradicional de Occidente tiene mil veces menos influencia que Russia Today (RT) o Sputnik (100 países, 33 idiomas), dos medios rusos cuyas informaciones, en ocasiones totalmente falsas, son redesplegadas a través de las redes y leídas con devoción por quienes tienen una legítima posición anti occidental (The Gateway Pundit o TruthFeed). Los medios complotistas o los conspiracionistas cuentan hoy con un aliado poderoso. Pero la verdad está ausente y quienes intentan desmentir o aclarar (los periodistas) suelen encontrarse sumergidos por las amenazas físicas o los insultos que llegan a través de internet. La mentira puso de moda el patoterismo digital como forma de disuasión o amedrentamiento, tanto por las extremas derechas como por la ultraizquierda. Estudios recientes dan cuenta de la “transformación” de los instrumento de propaganda lanzados durante la guerra en Ucrania y la anexión de Crimea por parte de Rusia en “misiles digitales” destinados a generar caos y confusión ideológica. Ciaran Martin, responsable del Centro Nacional de Seguridad (NCSC, Gran Bretaña) aseguró a la prensa que “la injerencia rusa es una fuente de gran preocupación”. Según un doble estudio llevado a cabo por Swansea University y la University of California, Berkeley, “150. 000 cuentas en Twitter basadas en Rusia perturbaron” el referendo sobre el Brexit en beneficio de la opción más desestabilizadora para Europa (la salida de Gran Bretaña, https://www.thetimes.co.uk/article/russia-used-web-posts-to-disrupt-brexit-vote-h9nv5zg6c).

Gran Bretaña acusó incluso a Rusia de haber “atacado” los medios de comunicación y los sistemas eléctricos. Los debates sobre las “injerencias” extranjeras no son nuevos. En 2015, la Unión Europea creó el East Stratcom Task Force, una estructura destinada excesivamente a combatir las ofensivas digitales de Moscú. El tema no es tanto la cuestión ideológica sino la veracidad, que es la que al final de cuentas manipula a la opinión pública. François-Bernard Huyghe, investigador y especialista de las Ciencias de la Información en el IRIS (Instituto de Relaciones Internacionales y Estratégicas), resume: “es preciso desmontar una mentira deliberada lanzada con objetivos estratégicos. No basta con denunciar une ilusión ideológica”. La Task Force de la Unión Europea no puede sin embargo contrabalancear la influencia de las mentiras. Sus aclaraciones tienen las patas cortas ante las potencias de las llamadas “granjas de trolls” donde se cultivan las mentiras. La estafa es, al final, demoledora.

Los “malos” de Occidente contra los “buenos” de Moscú o los “buenos de Moscú contra los “malos” del otro lado siembran sus invenciones en las redes sociales. Los buenos y los malos terminan amplificando su difusión, con las cual formatean conciencias, ganan adhesiones, modifican procesos electorales o instalan certezas cuya única realidad son miles y miles de perfiles automatizados que devastan toda forma de libertad de pensar y actuar. Las redes sociales aparecieron en un momento como la panacea de la independencia ante los medios de comunicación del “sistema”. Ahora el sistema se apropió de ellas.

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

na21fo02 6

Assange se sumó a la exitosa operación de los separatistas catalanes.

 

 

Publicado enPolítica
El fundador de Facebook, Mark Zuckerberg, en una conferencia en Perú el 19 de noviembre de 2016.

 

El fundador de la compañía desgrana su visión del mundo en un largo mensaje en su muro de la red social

 

Mientras la mayoría de los usuarios de Facebook se limita a pegar un enlace, publicar una foto o compartir un vídeo. Mark Zuckerberg, el fundador de la red social, ha utilizado el muro para mostrar su visión del mundo a través de un mensaje público de más de 5.800 palabras. A pesar de lo frívolo del formato, nadie mejor que él sabe el potencial de viralidad y difusión que tiene un mensaje en un pueblo virtual con 1.800 millones de vecinos. El multimillonario defiende así la globalización frente a un mundo que quiere poner barreras. "Mucha gente se ha visto abandonada por la globalización", ha resaltado el multimillonario en el mensaje.

“Cuando comencé Facebook, la misión de conectar a la gente no era algo polémico. Se asumía que el mundo estaba cada vez más unido. Pero en los dos últimos años [esta teoría] cada vez se ha cuestionado más”, arranca su reflexión Zuckerberg en la que pretende explicar cómo promover la paz, acelerar el avance de la ciencia y reducir la pobreza. Reconoce que no es fácil, pero tampoco pone un plazo concreto: "Quizá no podamos hacer el mundo que queremos ahora mismo, pero podemos comenzar a trabajar a largo plazo. En estos tiempos lo más importante que puede hacer Facebook es poner su infraestructura al servicio de la gente para construir una comunidad global".

El responsable de Facebook se centra en cinco aspectos: el apoyo mutuo, la seguridad, los lazos para compartir información, el civismo y la inclusión. Es la primera vez desde la salida a bolsa en 2012 que Facebook deja caer un cambio en su misión inicial. Zuckerberg reconoce que la motivación para escribir el mensaje le llegó tras las elecciones del pasado noviembre haciendo hincapié en que es más lo que une a la gente que lo que separa.

Una de las palabras que más repite el fundador de la red social es “inclusión”. Un concepto que engloba dentro de una idea más amplia, la “infraestructura social”, una manera de referirse a los intereses comunes expresados en la Red. Lo compara con grupos de afinidad del mundo real por ejemplo iglesias, sindicatos y Gobiernos. “Deberíamos fomentar las conexiones entre personas que van más allá de los países para derribar fronteras nacionales e internacionales”, reitera en una clara referencia, aunque sin citarla, a la nueva Administración de Donald Trump. De hecho, en el mensaje no se nombra a ningún gobernante con una sola excepción, el primer ministro de India, Narendra Modi, alguien a quien reconoce como amigo y admira abiertamente. El dirigente visitó Facebook en 2015 y desde entonces mantiene relación con sus compatriotas empleados en la empresa y pide a sus ministros que sigan su estela. Durante la celebración del 13º aniversario de la multimillonaria compañía, Zuckerberg se centró en el poder de las comunidades, a las que se refirió como “grupos con mucho sentido”.

 

Contra el terrorismo y las noticias falsas

 

El Safety Check es una herramienta pensada para alertar o tranquilizar a los allegados en caso de emergencia. Se creó con la idea de ayudar después de desastres naturales o atentados, pero también sirvió para recaudar más de 15 millones de dólares tras el terremoto de Nepal en 2015. El seguimiento de patrones de comportamiento les ha llevado a poder predecir si alguien está contemplando el suicidio. Ahora quiere potenciar este factor social añadiendo una capa más profunda de inteligencia artificial, de modo que puedan reconocer qué publicaciones buscan reclutar terroristas.

Tampoco pasa por alto el problema de las noticias falsas. Insiste en los esfuerzos para verificar el contenido, pero advierte de que la directriz para su equipo no será vetar ninguna información, sino añadir más puntos de vista y fomentar el debate entre personas: “Algunas investigaciones sugieren que la mejor solución para mejorar las discusiones es que nos conozcamos mejor entre nosotros, como personas, y no solo las opiniones". También reconoce su preocupación por el sensacionalismo y la polarización de los medios.

Cuando decidió que su reto para 2017 era conocer todos los estados de su país, muchos consideraron que era la antesala para una posible candidatura electoral. Zuckerberg lo negó. Con este mensaje deja muy claro que su ambición de influencia, en el mundo sin fronteras que imagina, es global.

A pesar de su relevancia, se despide como si realmente se dirigiese a un amigo, con un sencillo “Mark”.

 

 

La investigadora que encuentra y analiza los lugares más oscuros de Internet

Sarah Jamie Lewis, ex-trabajadora del GCHQ, la agencia de espionaje de comunicaciones británica, ha creado una herramienta de código abierto que busca encontrar vulnerabilidades en la web oscura



La dark web, o parte oscura de la web, es la red de sitios y páginas que solo pueden accederse a través de Tor, un software de cifrado que encauza nuestra navegación a través de múltiples servidores de forma aleatoria e intermedia entre nosotros y la web de destino. De esta forma, y al no haber conexión directa, es posible en teoría que nadie sepa qué web estás visitando.


Una herramienta como cualquier otra que sirve para tantos usos como la propia web tradicional: leer información, participar en comunidades, mensajería, comprar en línea y más, pero todo siendo anónimo. O casi anónimo. La red Tor no es perfecta y existen diversos métodos de identificar tanto a quiénes navegan como a quiénes alojan contenido allí.
Para averiguar los niveles de anonimato de la red oscura, una investigadora británica ha creado OnionScan, una poderosa herramienta que escanea estos sitios web ocultos en búsqueda de huellas que identifiquen a sus dueños. Su objetivo, declara a La Vanguardia es doble: “uno es ayudar a investigadores a encontrar donde están los agujeros de seguridad, estén intentando encontrar qué los causa o formas de mejorar las herramientas de anonimato y privacidad. El otro objetivo es ayudar a los dueños de sitios web en la dark web a mejorar la seguridad”.


Lewis, ex-trabajadora del departamento anti fraude de Amazon y anteriormente ingeniera dentro del GCHQ (Government Communications Headquarter, la agencia de control de telecomunicaciones británica, equivalente a la NSA estadounidense) ahora está centrada en hacer la vida más segura a las “comunidades más desfavorecidas” para que puedan intercambiar información de forma anónima y segura. Su herramienta analiza posibles vectores de ataque para que los puedan encontrar y arreglar antes de que los utilice un rival.


OnionScan es una herramienta única en cierto sentido: es de código abierto. “Estamos viendo un marcado ascenso de ofertas laborales que requieren capacidad de investigación relacionada con la dar web para gobiernos y corporaciones privadas. Y tienen mucho más presupuesto para construir herramientas más potentes”. Podemos asumir con cierta seguridad que múltiples agencias de seguridad de todo el mundo tienen capacidad similar, pero es la primera vez que se construye un software que lo pone al alcance de cualquier investigador.


OnionScan funciona saltando de enlace en enlace, de la misma forma que las “arañas” con las que Google y otros motores de búsqueda analizan Internet. Una vez dentro, analiza diversos patrones tecnológicos con los que se pueden en ocasiones detectar quién está detrás de una web oscura. El proyecto está disponible en Github y acepta donaciones a través de Patreon.


Aunque es difícil saber con exactitud, diversos análisis cifran en más de 1.000 millones el número de sitios web comunes —como LaVanguardia.com— que habitan la web visible y abierta. ¿Cuál es el tamaño de la dark web? “El proyecto Tor cifra en unas 80.000 los sitios que existen en cada momento, pero mucho contenido es efímero”, mucho del cual es solo utilizado por bots. Con OnionScan, el la imagen global se vuelve más precisa: “Los 15.000 sitios que he identificado son sitios que tienen o han tenido contenido estático, diseñado para ser consumido por humanos”.


Cada vez que realiza un análisis global con OnionScan “encuentro 10.000 sitios web en línea. El número total aumenta de forma constante, pero a un ritmo lento”. Lewis aclara que el reciente apagón de Freedom Hosting II, una compañía que ofrecía alojamiento web pensado para la dark web, ha hecho disminuir el total de contenido dentro de la dark web. Diversos análisis cifran en un 20% el total sitios web oscuros que desaparecieron después de que Freedom Hosting II fuera hackeado y apagado.


En la dark web hay contenido de todo tipo, y aunque la mayoría son foros de intercambio de opiniones y divulgación, también hay espacio para la ilegalidad, incluyendo uno de los elementos por los que es más tristemente conocido, la pornografía infantil. ¿Puede OnionScan ayudar a identificar los sitios? Lewis responde que es “poco común encontrar contenido CP [siglas de Child Pornography, pornografía infantil] porque la mayoría del contenido real es compartido a través de enlaces protegidos bajo contraseña a los que OnionScan no puede acceder. Generalmente lo que OnionScan encuentra son foros y sitios web donde se ofrecen estos enlaces”. Un gran avance, ya que posibilita que haya más investigadores intentando identificar a quienes comparten esta información, e incluso agencias de seguridad que no tengan suficientes recursos para obtener tecnología similar.

Por Álex Barredo
10/02/2017 10:46 | Actualizado a 10/02/2017 11:20

Entrevista a Ignacio Ramonet, periodista y cofundador de ATTAC “Las empresas nos vigilan mejor que los Estados”

De la mano de Barack Obama, Google planea su aterrizaje en Cuba. Mark Zuckerberg pide en el Mobile World Congress de Barcelona internet “para los más pobres” y Apple se niega a dar los datos del teléfono de un presunto terrorista al Gobierno estadounidense. Las GAFAM (Google, Amazon, Facebook, Apple y Microsoft), reinas de Silicon Valley, mueven ficha. Buscan mercado y fidelizar a sus clientes. En el mundo hay 4.100 millones de personas sin acceso a internet que viven desconectadas de ese Imperio de la vigilancia (Clave Intelectual, 2016) del que Ignacio Ramonet habla en su último libro.

 

Conversamos con este experto en geopolítica, cofundador de ATTAC y director de la edición española de Le Monde Diplomatique sobre la crisis sistémica global, sus vínculos con las tensiones entre seguridad y libertad y el panóptico tecnológico en el que vivimos.

 

¿Qué es esto del imperio de la vigilancia?

 

El imperio de la vigilancia es esta especie de articulación que se ha creado entre los Estados, las grandes empresas que dominan internet y los sistemas de inteligencia. Es el resultado de la facilidad técnica que existe hoy para vigilarnos a partir del momento en que cada uno de nosotros y nosotras, en los países desarrollados, decidimos voluntariamente equiparnos con aparatos como los teléfonos móviles, los Ipad o los ordenadores. Nos hemos dotado de sistemas que le permiten a organizaciones del Estado o grandes empresas vigilarnos. Esto es lo nuevo con respecto a la vigilancia histórica. Consideramos que la existencia de estos instrumentos amplía el perímetro de nuestra libertad, pero al mismo tiempo ampliamos la superficie de nuestra vigilancia.

 

La vigilancia es un accidente. Paul Virilio dice que cada vez que se hace un avance tecnológico surge un accidente no previsto. Cuando se inventa la electricidad se inventa la electrocución, cuando se inventa internet se inventa la vigilancia de masas. Antes la vigilancia era un fantasma, un temor paranoico porque era imposible vigilar a todo el mundo. Hoy la vigilancia es posible.

 

Parece que esta vigilancia, que implica la pérdida de libertades, se ampara y legitima en un discurso sobre la seguridad. ¿Qué rol juegan los medios de comunicación avalando este paradigma securitario?

 

Los medios juegan un rol muy conservador con la idea de que si los Estados establecen un sistema de vigilancia es para protegernos. Es una especie de trueque. Yo te doy seguridad y tú me das tu libertad, o una parte de ella. Los medios se adhieren a eso. El problema es que si para combatir el terrorismo liquidamos el conjunto de las libertades democráticas, pagamos un precio demasiado alto y uno de los objetivos del terrorismo se consigue. Cuidado con este negocio falseado porque la seguridad total no existe, los propios gobernantes hablan constantemente de que están tomando todas las precauciones pero no pueden garantizar que no haya un atentado. En cambio, la libertad sí que se puede disminuir mediante leyes.

 

¿Qué riesgos tiene ese discurso?

 

Tiene el riesgo de que de esa manera estemos liquidando libertades fundamentales. ¿Qué diferencia hay entre una dictadura y una democracia? Que la dictadura te controla, te condiciona, te vigila sin que estés informado de ello. Pero si actualmente nos vigilan, ¿dónde está la verdadera democracia?

 

¿Existe un techo de cristal en este espionaje, en este control de la población? ¿Hasta dónde se pretende llegar?

 

El objetivo es crear lo que llamo la justicia predictiva. Existen dos obras que imaginaron sociedades distópicas, totalmente vigiladas. Una es 1984 (1949) de George Orwell y otra Minority Report (1956) de Philip K. Dick. 1984 es una sociedad completamente vigilada a través de la tecnología. Minority Report habla de un aparato que esencialmente sirve para prevenir el crimen. Se vigila a toda la población con un objetivo preciso de evitar el crimen. Se detiene a la persona por un crimen que aún no ha cometido. En Francia hay un artículo de la ley que lo permite. La intención del crimen ya es un crimen.

 

Hablas mucho de que el objetivo de este control es la supuesta seguridad pero también existe una parte comercial, de venta de datos a gobiernos y multinacionales.

 

La novedad es que ahora nos vigilan las empresas y lo hacen mejor que los propios Estados. Cuando el Estado quiere vigilarte le pide a tu proveedor telefónico la lista de tus llamadas. Es tu proveedor telefónico el que te vigila. El Estado, los gobiernos también le van a pedir a Google la lista de lo que has consultado, porque lo tiene todo. Esto es lo que explica que empresas como Google, que no venden nada, sean las más ricas del mundo, porque venden nuestros datos.

 

La otra cara de la moneda sería la potencialidad que tienen todas estas redes como Facebook o Twitter para promover movilizaciones.

 

No se trata de condenar internet, es un avance fundamental, se trata de estudiar el accidente, qué es la vigilancia y cómo reducirlo y protegerse.

 

Esa vigilancia se incrementó mucho a partir del 11S. Ahora, la situación en Europa ha cambiado mucho. La crisis de los refugiados o la guerra en Siria necesitan nuevos marcos de interpretación. ¿Qué análisis geopolítico hace?

 

Estamos en un momento de transición. El periodo de estos últimos 20 años ha estado marcado a escala geopolítica por la crisis de Oriente Medio, que ahora estalla con las cuestión de Siria, y también por la hegemonía de China. En este momento, China está cambiando de modelo económico y de desarrollo, lo que tiene una repercusión muy grande. La caída del precio de las materias primas es algo nuevo en estos 20 años, que se han caracterizado por una subida incesante de las commodities y por el hecho de que muchos países del sur aprovecharon esta situación para transformarse, hasta el punto de que se pudo hablar de países emergentes, los BRICS, se creó el G20... De los emergentes ya no se habla, muchos están en crisis. En América Latina el ciclo está cambiando y en Europa los partidos consolidados han visto reducir su solidez.

 

¿Cómo influye este cambio en las crisis de los distintos gobiernos de izquierdas de América Latina?

 

Mucha gente lee el cambio de ciclo en América Latina como si de repente la oposición tuviera argumentos, pero no los tiene. El cambio de ciclo político es consecuencia de un cambio de ciclo económico que se basaba en tres pilares. Por un lado, China tenía un crecimiento muy elevado, acompañado de una política de ser la fábrica del mundo para la exportación de productos, para lo cual tenía que importar muchísimas materias primas de América Latina, entre otros sitios.

 

En segundo lugar, el precio del petróleo ha caído por distintas razones muy complejas, como rivalidades entre Arabia Saudí y Estados Unidos o el fracking. En último lugar, el dólar ha subido mucho, lo cual encarece las inversiones, que ya no vienen a América Latina. Son tres parámetros que han cambiado la economía latinoamericana. Los países que antes tenían muchos recursos por el precio de las materias primas, por los inversores o por el precio del petróleo ya no pueden distribuir como lo hacían antes. Ecuador, por ejemplo, ha tenido que reducir su presupuesto en 2.000 millones de dólares a pesar de ser un país muy bien administrado. Otro ejemplo es Bolivia, que va a tener dificultades porque el gas es muy importante en la exportación.

 

En 15 años muchas sociedades en Latinoamérica han cambiado. Decenas de miles de personas han salido de la pobreza y se han integrado en las clases medias por lo que el discurso del poder no puede ser el mismo. Las ambiciones de estas clases medias no son las mismas que las de las clases populares anteriores. La gente ya no se contenta con tener escuela. En Bolivia, Ecuador y Venezuela se eliminó el analfabetismo. En Venezuela se construyeron once universidades que no existían. Pero la respuesta mediante la cantidad ya no es suficiente para millones de personas que ya están acostumbradas a tener escuela. Lo que quieren es que haya una buena escuela, hospitales de calidad y transportes públicos eficaces. Muchos de estos gobiernos no han sabido contestar a estas demandas. En Venezuela se perdieron las elecciones legislativas, pero la oposición sólo ganó 300.000 votos. Quien perdió fue el chavismo, que perdió dos millones de votos. En Bolivia se ha perdido el referéndum. ¿Era necesario hacer este referéndum para alguien que está 10 años en el poder? La respuesta la ha dado la ciudadanía. No era indispensable. Has cambiado la sociedad. Ahora es más culta, está mejor cuidada, no la puedes tratar como si fuera lo contrario.

 

 

Publicado enInternacional
“Hay que acostumbrarse a la web que tenemos”
Se huele el poder. En el medio de la transición digital sin retorno, cuatrocientos editores de los medios más poderosos del mundo intentan comprender el cisma que ha provocado Internet en la circulación de información a nivel mundial. Durante tres días, en el Hôtel de Ville en París, se siente de una manera particular la mezcla de elefantiásicos diarios centenarios que reescriben sus métodos de producción y se apropian de una cultura que históricamente no les pertenece, la cultura digital, que aguarda en los pasillos del futuro y se prepara para trabajar de una manera inédita: el periodismo abierto, la influencia definitiva de la cultura del software libre en la cotidianidad de los medios transnacionales, y un “hashtag” que hace unos años habría sido impensable para el establishment editorial: #hackthenewsroom dicen en Twitter, hay que “hackear” las redacciones. Se huele algo de incertidumbre, también. Porque el periodismo avanza por las cuatro pantallas: la web, los teléfonos, las tabletas y los televisores y una impresión en papel que baja de manera acelerada en coincidencia con la digitalización de las sociedades.


El programa desarrollado por la Global Editors Network es una muestra clara de la importancia de los viejos y nuevos actores: Jim Roberts, de The New York Times; Peter Bale, de CNN Internacional, y Juan Luis Cebrian, director ejecutivo de El País, compartían sanguchitos y canapés con Alastair Dant, del equipo interactivo de The Guardian, los “pibes” de CartoDB, un increíble software para generar mapas interactivos, o escuchaban a Douglas Arellanes, de SourceFabric, un administrador de contenidos de licencia libre desarrollado por unos checos muy simpáticos. En la otra esquina del cuadrilátero, Dan Green, director de acuerdos estratégicos de la Fundación Bill y Melinda Gates (sí, ¡el de Windows!), que junto a Warren Buffet crearon el fondo de inversión más grande del mundo, cerca de 50 mil millones de dólares, para realizar donaciones filantrópicas alrededor del mundo junto a Madhav Chinnappa, jefe de acuerdos estratégicos de Google, hacía de “guardián” a Krishna Bahrat, ni más ni menos que el fundador de Google News. Finalmente, corrían de abajo y peleaban por las tarjetas de los señores de corbata los nuevos emprendedores dispuestos a repensarlo todo: nuevos soportes, nuevos formatos, nuevos conceptos, nuevas plataformas para “enterarse” de cómo viene la mano.


Y en el medio de la vorágine, mientras el consultor inglés Jim Chisholm defendía la prensa escrita como modelo de negocio, aseguraba que Twitter y Facebook eran los grandes “chupadores de marcas”, decía que los medios impresos también descienden en venta porque sus editores han abandonado el papel a su suerte y mandaba a los contadores a “juntarlos en un mismo cuarto y matarlos a todos”, la poderosa platea se preparaba para presenciar el primer premio de periodismo de datos (datajournalism, en la jerga, ver recuadro) en cuya presidencia reside el prestigioso Paul Steiger, actualmente al mando del genial sitio ProPublica, antes gerente editorial de The Wall Street Journal. El periodismo de datos es un tema caliente de todas las grandes y no tan grandes redacciones vanguardistas: visualizaciones, cruces de datos, análisis de fuentes, mapas y líneas de tiempo que cuentan historias de maneras impensadas, que acaban de explotar con la salida del primer manual Data Journalism Handbook, auspiciado por la Open Knowledge Foundation y coordinado por Liliana Bounegru, del European Journalism Centre.


Una carrera por generar nuevos estándares, por producir nuevas plataformas, provocó la sensación de que se trata del momento cero del “nuevo” nuevo periodismo, que se está reinventando a una velocidad todavía no percibida por la mayoría de los editores, sobre todo en América latina. Y aquí, una vez más, otra intersección entre dos mundos que antes no se tocaban: si algo ha sido centrado, cerrado y vertical es la producción periodística que choca contra la filosofía del software libre, estimulado por organizaciones sin fines de lucro como la Fundación Mozilla, creadores del navegador Firefox. Mozilla tiene una larga tradición en la generación de estándares abiertos y ha influido fuertemente en medios tradicionales para generar herramientas de software libre, metodología que choca contra los compartimentos estancos. De allí su interés en que los grandes medios se abran hacia metodologías abiertas.


Sólo basta con mirar los números de aquellos que se dedican a producirlos en serio para saber hacia dónde va la industria: en 2015, la cantidad de usuarios de redes sociales rondará los 1700 millones de personas (contra los 1300 millones actuales) y pasará del 65 al 70 por ciento de los usuarios totales de Internet. Los datos pertenecen a una investigación dirigida por Martha Stone, gerente general de la consultora Worlds Newsmedia Network.


Pero la tendencia en tamaño del mercado móvil es mucho más auspicioso: Idate espera que pase de tres mil millones de dólares en 2012 a casi siete mil millones en 2015, mientras que en Asia pasará de 7 mil a 17 mil millones de dólares. Razón más que evidente para estudiar los comportamientos de la generación de “los inclinados”, jóvenes con el cuello encogido hacia abajo, mirando siempre hacia los dispositivos móviles: según un estudio de comScore de agosto de 2011 en Estados Unidos, los lectores usan los teléfonos móviles, las tabletas y las computadoras personales para leer las noticias de manera combinada: un pico parecido entre los tres formatos en horas de la mañana, un descenso del celular y la tableta en horario laboral (donde la gente lee las noticias en computadoras o notebooks) y un aumento ostensible al cierre del día para las tabletas. “Hay que acostumbrarse a la web que tenemos y no esperar la web que queremos”, les dijo Eric Hazan, de McKinsey & Company, a cuatrocientos poderosos editores de medios planetarios, más acostumbrados a crear la realidad que a contarla.

@blejman
Publicado enInternacional
“En cada minuto hay muchos días.” Nunca como en los tiempos de Internet fue tan cierta la frase que William Shakespeare escribió para Julieta. Hoy, cada 60 segundos, la lupa de Google arroja más de 694.445 resultados de búsqueda, se envían unos 168 millones de correos electrónicos y se publican más de 6600 imágenes en el sitio Flickr. Para ver el contenido que se sube cada minuto en YouTube se requerirían 48 horas frente a la pantalla.

La compañía de desarrollo de aplicaciones web Go-Globe recopiló en un informe los millones de actividades que tienen lugar en la Red en ese tiempo. Según estos datos, cada 60 segundos se registran 70 dominios nuevos en Internet; se publican 695.000 actualizaciones de estado en la red social Facebook; se abren 100 cuentas en la red de perfiles profesionales LinkedIn; se bajan 13.000 aplicaciones para teléfonos iPhone; se abren 320 cuentas en Twitter, y se emiten 98.000 mensajes de menos de 140 caracteres... y el reloj sigue corriendo.

Toda esta información nos vendrá a la mente la próxima vez que alguien nos pida una licencia del tipo: “Un minuto, por favor, enseguida estoy con usted”. En estos tiempos, un minuto dejó de ser una despreciable fracción de tiempo y se necesitarían varias vidas para recuperar el tiempo perdido.

Para darse una idea: cada vez que el segundero del reloj da una vuelta, se realizan 79.364 publicaciones en los muros de Facebook y 510.040 comentarios, y se descarga 1700 veces el navegador de Internet Firefox.

Y la lista sigue: cada minuto, los usuarios de Skype generan 370 minutos de comunicación por voz. Los seguidores de Pandora, la principal radio personalizada en la Web, hacen sonar 13.000 horas de canciones. Se formulan 40 nuevas preguntas en el sitio de respuestas online de Yahoo y 100 en Answers.com y se genera una nueva definición en el sitio UrbanDictionary.com.

En realidad, después de todo, no es tanto, si se tiene en cuenta que en el mundo viven casi 7000 millones de personas y el 30 por ciento tiene acceso a Internet: 2.095.006.005 personas, según Internet World Stats. Hace once años, los usuarios eran sólo 360.985.492. Quiere decir que la penetración de la red de redes creció 480%.



Más celulares que bebés

Pero no es lo único que tuvo un crecimiento tan acelerado en los últimos años, según este singular estudio. Hace unos meses, Hans Vestberg, CEO de la Ericsson, uno de los mayores fabricantes de teléfonos y de sistemas de telefonía del mundo, dijo que cada minuto son más los nuevos celulares y tablets que se activan que los bebes que nacen en el planeta: sólo teléfonos Android se activan unos 200 por minuto, mientras que 267 niños llegan al mundo cada 60 segundos, según el Population Reference Bureau.

Otras comparaciones de este tipo podrían hacerse: por ejemplo, en el tiempo en que se envían 98.000 tweets de temas variados, un corazón bombea hasta 40 litros de sangre. Sólo durante la boda real del duque de Cambridge, con el hashtag asignado a la boda de William y Kate (#wr) se enviaron más de 1400 tweets por minuto, marcando un récord mundial.

La marca anterior había tenido lugar durante el terremoto de Japón, cuando se registraron 1200 mensajes con el mismo hashtag por minuto.

Otra equivalencia curiosa que podría trazarse es que en el tiempo que a una persona le lleva respirar entre 12 y 14 veces y producir hasta 140 millones de glóbulos rojos se crean 60 nuevos blogs en la red y se publican contenidos en 1500 blogs ya existentes.
Rayos y temblores

Y la lista sigue: en menos de lo que lleva subir 600 videos nuevos a YouTube, sobre la Tierra podrían caer 360 relámpagos y ocurrir cinco temblores.

Associated Content es un sitio de Yahoo, uno de los mayores con recursos elaborados en forma comunitaria: allí un artículo nuevo se sube cada minuto, el mismo tiempo en el que, según Unicef, 21 niños mueren en el mundo, en su mayoría por causas que se podrían evitar, la mayoría en países subdesarrollados. Otros 10 adultos mueren a causa del tabaquismo por minuto, según la Organización Panamericana para la Salud (OPS).

Millones de mensajes

Mientras tanto, en todo el mundo, se enviaron 12 millones de mensajes de texto, según se publicó en octubre último en el informe The World in 2010: ICT Facts and Figures, presentado por la Unión Internacional de Telecomunicaciones (UIT).

El número de SMS enviados se ha triplicado entre 2007 y 2010, al pasar de 1,8 billones, hace tres años, a los 6,1 billones que se alcanzaron al principio del año pasado.

También es interesante considerar las ganancias que generan las telecomunicaciones en sólo un minuto. Así, con un costo promedio en el mundo de 0,07 dólares por mensaje de texto, el tráfico de SMS generó en un minuto 812.000 dólares.

Evangelina Himitian
La Nación, Buenos Aires
Publicado enInternacional
Martes, 14 Junio 2011 08:01

Anonymous, la palabra más buscada

“Fire, fire, fire”, “go, go, go”, “Just keep firing” (“fuego, vamos, sigan disparando”), leía ayer este cronista a las 17.38 hora argentina en uno de los canales de comunicación usados por la organización Anonymous para coordinar los ataques cibernéticos. El blanco esta vez era un sitio del gobierno turco, bilisimsuclari.iem.gov.tr ,y, a través de los canales de chat, se podía observar la organización del ataque. La dirección para atacar fue posteada a último momento cuando todos tenían sus “cañones” prendidos. El objetivo era dar de baja el sitio turco para captar la atención internacional luego de la detención de 32 supuestos militantes de Anonymous en Turquía. Diez minutos después, unos veinte activistas digitales tiraban abajo el sitio turco. A las 19 horas también habían bajado adalet.gov.tr.

Este tipo de acciones ocurre cotidianamente en los últimos tiempos. Son ataques eminentemente político-culturales, que suelen afectar a gobiernos y empresas grandes involucrados en alguna acción que el “colectivo” de Internet interpreta como un ataque a la libertad de expresión. Algunos ataques tienen más prensa que otros. Y no en todos los países tienen el mismo tipo de pena (de hecho, en la Argentina este tipo de acto ni siquiera está tipificado en el Código Penal). El concepto de denegación distribuida de servicio (ddos) consiste en que muchas computadoras accedan al mismo tiempo a una misma dirección, bloqueando el acceso para todo el mundo. Este “sistema” de protesta empieza a ser conocido ahora masivamente: cada vez que un activista de Anonymous es arrestado, o se vulnera algún derecho a la libre información (dar de baja wikileaks.org puede ser un motivo), una masa de militantes vuelve a la carga contra “el sistema” y da de baja algún sitio clave involucrado en las detenciones o en las acciones de hostigamiento. Los últimos días volvieron a poner a Anonymous en el centro de los medios, los gobiernos, los aparatos policíacos y –claro– los nuevos militantes por la libertad de expresión en Internet.

“Somos anónimos, somos legión, no perdonamos, no olvidamos”, son algunas de las frases que usan los militantes de Anonymous, que han tomado la mascarilla de la película V de Vendetta, basada en el comic de Alan Moore, que funciona como una crítica a la sociedad de control. Es la idea de adoptar una máscara para liberar a una sociedad de la censura efectuada por los gobiernos y las corporaciones. Esconderse en el anonimato para liberarse de los controles es la disyuntiva que plantean. Anonymous tiene todos los condimentos necesarios para conseguir seguidores jóvenes activos y mala prensa mediática: sigue la lógica de la interconexión para coordinar acciones, usa la velocidad como instrumento perturbador, descree de personalismos para tomar decisiones, defiende el flujo libre de información y comunicación, es –en estos momentos– algo así como la conciencia ética de la red. El daño real que puedan lograr los militantes de Anonymous es mucho menor que el simbólico: lo que queda es la idea de que la información debe circular libremente.

El asunto es que este colectivo que apoya el “libre flujo de la información” es un organismo espontáneo en el cual cualquiera puede sumarse de manera bastante sencilla: sólo basta con saber dónde apuntar los cañones digitales a través de un software libre llamado LOIC, o de proponer uno que tenga cabida en los canales de chat. Porque nadie seguirá un ataque a ningún sitio si el “colectivo” estima que es un objetivo que no se lo merece. Y ya que se basa en la participación espontánea, no es muy difícil saber cuál será la próxima acción. De allí que la pantomima organizada por la policía española el viernes pasado, cuando anunció la detención de tres “cabecillas” de Anonymous que supuestamente habían participado de ataques, fue el centro de todas las risas en Twitter.

Aunque los hacktivistas más respetados de Anonymous saben enmascarar sus direcciones de Internet a través de redes privadas virtuales o proxies, la mayoría de los activistas “anónimos” no son especialistas en seguridad informática, participan voluntariamente de los ataques en muchas ocasiones develando su información, no usan máquinas infectadas para atacar, y suelen ser personas con algo de tiempo libre y la sensación de que hay algo injusto, y que deberían llamar la atención. La detención de estas tres personas, “cabecillas” de la “organización de hackers organizada en células”, fue correspondida con un ataque al sitio policia.es dado de baja el lunes a la madrugada, organizado bajo el hashtag #OpPolicia. Al parecer, las cabecillas no eran tales.

Lo de la policía española con Anonymous es algo así como el encuentro de dos mundos: los oficiales creen estar lidiando con alguna célula perdida de la ETA o de los talibán, mientras que Anonymous encarna una cultura de intercambio preexistente a la invención de Internet, claro, pero que se ejerce cotidianamente en la presunción de que liberar cualquier información es bueno para las sociedades. La de Anonymous es apenas una idea (diría Sarmiento), y es difícil matar a las ideas. Sin embargo, la detención de 32 personas en Turquía denota una situación un tanto más preocupante en cuanto a la ignorancia de la gran mayoría de los voluntarios que quieren participar: moverse sin dejar rastros por Internet no es sencillo, y requiere de una serie de conocimientos técnicos que Anonymous no ha desarrollado entre sus filas con especial dedicación. Y ser detenido en España, se sabe, no tiene las mismas implicancias que en otros países, como es el caso de Turquía, Egipto, Túnez, Argelia o China.
El caso de Wael Ghonim, ejecutivo de Google que encendió el fósforo de la revuelta convocando a una movilización en Egipto (y que recientemente dejó Google), no tiene nada que ver con Anonymous, está claro, pero sí muestra el impacto del rastreo de direcciones de Internet en la vida cotidiana de los militantes sociales: Ghonim (que no había usado su nombre real en Facebook) fue detenido a las pocas horas de haber convocado a la marcha, estuvo preso una decena de días y salió en libertad gracias a que la “revuelta” triunfó en Egipto, convertido en héroe nacional. Pero no todas las historias terminan así.

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
@cult_digital / @blejman
Publicado enInternacional
Cientos de miles de webs fueron víctimas la semana pasada de un ataque conocido como Lizamoon, que aprovechaba fallos de seguridad en páginas legítimas para insertarles un enlace que llevaba al usuario a una web maliciosa, según alertó la compañía de seguridad Websense. La introducción de ese código, conocido como inyección SQL, se dio a conocer rápidamente por el volumen de páginas infectadas (llegando a los tres millones de sitios), pese a que su efectividad según los expertos ha sido muy reducida. El equipo de investigación de la compañía de seguridad Kaspersky Lab ha realizado un informe en el que analiza cuál es la infraestructura que utilizan los ciberdelincuentes para poner en marcha un negocio de robo de datos. La empresa ha analizado un caso típico de infraestructura empresarial. Todas las compañías de seguridad coinciden desde hace años en que la ciberdelincuencia ya no consiste en un grupo de jóvenes expertos en informática que actúan a título personal desde su ordenador.

Para Inteco, el organismo estatal que coordina las iniciativas públicas de seguridad informática, aunque hay jóvenes que se acercan a este tipo de delitos de forma ocasional, el ciberdelincuente es un varón especializado en crear amenazas. "Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro. La inmensa mayoría del software malicioso se hace por y para ganar dinero a través del robo, la extorsión, el engaño o la estafa", explican en el informe Malware y robo de datos.

La configuración analizada por Kaspersky requiere de unos 2.500 euros al año destinados al alquiler de servidores. En este precio ya están incluidos servicios que no ofrecería un proveedor convencional. Suelen estar situados en países como Ucrania, Turquía o Hong Kong, aunque no siempre se cumple este estereotipo. Lo que sí es un denominador común es que cuesta mucho cerrarlos. "Se anuncian en foros especializados como a prueba de balas, y todos los familiarizados con este tipo de delitos ya saben a qué se refieren", explica el analista de malware de Kaspersky Lab Vicente Díaz.

El funcionamiento ante un posible cierre sigue siempre los mismos parámetros: el proveedor no responde a la solicitud policial hasta que no existe una orden judicial, que a la vez lleva su tiempo porque primero hay que ver si existe un tratado legal con ese país. Ello implica enfrentarse a una burocracia y destinar una serie de recursos que no siempre están disponibles. En España, el desmantelamiento de la red Mariposa el año pasado, que contaba con más de 12 millones de ordenadores zombis, necesitó de nueve meses de trabajo y la colaboración de empresas y fuerzas de seguridad de distintos países. La utilización de servicios VPN, que ocultan la dirección IP y la ubicación física de quien realiza una acción, fue una dificultad añadida.

Construcción del programa

Para conseguir los ordenadores zombis que van a permitir organizar la red es necesario un conjunto de programas maliciosos que se encarguen de reclutarlos. Se les conoce como kit constructor. Aunque el software malicioso puede estar hecho a la medida, lo más común, según Kaspersky, es comprar la estructura básica. En este caso, el precio es de unos 550 euros. "Uno de los componentes del kit constructor sirve para crear el código binario que permite introducir ciertas modificaciones en el programa, como la entidad bancaria a la que se pretende atacar. Otro se instala en el servidor y sirve para estructurar los datos robados", resume Díaz.

ZeuS es un troyano que fue identificado por primera vez en 2007 y que hoy continúa activo. El código de este programa se comercializa en internet para que otros delincuentes lo utilicen para realizar sus propias ataques. "Parte del éxito de ZeuS se debe a que es muy modificable. Lo que su propietario comercializa es un kit constructor", añade el analista. La licencia de ZeuS incluye copyright en sus términos de uso. Para evitar que otros ciberdelincuentes hagan uso del programa sin abonar la licencia, sus creadores alertan en ellos de que las compañías de seguridad recibirán una copia del código si se rompen las reglas.

Aprovechar los fallos de otros

Una vez construida la infraestructura básica, consistente en un servidor y el kit para construir el programa malicioso, el siguiente paso es conseguir víctimas. Para que el programa sea capaz de aprovechar las vulnerabilidades del ordenador del usuario, también será necesario un kit de explotación, que se puede adquirir por unos 1.200 euros. Estos pequeños programas (llamados exploits) localizan y aprovechan las vulnerabilidades que el usuario tiene ya presentes en su software habitual.

Díaz explica que el problema es que no todo el mundo tiene su ordenador perfectamente actualizado, y que los ciberdelincuentes son conscientes de ello. "A partir de la entrada en una web maliciosa, estos programas detectan de forma automática si el sistema operativo, el navegador o alguna otra herramienta tienen agujeros de seguridad". Si el programa descubre esos fallos, instalará la versión del software malicioso que se ha programado con anterioridad. El robo de datos bancarios, contraseñas y certificados, así como el envío de spam son las consecuencias más probables de la infección. La red Mariposa tenía datos de 800.000 personas en 190 países.

El ataque Lizamoon solicitaba la intervención del usuario. Cuando este visitaba la web legítima pero infectada era redirigido a otra en la que se le animaba a descargar un antivirus llamado Windows Stability Center que, pese a su nombre, no tenía nada que ver con Microsoft. El programa avisaba al usuario de que su equipo no estaba actualizado y que se enfrentaba a problemas de seguridad para convencerle de que instalase el falso antivirus. Una vez hecho esto, el usuario ya tenía instalado el programa malicioso en su equipo.

Conseguir visitas a la web

Una vez que el malware está incluido en las webs, ¿cómo se consigue que las visitas acaben en ella? "Hubo un tiempo en el que el envío del correo electrónico era la mejor forma de conseguirlo, aunque hoy se ha convertido en una fuente secundaria", detalla el analista de Kaspersky.

En un entorno profesional como el mencionado anteriormente, los expertos destacan dos fórmulas: alquilar una red de ordenadores zombis o alquilar tráfico. En el primer caso, se trata de que otro delincuente que ya ha logrado introducir su código en los equipos de los usuarios permita utilizarlos para instalar el nuevo programa malicioso. Díaz ofrece un estimado de unos 2.000 euros de coste, en función del tamaño de la red. Para el alquiler de tráfico es necesario que un grupo de webs cómplices redirija visitas a la página infectada, o bien que se infecten webs legítimas para que redirijan de forma automática a la maliciosa. Ante este tipo de técnicas, el usuario no verá nada extraño, ya que la redirección se produce de forma automática, sin saltos aparentes.

Las técnicas utilizadas por los ciberdelincuentes han cambiado en la medida en la que mejoran las técnicas de detección y surgen nuevos fenómenos en internet. En este punto han aparecido las redes sociales como fuente de infección que, en el fondo, reproducen a grandes rasgos el esquema ya empleado con el correo electrónico. Para Díaz, "con las redes sociales en este momento se está en un punto similar al que se vivió hace unos años con el correo electrónico, antes de que la gente se concienciase de que podía ser una fuente de software malicioso".

El cierre de un gran servidor de spam

El mes pasado se produjo el cierre de buena parte de los servidores de Rustock, uno de los mayores responsables de envío de correo electrónico no deseado del mundo. La compañía de seguridad Symantec estima que el año pasado Rustock envió el 39% del spam mundial. 

La unidad contra el crimen de Microsoft colaboró con las autoridades de EEUU para realizar el cierre. La compañía calcula que este ‘bot' había infectado a más de un millón de máquinas de usuarios. Estas enviaban 30.000 millones de correos basura al día. Una máquina infectada por Rustock podía enviar 7.500 mensajes de spam en 45 minutos, según Microsoft. 

Para realizar el cierre se cortó la conexión de los servidores de Rustock. Este tipo de cierres sólo puede llevarse a cabo con la colaboración de empresas de seguridad, grupos policiales, registradores de dominios y proveedores de servicios de internet. 

El éxito no siempre está asegurado, ya que los expertos alertan de que los ciberdelincuentes suelen tener una infraestructura secundaria para reanudar sus actividades. 
La cifra global de spam se redujo un 12% cuando las autoridades holandesas cerraron los servidores del ‘bot' Bredolab en noviembre.  

Por BLANCA SALVATIERRA MADRID 05/04/2011 08:20
Publicado enInternacional
Martes, 06 Julio 2010 17:49

El nuevo paraíso de los autodidactas

La Web 2.0 sumergió a la academia en un mar de colaboración, autoanálisis y comentarios: además de las bibliotecas digitales, las clases de los principales centros de estudios del mundo quedan posteadas, al alcance de quien teclee en busca del saber.

Con el potencial educativo de Internet pasa lo mismo que con el Kamasutra: todos saben que las opciones son muchas, pero pocos logran encontrarle un uso cotidiano sin romperse la espalda en esa búsqueda. A pesar de eso, en los últimos años hubo un boom de recursos pedagógicos online. Las fronteras del flamante paraíso autodidacta –que abarcan desde lecciones universitarias hasta instrucciones para practicar yoga o preparar cocina vegetariana– no dejan de expandirse y amagan con desdibujar el límite mismo de las aulas.

Lo había postulado Chesterton: “Ningún hombre que sacralice la educación puede considerarse culto. Sin una mirada amplia sobre lo que significa educarse, la formación no está completa”. En efecto, la Web 2.0 sumergió a la academia en un mar de colaboración, autoanálisis y comentarios. Cualquiera que entre a los sites de las casas de estudios más renombradas comprobará que las clases –que casi siempre terminaban acotadas a los límites de una habitación– están perdiendo su carácter efímero y privativo. Quedan posteadas, para que las personas que por diferentes motivos no pudieron estar ahí las aprovechen o “remixen” a su gusto. Y no hace falta apelar a estadísticas complicadas para describir el cambio. Basta mencionar que registros audiovisuales como La última lección –una charla de 76 minutos del recientemente fallecido profesor de informática Randy Pausch– se están convirtiendo en los eventos académicos más masivos de la historia, convocando la atención de millones de alumnos “independientes”.

Algunas instituciones ya reaccionaron. Tanto el Massachusetts Institute of Technology (MIT) como las universidades de Yale, Vanderbilt o California tienen sus propios canales de YouTube, que resultan un verdadero manjar para cerebros curiosos. Hay cátedras que postean toda la cursada, lo que incluye compartir con los internautas cientos de conversaciones de una hora o más con referentes de renombre mundial. Y si hasta hace poco los que no dominaban el inglés se veían imposibilitados de aprovechar esos medios, ahora el sitio de videos más famoso estrenó la posibilidad de utilizar subtítulos en inglés y traducirlos al español a través de un comando que se ubica en el sector inferior derecho del recuadro que muestra las imágenes. La traducción es algo robótica, es cierto. Pero puesto que en América latina las clases gratuitas online todavía son relativamente escasas, viene más que bien.

Mientras, la Argentina aloja sus propias experiencias. La aplicación del plan Conectar Igualdad podría darle impulso definitivo a una tendencia que se viene desarrollando hace tiempo. El Canal Encuentro –que ofrece un archivo de descargas con las series Filosofía Aquí y Ahora de José Pablo Feinmann, Pueblos Originarios y Escuelas Argentinas, entre otras– sigue la línea inaugurada en su momento por el portal Educ.ar. Hay mucho más, claro. Fuera del ámbito oficial existen comunidades que ponen en relieve lo que son capaces de construir los usuarios cuando se proponen democratizar el conocimiento. Bibliofyl, sin ir más lejos, empezó siendo un foro de los estudiantes de Filosofía y Letras de la UBA y en 2008 se convirtió en una red para compartir libros, apuntes y clases desgrabadas por un costo mínimo (ver aparte). Los neoalumnos no se las ven tan fáciles. En 2009 tuvieron que suspender sus actividades ante amenazas vinculadas con el actual régimen de propiedad intelectual. “Considerando que la única salida era volvernos totalmente ilegales, decidimos almacenar los datos en servidores lejanos y volver a subir la biblioteca. Algo estaba claro: no íbamos, ni vamos a dejar, que nos persigan con leyes obsoletas y nos impidan el ejercicio de un derecho básico”, explica el grupo que mantiene la página www.bibliofyl.com.

El fantasma del Hágalo usted mismo llegó a la pedagogía. En ese mapa en el que cada quien arma su propio itinerario, las barreras temáticas revelan su artificio. El cálculo y el diseño aeroespacial conviven con la Grecia Antigua y la Segunda Guerra Mundial. Clases de arquitectura como las que pueden tomarse ingresando al canal que el Barcelona Institute of Architecture tiene en Vimeo comparten monitor con las batallas ilustradas de Artehistoria.com. La Biblia junto al calefón, pero bien.


¿La hora del “edupunk”?


El auge de los autodidactas no está asociado únicamente con la difusión de las tecnologías digitales. Entre las nuevas generaciones viene ganando terreno una tribu que –si bien no es ciento por ciento novedosa– cobra fuerza por el empujón que le han dado subculturas como la de los hackers o la ya citada movida Hágalo usted mismo. Hay quienes denominan “edupunks” a la horda de bochitos que están haciendo del aprendizaje constante y libre su santo y seña. Los que se reconocen bajo esa bandera niegan los presupuestos pedagógicos impuestos a fines del siglo XX: postulan su rechazo a la “comercialización del aprendizaje” y simultáneamente elogian la autonomía y el trabajo colaborativo.

 Por Facundo García
Publicado enInternacional
Miércoles, 19 Noviembre 2008 07:23

Nuevo estadio de la comunicación

Hoy asistimos a un nuevo estadio en las formas y la construcción de modos de comunicación. De los artefactos de comunicación a distancia –desde el telégrafo hasta el satélite– que nos devuelven una oralidad secundaria, posescritural a las tecnologías de la memoria, se suman las de la inteligencia. El uso de Internet genera nuevos ámbitos perceptivos, culturas diferentes y atmósferas particulares. Las distintas aplicaciones de la web (chats, foros, blogs, wikis, redes sociales como Facebook y Myspace; Youtube, Twitter) traen aparejadas modificaciones en el alcance, el tipo y la forma de interacción y, a la vez, renovadas capacidades productivas. El uso de estas tecnologías, cada vez más intensivo y diversificado –en los ámbitos del trabajo, la educación, la diversión, el ocio, las relaciones con amigos, colegas y familiares– es un fenómeno social que no podemos pensar fuera de este particular contexto histórico-cultural.

En pocos años, los múltiples dispositivos mejoraron y potenciaron lo que ya veníamos haciendo con otras herramientas. Un solo ejemplo: antes enviábamos cartas, hoy mails y SMS. Los modos de hacer, los usos sociales, siempre remiten a una categoría totalizadora como la de cultura; se establecen a través de la experiencia, de los discursos circulantes en el boca a boca, de los saberes de los circuitos informales que corresponden al hacer cotidiano. Se generan, así, hábitos que promueven gustos, esquemas operacionales, maneras de hacer, de pensar; un estilo de inventiva técnica y de adecuación a las necesidades. Y si no, pensemos qué hicimos en estos últimos años con el celular, convertido ahora en una herramienta multipropósito.

Hasta hace poco, la web había sido un lugar al cual recurríamos principalmente para buscar información. En un período no muy largo –y propiciado por la difusión de la banda ancha– los usuarios pasamos de ser sólo lectores-consumidores de información a producir contenidos. Y lo hacemos conformando comunidades virtuales que promueven la inteligencia colectiva. En el 2004, O’Reilly usó por primera vez el término web 2.0 para referirse a una segunda generación de web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios. Durante un discurso en la Universidad de Berkeley, O’Reilly sentenció: “Una verdadera aplicación web 2.0 es una que mejora mientras más personas la usan. Por eso, el corazón verdadero de la web 2.0 es la capacidad de aprovechar la inteligencia colectiva”. El uso de estas aplicaciones está transformando el acceso, diseño, organización e intercambio de información. La web va adquiriendo nuevas características como la presencia de información más descentralizada, amplia diversidad de contenidos administrados por usuarios que no necesitan grandes conocimientos de informática, información en permanente cambio, softwares gratuitos y comunidades que comparten y distribuyen conocimientos.

Lo que esta nueva web está transformando, sin lugar a dudas, es el modo de promocionar el consumo de bienes simbólicos y materiales y, en consecuencia, el modelo de negocio. Hace unas semanas, el dúo panameño de reggaetón Wisin y Yandel llenó dos Luna Park sin publicidad ni demasiada difusión en medios masivos. Para que en nuestro país se convirtieran en un fenómeno musical/cultural para adolescentes, sólo les bastó aprovechar la dinámica comunicacional de Internet: Myspace, Youtube, blogs, etc. (http://www.wisinyandelpr.com). Lost, la serie estadounidense, trascendió lo popular que ya era en su país y se convirtió en un fenómeno de consumo global porque millones de usuarios subían/bajaban de la red los capítulos subtitulados por la comunidad a poco de su emisión en la cadena ABC. Y no sólo eso, también crearon un sinnúmero de comunidades virtuales de seguidores que discutían las distintas tramas y los fenómenos sobrenaturales y mitológicos a través de foros y blogs.

Todo un fenómeno comunicacional que se traduce en nuevas formas de poder social y nuevos medios para la acción colectiva en el momento justo y en el lugar adecuado. Porque en una revolución tecnológica todas las instituciones, de manera y en grados distintos, participan en el cambio y, por ende, dan respuestas a las innovaciones y los desafíos que plantean esas tecnologías en la comunidad.

 Por Silvana Comba y Edgardo Toledo*
* Docentes e investigadores de la Carrera de Comunicación Social, Universidad Nacional de Rosario.

¿Qué hay en un byte?


Las personas que usamos computadoras y otros dispositivos electrónicos, con frecuencia conversamos sobre la capacidad de almacenamiento y la velocidad de transferencia de datos de dichos aparatos. Hemos adoptado en nuestro lenguaje cotidiano anglicismos intraducibles como “gigas”, “bytes” y “bits”, y nos lamentamos porque nuestra PC tiene una memoria RAM (o de acceso aleatorio), inferior a dos gigas... Pero, ¿qué es, a fin de cuentas, un gigabyte?

Pese al uso diario, rara vez vinculamos esos términos con las dimensiones físicas que involucran. En su relación expresada en potencias de diez, un gigabyte equivale a mil megabytes. Pero, ¿qué representa esa magnitud? Nuestra matemática de base diez, nacida del hecho de contar con nuestros diez dedos, dispone de las potencias para expresar cantidades. Las tecnologías de información y comunicación (TIC), usan dichas potencias para representar cantidades mínimas y máximas de información.

Un bit es la unidad básica de información. Por ejemplo, las dos posiciones, encendido y apagado, de un interruptor. En teoría de información, y en el lenguaje binario de las computadoras, el cero y el uno son, cada uno, un bit: palabra inglesa que significa una pequeñísima cantidad de algo, pero, a la vez, es la contracción de binary digit (dígito binario).
Un byte (pronunciado bait), por lo general está formado por ocho bits, y constituye la unidad básica de almacenamiento de información en las computadoras o los nuevos dispositivos reproductores de datos, como el iPod.
Una palabra tiene diez bytes. Cien bytes equivalen a la extensión de un mensaje de texto en el celular o del viejo y desusado telegrama. Un kilobyte (mil bytes o 103), equivale a menos de una página mecanografiada (o tecleada en la PC). Diez kilobytes, a una página impresa de una enciclopedia o una página web estática.

Una fotografía con baja resolución tiene cien kilobytes. Un megabyte representa un millón de bytes (106 bytes), y equivale a una novela corta o lo que podría contener un disquete de 3,5 pulgadas, también en desuso ahora. Una foto con alta resolución tiene dos megabytes.

Las obras completas de Shakespeare ocupan cinco megabytes, los cuales equivalen a un comercial de 30 segundos de video (atención, estamos hablando de cantidad de información, no de calidad... El texto ocupa menos información que el sonido, y el sonido, mucho menos que el video).

Un minuto de sonido de alta fidelidad tiene diez megabytes. Una enciclopedia en dos volúmenes, o un metro de libros colocados en un estante, tienen cien megabytes. Un CD-ROM tiene 500 megabytes.

Un gigabyte (mil millones de bytes o 109), es equivalente a la carga de una camioneta pickup llena de papel, o una sinfonía en sonido de alta fidelidad, o una película de televisión. Veinte metros de libros en un estante equivalen a dos gigabytes. Y cien gigabytes es lo que ocupa un piso entero de periódicos académicos o lo que contiene una sola cinta de almacenamiento digital ID-1.

Un terabyte (un billón de bytes o 1012), equivale al papel producido con 50 mil árboles, o al contenido textual de un millón de libros. Una biblioteca de investigación académica suele contener dos terabytes de información. Toda la colección impresa de la famosa Biblioteca del Congreso de los Estados Unidos tiene unos diez terabytes.
Un petabyte son mil billones de bytes o 1015. Toda la información disponible en la World Wide Web a comienzos del siglo XXI equivalía a ocho petabytes (hoy, por supuesto, es mucho más que eso).

Un exabyte es un trillón de bytes (1018). La producción total anual de información mundial en soporte impreso, fílmico, óptico y magnético suma (según estimación para 1999) era de unos 2,12 exabytes. Y todas las palabras pronunciadas por la especie humana equivalen a unos cinco exabytes.

A partir de aquí, la sensación de vértigo es excesiva, pues grandes cantidades como el zettabyte (1021), y el yottabyte (1024), desbordan nuestra imaginación, aunque no necesariamente nuestra capacidad de producir información. Baste pensar que el número de granos de arena de todas las playas de la Tierra no supera la cifra de 1020...

Por Carlos Eduardo Cortés S. *
Desde San José de Costa Rica

* Gerente de Radio Nederland Training Centre – América latina.

Publicado enInternacional
Página 1 de 2