Sábado, 07 Mayo 2016 06:27

Alemania a la cabeza de la resistencia

Una torta con forma de tarjeta para “celebrar” los cambios en las formas de pago, Kessel, Alemania

La campaña en curso por la desaparición del dinero físico y la defensa del uso generalizado de tarjetas encuentra obstáculos en Alemania ante un público que desea mantener el anonimato frente a la banca y los estados. En el fondo, el debate gira en torno al control de la privacidad de los ciudadanos.

 

“El efectivo es libertad”, reza una carta abierta aparecida en el diario Bild en rechazo al proyecto del gobierno de impedir los pagos en efectivo por sumas mayores a los 5 mil euros. El encabezado es más duro aun: “Manos fuera de nuestro dinero en efectivo”. Alemania es el país donde el proyecto impulsado por la Unión, y que sin duda favorece a la banca, está cosechando las mayores resistencias.

 

Francia ya ha limitado los pagos en efectivo a 3 mil euros y Suecia está a la vanguardia en la eliminación del cash, objetivo que espera alcanzar en pocos años. La solicitada en la que se alienta a las personas a enviar cartas al ministro de Finanzas sostiene que “la limitación del dinero en efectivo no es más que la sospecha del Estado hacia sus ciudadanos”.

 

 
UN PLAN DEL BANCO MUNDIAL.

 

Tanto el combate a la pobreza como la actual promoción de la inclusión financiera son propuestas nacidas del Banco Mundial. El principal argumento consiste en que ayuda a combatir el lavado de dinero y el narcotráfico. Pero en cada ocasión aparecen nuevos argumentos.

 

En América Latina el BM sostiene que los pobres son los más beneficiados por su iniciativa. No tener cuentas bancarias, argumenta, lleva a las personas a padecer de un “déficit de acceso financiero”, poco menos que una enfermedad. En Estados Unidos y en Europa las personas que no tienen cuenta bancaria son menos del 20 por ciento, cifra que trepa en América Latina al 50 por ciento y en varios países de África supera el 80 por ciento.

 

El “Informe sobre el desarrollo financiero mundial 2014. Inclusión financiera”, del Banco Mundial, dice que “las poblaciones de ingreso bajo son las que más se benefician de innovaciones tecnológicas como los pagos a través de teléfonos celulares, la banca móvil, y la identificación de los prestatarios mediante la verificación de las huellas digitales y el escaneo del iris”. Ese año el presidente del Grupo del Banco Mundial, Jim Yong Kim, estableció metas para brindar acceso universal a los servicios financieros a todos los adultos en edad de trabajar a más tardar en 2020.

 

“En Sudáfrica, por ejemplo, el número de cuentas bancarias se incrementó en 6 millones en cuatro años gracias a un sistema público-privado –asegura el informe–. En Brasil se amplió el acceso de los habitantes de zonas aisladas a los servicios financieros mediante la promoción de la ‘corresponsalía bancaria’ basada en el uso de tecnología. Se trata de servicios financieros prestados en nombre de las entidades bancarias en tiendas y gasolineras, por agentes que se movilizan en motocicletas y en botes por el río Amazonas.”

 

Pero la realidad no es tan promisoria. El propio caso brasileño debería ser motivo de reflexión. Una de las peculiaridades del país norteño es que buena parte de las transferencias monetarias de programas sociales como Bolsa Familia son transferencias bancarias que dan derecho a tener tarjeta de crédito y débito. De ese modo la cantidad de personas “incluidas” en el sistema financiero creció de modo exponencial.

 

En 2001 el crédito representaba el 22 por ciento del Pbi brasileño, y en 2014 superaba el 58. Mientras el salario creció un 80 por ciento entre 2001 y 2015, el crédito individual aumentó 140 por ciento. El resultado no es sólo un crecimiento exponencial del consumismo, sino del endeudamiento de las familias: en 2015 las familias brasileñas dedicaban el 48 por ciento de sus ingresos al pago de deudas, frente al 22 en 2006.

 

 

LA ANOMALÍA ALEMANA.

 

Los alemanes pagan cuatro de cada cinco facturas en dinero contante y sonante. Se trata –esa es la convicción general– de un modo de proteger la privacidad. “En el mundo digital ofrecer dinero en efectivo es la única manera de escapar de la adquisición de datos y control por parte del gobierno en los bancos y las transacciones monetarias”, puede leerse en el texto del Bild. “El efectivo te protege contra la vigilancia del Estado”, agrega la carta abierta.

 

Diversos grupos políticos germanos, desde los verdes a parte de la derecha, condenaron las medidas propuestas por la Unión Europea. El diputado verde Konstantin von Notz explicó las razones en su cuenta de Twitter: “El efectivo nos permite permanecer en el anonimato durante las operaciones del día a día. En una democracia constitucional, es una libertad que tiene que ser defendida” (The Guardian, 8-II-16).

 

Incluso el jefe del Banco Central de Alemania, Jens Weidmann, se ha distanciado de las propuestas del gobierno, declarando al Bild: “Sería fatal si los ciudadanos tuvieran la impresión de que se les está apartando poco a poco del dinero en efectivo”.

 

Los datos muestran una clara divergencia en el comportamiento de los alemanes respecto de otros ciudadanos de países desarrollados. En 2013 en Alemania sólo 18 por ciento de los pagos se hicieron con tarjeta, comparado con el 59 por ciento en Reino Unido, 54 por ciento en Estados Unidos y el 50 por ciento en Francia.

 

Paralelamente, los niveles de endeudamiento que presentan los consumidores teutones son notablemente bajos. El país tiene a su vez una de las tasas de propiedad de vivienda más bajas, por la aversión de sus habitantes a endeudarse mediante hipotecas.

 

Las razones que explican este comportamiento van desde la traumática hiperinflación que sufrieron los alemanes entre ambas guerras mundiales, hasta la desconfianza en el Estado, ante el cual parecen optar por la autonomía personal y cierto anonimato.

 

 

Publicado enInternacional
Las imágenes que ilustran la edición son de Eugenia Loli, cineasta y artista originaria de Grecia; actualmente vive en California. http://eugenialoli.tumblr.com

Tras siete años de negociaciones secretas, la firma del propuesto Acuerdo Estratégico Tanspacífico de Asociación Económica (TPP por sus siglas en inglés) amenaza la libertad en internet, la libre circulación de contenidos y la privacidad de los usuarios bajo el argumento de proteger la propiedad intelectual o copyright.

 

El Acuerdo afecta los derechos de autor, pues aumenta 20 años más la explotación monopólica de las obras, sin ninguna justificación. Sólo se homologan las leyes de los países firmantes con el sistema estadounidense. De acuerdo con el estándar internacional, una obra pasa a ser patrimonio común después de 50 años (Convenio de Berna), pero con el TPP se aumentará el tiempo a 70 años, beneficiando a las grandes empresas titulares de derechos de autor que gozarán más tiempo de su monopolio.


En el caso de internet, de aprobarse el TPP, los usuarios serían vigilados y perseguidos, atentando contra el derecho a la libertad de expresión y la libre circulación de ideas. El TPP prevé procesos judiciales y duras penas por uso de programas y contenidos sin autorización o licencias de sus propietarios.
Un aspecto particularmente grave del TPP son las amenazas que representa para la libre circulación de contenidos facilitada por internet. El TPP amplía los mecanismos de sanción a las infracciones y se propone limitar la circulación de obras lícitas entre países. Esto afecta la libertad de expresión y el acceso de contenidos para los usuarios.


A pesar de las objeciones de especialistas, usuarios y organismos internacionales, y violando las reglas de neutralidad de la red y las libertades, el TPP da a los intermediarios del servicio de internet y a los gobiernos el poder de controlar los contenidos en la red.


El TPP revive mecanismos de control y sanción muy parecidos a la derrotada Ley SOPA, para que los prestadores de servicio de internet detecten material que viole leyes y bloqueen contenidos no autorizados. Todo, en nombre del derecho de autor, sin considerar de condiciones mínimas de debido proceso cuando se incurra en actos de censura de contenidos por razones políticas o económicas. Es decir, el TPP promueve la censura sin posibilidad de defensa.

 

La regulación que hace el TPP del uso de tecnológicas protegidas eleva las sanciones para quienes no paguen derechos de propiedad intelectual por uso de programas y contenidos, pero también a quienes prestan servicios y no controlen su uso. Las sanciones no sólo serán civiles sino también penales, es decir, se criminaliza a usuarios y a prestadores de servicios.


Organismos civiles y relatores de derechos humanos de las Naciones Unidas y de la Organización de Estados Americanos (OEA) han señalado que no es posible hacer responsables a los que prestan los servicios de internet por actos ilícitos en que incurran los usuarios. Esto es un principio clave para el respeto de la libertad de expresión en internet. El texto final del TPP obliga a los países a "cooperar" con los titulares de derechos y adopta el modelo de la legislación estadounidense para bajar y censurar contenidos que sean denunciados, sin dar garantías de defensa efectivas.


El TPP autoriza la censura a petición privada. La ley de propiedad intelectual sobre internet y tecnologías digitales establece responsabilidad en caso de no remover contenido con un simple aviso privado por alguna infracción supuesta como catalizador de la obligación de retiro. Esto implica crear un sistema de retiro de contenidos sin defensa alguna.


Además, el TPP legaliza la vigilancia de contenidos y el aumento de penas criminales para el descifrado de señales satelitales. El TPP va más allá del Convenio de Berna y no garantiza los derechos del público, sólo los intereses de las empresas monopólicas. No considera garantías para la distribución y acceso a la información y contenidos abiertos ni del papel de las bibliotecas y archivos digitales ni considera los derechos de los usuarios.


El TPP termina por consagrar un modelo de censura que puede ser controlado desde Estados Unidos en beneficio de intereses geopolíticos y que satisface a la gran industria en perjuicio del interés público.


Cabe mencionar que el capítulo de propiedad intelectual es solo uno de los casi treinta que componen el acuerdo.


Frente a estas amenazas, a la manipulación de la censura por razones políticas y económicas, se requiere una discusión seria, profunda e informada sobre los alcances de un tratado internacional negociado en secreto. Sobre todo en lo que se refiere al acceso de contenidos de la red y de las formas de comunicación e intercambio de información del siglo XXI. La sociedad mexicana tiene la palabra, el Senado debe escuchar y legislar de acuerdo al interés público mexicano y no exclusivamente de las empresas estadounidenses.


Con la firma del TPP se pone en juego la libertad de expresión, la libre circulación de las ideas y de contenidos en internet, privilegiando los intereses de empresas y gobiernos por encima de los derechos ciudadanos.

Publicado enEconomía
La NSA defiende el cifrado y el resto del mundo se pregunta por qué

El cifrado es fundamental para el futuro". La frase podría parecer más propia de defensores de la privacidad, pero provino de alguien que no asociaríamos con esa misión: la hizo el director de la NSA, Mike Rogers. De hecho, debatir si debíamos o no tener privacidad era para él "una pérdida de tiempo".


Las declaraciones del máximo responsable de la agencia que lleva espiándonos durante años son sorprendentes desde luego: este es el organismo que precisamente ha invertido miles de millones de dólares en descifrar todo tipo de comunicaciones y protocolos de seguridad, así que ¿qué significa la defensa del cifrado por parte de la NSA?


El FBI la NSA enfrentados en este debate


Diversos gobiernos de países occidentales han abogado por la inclusión de "puertas traseras" en comunicaciones cifradas para que diversas agencias y organismos de inteligencia puedan acceder a esas comunicaciones en caso de necesidad.
Las grandes de la tecnología, encabezadas por Apple, han dejado claro que debilitar este tipo de sistemas de cifrado es un grave error, pero aún así muchos insisten en que estas medidas dificultan el trabajo que pretende evitar actos terroristas.
James Comey, director del FBI, era especialmente crítico con este tipo de protección, algo que era de esperar de una agencia que se dedica a intentar saberlo todo de todos. Y sin embargo Rogers se declaraba contrario a ese tipo de posibilidad y hablaba de cómo ese debate de sacrificar privacidad a cambio de seguridad no era el adecuado. Ambas, decía, son primordiales:


La preocupación respecto a la privacidad nunca ha sido más importante. Tratar de hacerlo todo bien, darse cuenta de eso, significa no centrarse en una o en otra. Ni la seguridad es tan imperativa que debamos centrarlo todo en ella, ni la privacidad tampoco. Tenemos que lidiar con estos dos requisitos.


¿Puede la NSA romper cualquier cifrado?


Las declaraciones de Rogers podrían apuntar a otra posibilidad: que la agencia ya fuera capaz de romper el cifrado de prácticamente cualquier comunicación. Eso haría innecesario tener que obligar a los usuarios a no poder aprovecharlo, y a la NSA le daría igual porque cifradas o no, esas comunicaciones estarían a su alcance para ser escrutadas.
Como revelan en The Next Web, un estudio (PDF) de varios organismos a finales del año pasado revelaba que ningún cifrado actual parece invulnerable.


La misma conclusión podría desprenderse de la entrevista que mantuvimos con Phil Zimmermann el año pasado. En ella el creador del protogolo PGP para la protección de todo tipo de comunicaciones afirmaba básicamente que el hecho de usar cifrado no asegura de forma total las comunicaciones.


Hacking gubernamental


La NSA podría en efecto haber logrado varios sistemas de cifrado, pero desde luego, no todos. Sin embargo la inversión de esta agencia a la hora de romper todo tipo de códigos es inmensa.


Uno de los documentos filtrados por Edward Snowden señalaba que el presupuesto para este propósito ascendía a 10.000 millones de dólares, y como señalaban en The Intercept, tanto la NSA como el FBI son capaces de superar el cifrado a través del hacking.


Así pues, no solo está el problema de que nuestras comunicaciones cifradas estén en peligro: también existe el riesgo de que los propios gobiernos de nuestros países -o de países extranjeros- podrían estar hackeando nuestros ordenadores y smartphones, algo que haría que de hecho el cifrado no sirviese de demasiado. Según esta teoría, que Rogers defienda o no el cifrado daría lo mismo, pero aún así sus declaraciones siguen dejándonos con la duda.

 

Por Javier Pastor, editor de Xataka
(Tomado de Xataka)

El MIT ya sabe cómo usar una wifi para espiar a alguien tras la pared

El Hombre con rayos X en los ojos tiene dos opciones si quiere atravesar la pantalla de cine y sacudirse de una vez el sambenito de la serie B: seguir esperando paciente al futuro o aceptar un cambio de atributos. Porque lo que acaba de crear el MIT nada tiene que ver con los rayos X, sino con una ondas similares en frecuencia a las de una red wifi emitidas por un dispositivo que visualiza y reconoce a personas al otro lado de una pared. El sistema, denominado RF-Capture, es lo suficientemente preciso para identificar a un ser humano por la forma de su cuerpo con un margen de error del 10%. Además, quiéralo o no, sépalo o no, el nuevo sistema visualiza su respiración y su ritmo cardiaco con un muro de por medio.


El aparato consiste en una especie de antena-regleta con forma de T y algo destartalada que emite desde una habitación señales parecidas a las de una wifi convencional, pero con una milésima parte de su potencia. Las ondas wifi son capaces —bien lo saben los ladrones de redes ajenas— de atravesar suelos, puertas y paredes. Al otro lado, en una habitación contigua a la del experimento, se reflejan en la persona voluntariamente espiada; como si se tratase de un murciélago o un sónar, rebotan y vuelven al emisor. Con la imprescindible ayuda de un software que analiza varias instantáneas del espiado, los ingenieros pueden ver dibujada, aunque solo a grandes rasgos, la silueta de esa persona y su postura.


Los cinco autores, miembros del mítico CSAIL, el laboratorio de Informática e Inteligencia Artificial del MIT, aseguran que el dispositivo es capaz de escanear el esqueleto de la persona al otro lado, distinguirla de otras —lo han testado y han conseguido identificar a 15 voluntarios— y describir sus movimientos con tal precisión, que —aseguran— pueden leer las palabras que escriba en el aire. El trabajo, introducido con un tono sorprendentemente divulgativo, es objeto de un artículo científico que lleva por título "RF-Capture: Capturing a Coarse Human Figure Through a Wall" (en español "RF-Capture: capturar a grandes rasgos una silueta humana a través de una pared").


El sistema capta los movimientos de los espiados con tal precisión, que —aseguran sus creadores— pueden leer las palabras que escriba en el aire


El equipo llevaba más de dos años empeñado en utilizar las señales de wifi con este propósito. La novedad ahora presentada atina sobre todo en el nivel de detalle y en la aplicabilidad de las imágenes finales. Hasta la fecha, era posible identificar la posición de una persona al otro lado de la pared, pero solo se acertaba a distinguir su centro, no la forma del cuerpo ni mucho menos los movimientos concretos de sus extremidades. Las prestaciones de RF-Capture —presumen sus creadores— permiten "reconstruir varias partes de un cuerpo humano y unirlas [digitalmente] para dibujar una silueta humana". Así reza el artículo, que se remonta solo a 2013 para referir las investigaciones más antiguas en este campo prometedor de la ciencia.
Gráficos, sí; espionaje, también


La primera aplicación para RF-Capture que confiesan sus investigadores no se dirige al espionaje, sino a la creación de gráficos por ordenador. La captura de los movimientos de una persona es práctica habitual para crear, por ejemplo, personajes de ficción con forma y gesticulación verosímiles.


Pensemos primero en esos actores saltando o bailando ante un croma verde, vestidos con una especie de neopreno nada favorecedor y con el cuerpo moteado de sensores que fijan a cada momento dónde está una mano o una rodilla, y hacia dónde gira su cabeza. Ahora, imaginémoslos sin croma, sin sensores y, exigencias del guion aparte, también sin neoprenos ni nada encima puesto. Este sistema ayudaría, con las debidas mejoras en la precisión, a cumplir la misma función que todo ese aparataje, pues ni siquiera es necesario que la persona escaneada o espiada incorpore un sensor o emisor sobre su cuerpo.
La segunda aplicación que mencionan los creadores, con gran parquedad, es la de "vigilancia"; la tercera y última, la interacción humano-máquina. Tienen en mente una nueva generación de dispositivos que no necesiten ningún hardware, nada de mandos, para que la máquina sepa cómo se mueve su usuario (léase "de videojuegos").


Impedir que el hallazgo se use sobre todo para el espionaje depende de técnicas como las de barrido de señales y, a este paso, también del Derecho Penal


Dos miembros del equipo, Fadel Adib y Dina Katabi, ya consiguieron en 2013 ver a través de las paredes empleando el mismo sistema, pero el nivel de definición de la señal rebotada no permitía una visualización tan gráfica como la antropomórfica lograda ahora. En mayo de este 2015 publicaron un trabajo que aplicaba la técnica para dotar a casas de la inteligencia capaz de monitorizar la respiración y el ritmo cardiaco de sus habitantes.


También este año han presentado WiTrack, un dispositivo que sigue el movimiento en tres dimensiones de un usuario a través de las señales de radio reflejadas en su cuerpo. Entre otras aplicaciones, los creadores creen que estos dispositivos pueden ayudar a detectar accidentes en personas ancianas (en especial las caídas, que se ufanan en captar con un 96,9% de precisión), en domótica (bastará que una persona haga un gesto determinado, esté donde esté, para que el sistema lo interprete como una instrucción) o incluso lúdicas, como se acaba de mencionar: la persona será su propio mando Xbox Kinect.
Para ser espiado mejor, muévase


¿Por qué no había sido posible hasta ahora, si las ondas wifi son cosa común desde hace tanto? Los autores refieren avances más recientes, que demuestran que las señales de radio en determinadas frecuencias que atraviesan paredes se reflejan en un cuerpo humano. También rebotan en otros objetos, y algunas partes del cuerpo las concentran y redirigen mejor que otras. El pecho sobre todo, seguido de la cabeza, los brazos y los pies son las manchas que aparecen más definidas en las imágenes del experimento, con una apariencia que recuerda a las que obtiene una cámara infrarroja.


Que el cuerpo se mueva ayuda a identificar las señales rebotadas en una persona con mayor claridad. Que se haya perfeccionado la inteligencia que las ordenan e interpretan, aún más. Los autores han cabalgado sobre los hombros de gigantes que crearon los sistemas de captura del movimiento y de reconocimiento de gestos, de quienes diseñaron los algoritmos que ordenan las señales rebotadas para reconstruir y dibujar una figura y, por supuesto, de los pioneros del radar. Eso sí, con al menos una primera salvedad: las ondas empleadas por el MIT son sumamente menos potentes que las necesarias para ubicar, por ejemplo, un avión que se aproxima a un aeropuerto.


El hallazgo va a presentarse en noviembre en el congreso de gráficos por ordenador SIGGRAPH en su edición de Kobe (Japón). Impedir que se use sobre todo para el espionaje depende de técnicas como las de barrido de señales y, a este paso, también del Derecho Penal.

Viernes, 09 Octubre 2015 09:59

Google, ¿el único?

Google, ¿el único?

Cinco ideas para empezar a reemplazar al gigante de los cuatro colores: búsquedas, correos, mapas, edición colectiva de textos y grupos. 

 

Omnipresente y ubicuo, Google es nuestro nuevo dios. Si tuviéramos que hacer una historia de Internet probablemente Google —o tal vez ahora deberíamos decir Alphabet, el nuevo nombre de la compañía— tendría su propia era por haber revolucionado la manera con la que nos relacionamos con la web. Hasta llegamos a preguntarnos cómo era posible "vivir" sin Google.


Pero tener toda nuestra información en una sola plataforma no es buena idea por varios motivos. En términos de seguridad y privacidad, porque toda nuestra información personal está concentrada en una sola empresa: nuestras búsquedas, nuestra correspondencia, incluso nuestros archivos y contraseñas, si es que tenemos la mala costumbre de pedirle a Chrome que las guarde. Y más peligroso es si sabemos que esa empresa —no solo Google, Facebook, Microsoft y Apple también se han visto implicadas— colabora con el gobierno de Estados Unidos y sus políticas agresivas de persecución y espionaje.


Aunque si lo pensamos desde la perspectiva política, Internet nos gusta porque es una red descentralizada. Podemos discutir cuánto. Pero en términos generales, es una red que rompe con el monopolio que significaba el sistema de medios tal y como lo conocíamos. Con Google nos encontramos con una gran tensión. Por un lado ofrece servicios gratuitos, de manera masiva, bien diseñados, fáciles de usar y que acercan la web a nosotros los usuarios "comunes". Pero por el otro, concentra el tráfico de manera tal que nos costaría pensar la web sin Google. Además, como dice el dicho, "Si el servicio es gratis, el producto eres tú".


A no desesperar. Como todas las adicciones tenemos que recuperarnos de a poco. Existen alternativas que podemos ir utilizando para desprendernos de esta relación amor-odio que tenemos con Google. ¿Cómo hacerlo? Aquí compartimos algunas pistas.


1. Búsquedas


El motor de búsqueda es la herramienta más potente de Google. Pero, cuándo se trata de búsquedas, la privacidad es lo primero. Si no, fíjense todo el registro que Google guarda de nuestra actividad en https://history.google.com/history/. Increíble, ¿no?. Prueba con las siguientes opciones:


Duck Duck Go. La gran ventaja de Duck Duck Go es que respeta nuestra privacidad. No sólo no guarda datos personales sino que los resultados de las búsquedas son iguales para todas las personas. Se puede usar directamente desde https://duckduckgo.com/  o agregando el complemento para Firefox.


Ixquick. Este buscador combina los resultados de varios buscadores a la vez y de manera anónima. Podemos agregar Ixquic a nuestras opciones de búsqueda con este complemento de Firefox o buscando directamente desde  https://ixquick.com/ .


Gibiru. "Búsqueda anónima sin censura" es el lema de este motor de búsqueda nacido en Rusia para contrarrestar lo que su creador Steve Marshall cree es una intromisión de Google en nuestra privacidad. Podemos buscar con http://anonymous-gibiru.com/.


2. Correo electrónico


¿Quién no usa Gmail? El servicio de correo electrónico de Google es más que simplemente una casilla, es una plataforma integral de trabajo. No sabemos si es su motor de búsqueda interno, su sistema de etiquetas o la versatilidad en la configuración, lo que nos tiene enamorados. Existen servicios de correo electrónico seguros que nos pueden ayudar a superar nuestro romance con Gmail.


Autistici. Este colectivo italiano cree en el derecho a tener comunicaciones libres y privadas y en el acceso a los recursos digitales. Parte de su apuesta política es brindar servicios digitales seguros como correo electrónic. Podemos solicitar una cuenta en www.autistici.org/services , pero antes nos piden que leamos sus políticas y su manifiesto.


Riseupes una organización con sede en Seattle que provee de medios electrónicos cifrados a aquellas personas "comprometidos con la lucha contra el capitalismo y otras formas de opresión". Así como en Autistici tenemos que solicitar una cuenta de correo electrónico en https://user.riseup.net/forms/new_user/first 

 

Resist.ca, es un colectivo canadiense de bases anarquistas que busca contribuir a la creación de una sociedad libre ofreciendo servicios informáticos. Su servicio de correo electrónico también es gratuito y cifrado. Para pedir una cuenta tenemos que llenar el formulario disponible en https://new.resist.ca/


OpenMailBoxusa solamente software libre y es otra buena opción para conseguir una cuenta gratuita. https://www.openmailbox.org/


Tutanota.Lo mejor de este sistema de correo es que cifra con un sólo clic todos tus correos electrónicos. Y si la persona no tiene correo seguro, recibe un enlace y una clave para ver en línea el correo que recibió. Además esta alternativa te permite tener direcciones de e-mail con tu propio dominio, por una pequeña cuota. https://tutanota.com/


3. Mapas


Las plataformas de mapas en línea son una herramienta súper potente para nuestros proyectos. Podemos geolocalizar, armar recorridos y marcar superficies con apenas un par de clics. ¿Hay algo más allá de Google Maps? Claro que sí.


Open Street Mapes la alternativa más potente a Google Maps. Nació en 2009 como respuesta a los altos costos que cobraba la altos precios que cobraba la agencia cartográfica de Gran Bretaña por su información geográfica. Es una plataforma colaborativa que te ofrece las mismas opciones de Google Maps: editar, crear tus propios mapas, insertarlos y compartir. Visítalo en https://www.openstreetmap.org/ o descarga la aplicación para tu teléfono móvil aquí.


Bing. Este es el servicio de mapas que Microsoft viene desarrollando, en distintas versiones, desde 2005. Tiene todas las funcionalidades de Google Maps, e incluso muchas de sus imágenes satelitales son mejores. Puedes conocer los mapas de Bing en www.bing.com/maps/


4. Edición colectiva de textos


Claro que podemos utilizar la versión en línea del paquete de Office. Pero la idea de encontrar alternativas al gigante de Google es utilizar servicios distribuidos, no caer en otro gigante como Microsoft. Si tenemos que crear documentos colaborativos sencillos podemos utilizar las siguientes alternativas:


Only Office es una potente suite de herramientas de oficina que nos permite editar en línea y de manera colaborativa documentos de texto, tablas y presentaciones. Además permite gestionar proyectos. Para empezar hay uqe crear una cuenta haciendo clic en https://onlyoffice.org.


PIratepad es una instalación gratuita de Etherpad —un servicio que puedes instalar en tu propio servidor también—. Para utilizarlo simplemente debemos ir a http://piratepad.nl/ y crear un pad nuevo. Quien tenga acceso a la URL podrá editar. Podemos activar un identificador de color para saber quién escribe qué y una ventana de chat para poder discutir.


Quipes una plataforma de trabajo colaborativo que puede utilizarse desde el explorador o tu dispositivo móvil. Se pueden importar documentos desde otras plataformas y de nuestra propia computadora o crearlos de cero y editar, comentar y compartir el enlace entre nuestros contactos. Solamente hay que crear una cuenta en https://quip.com.


5. Grupos de correo


A veces parece que estamos suscritos a demasiados grupos de correo, pero la verdad es que son una herramienta vital para trabajar en equipo. Aquí tenemos dos posibilidades: usar sistemas de listas de correo instalados en nuestros servidores (como GNU Mailman o PHPlist) o utilizar servicios web. Veamos cuáles son nuestras opciones web:


Autistici, Resist.ca y RiseUptambién ofrecen listas y grupos de correo seguros y gratuitos.


Yahoo Groups es el gran servicio masivo de grupos y listas de discusión desde 1998. Podemos crear nuestros propios grupos o sumarnos a uno ya creado en https://groups.yahoo.com/neo


eMailDodo es un servicio que permite tener grupos de correo de hasta 50 miembros de manera gratuita. Para conocer las características del servicio en y crear nuestros próximos grupos de manera gratuita hay que visitar https://www.emaildodo.com/.


Los humanos somos animales de costumbres, así que siempre es mejor ir de a poco. Cambiar todos los servicios de una vez puede llegar a ser frustrante. Así que empezar de a uno puede ser una buena idea. Y recuerden que si necesitan ayuda pueden dejar sus comentarios aquí mismo.

Los 'padres' de Internet desconfían ahora de los ordenadores

Vinton Cerf, una de las personas que más han influido en el desarrollo de Internet, cree en la tecnología como motor de nuevos productos y servicios y, sin embargo, desconfía del dominio del software, los programas que gobiernan estos productos y servicios y ahora se actualizan sin intervención del usuario a través de Internet. Sin un buen control previo, puede ser peligroso, señala. Por su parte, Leonard Adleman, que inventó el sistema criptográfico de clave pública RSA, el más utilizado en las comunicaciones por Internet, ve llegar la moneda virtual y, al igual que Cerf en cierto modo, empieza a temer que la rapidísima evolución de los ordenadores les convierta en una especie independiente del hombre.

Cerf y Adleman son dos de los 26 galardonados con los más prestigiosos premios en matemáticas y computación (todos ellos hombres) que asistieron a finales de agosto al Foro Heidelberg de Laureados, un encuentro con 200 jóvenes investigadores que se celebra todos los años en esa ciudad alemana. Como expertos son optimistas pero también ven los riesgos de lo que tanto han contribuido a crear.


Cerf, considerado el padre de Internet y su principal evangelista, bromea que le da cierto miedo el sillón programable que tiene en su casa, pero se pone más serio cuando habla del automóvil Tesla que se ha comprado su esposa. "Al fin y al cabo es un ordenador gigante sobre ruedas y cuando mi mujer me dice que su coche le anuncia casi todas las mañanas que puede hacer nuevas cosas, porque se ha actualizado el software sin que ella haya decidido nada, pienso que puede ser peligroso si ha habido alguna equivocación", comentó en un encuentro con un reducido número de medios, entre ellos Público.

En 2004, Cerf obtuvo el premio Turing, el más prestigioso en ciencias de la computación y lleva un decenio como vicepresidente de Google, una empresa en la que trabajan 55.000 personas, la mayoría jóvenes. A sus 72 años, Cerf reconoce que ha tenido que reconsiderar muchas de sus ideas, tanto por el contacto con los jóvenes como por los cambios en la informática, como el gran aumento en la potencia de computación, pero está metido en casi todos los aspectos de Internet. La polémica sobre la privacidad, por ejemplo, la asocia a una etapa de turbulencia en el desarrollo de las aplicaciones en Internet pero espera que "no perdamos de vista el hecho de que Internet ha sido una herramienta muy valiosa para la humanidad".


Cuando surge el tema de moda, el Internet de las Cosas –lo que ya está llegando, que cada vez más objetos cotidianos se conecten a Internet–, Cerf vuelve al dominio del software. "Es agradable disponer de un sistema de vigilancia y control en el hogar", pone como ejemplo sencillo, "pero se basa en un software con acceso a Internet y puede ser potencialmente peligroso". ¿Por qué? "Por un lado regula la temperatura estupendamente", comenta, "pero es importante que el sistema esté bien autentificado, homologado, que sólo las personas adecuadas accedan a los datos (como la policía o los bomberos en este caso) y no los posibles ladrones que utilicen los datos para preparar su entrada". Resalta que el equilibrio entre información y seguridad es muy importante.

Adleman tiene una preocupación parecida, basada en la rapidez que marca el desarrollo de la computación. "Creíamos que los ordenadores serían nuestros sucesores evolutivos", comentó ante los periodistas. "Yo también lo pensé al principio, pero todo va tan rápido que me pregunto cómo será dentro de 50 años nuestra relación con los ordenadores". Y este experto de 69 años se pregunta cómo evolucionarán, si llegarán a ser una especie. "La relación futura con nuestra especie no está clara, ahora hay sinergia, pero pueden llegar a evolucionar tecnológicamente por su cuenta, sin necesidad de nuestra aportación". De ahí a que los humanos no puedan controlar los ordenadores hay un paso que Adleman no llega a prever.


El abandono de la moneda física, a favor de lo que prefiere llamar "moneda sin masa" está claro para Adleman, quien admite que ahora está metido en el estudio de este tema. "Yo lo preví, sé positivamente que el futuro económico estará en Internet". ¿Y qué opina del bitcoin, la moneda virtual y desregulada que es ya una realidad? "El bitcoin es una demostración de que la moneda virtual es posible, pero hay muchas formas de hacerlo y el bitcoin es solo una", responde. "Lo importante es que ahora tenemos la oportunidad de pararnos y preguntarnos lo que queremos", comenta. Por sus declaraciones no ve el paso a la moneda virtual como algo revolucionario: "Lo que está claro es que debe ser un sustrato para el crecimiento económico futuro, y en su diseño sería necesario incluir flexibilidad para la actuación de los gobiernos, para la política económica, algo que el bitcoin no tiene".

Esta ha sido la tercera edición del foro, que organiza una fundación del mismo nombre creada por el industrial alemán Klaus Tschira, cofundador de la empresa SAP de software, fallecido recientemente. Reúne a galardonados con los premios Abel, Turing, Fields y Nevanlinna y está coorganizado por, entre otras instituciones, los patrocinadores de estos premios, como la Academia Noruega de Ciencias y Letras, la Asociación de Sistemas Informáticos (ACM) y la Unión Matemática Internacional. Los jóvenes investigadores seleccionados este año proceden de 50 países distintos y ninguno de ellos era un científico español que trabajara en España.

Viernes, 10 Abril 2015 06:10

Demanda gigante a un gigante

Demanda gigante a un gigante

Un estudiante de Derecho austríaco presentó en Viena una demanda colectiva de 25 mil personas contra Facebook. Acusan a la red de entregar datos a Prism, un programa de la Agencia Nacional de Seguridad estadounidense. El tema despertó interés en todo el mundo.

 

Un grupo de 25 mil usuarios que acusan a Facebook de utilizar ilegalmente sus datos personales inició una demanda colectiva contra la red social en un tribunal civil de Viena. El proceso es uno de los más importantes hasta ahora contra la red estadounidense, que cuenta con casi 1400 millones de usuarios activos. El recurso fue lanzado en agosto por usuarios de varios países de Europa, así como de Asia, América latina y Australia. Allí se acusa a la red social de aportar datos a Prism, la Agencia de Seguridad Nacional norteamericana. Para los letrados de Facebook, "el asunto es improcedente". La Corte se tomará tres semanas para decidir sobre la admisibilidad del recurso. El tema despertó el interés en todo el mundo.


Max Schrems, el joven austríaco que encabeza la demanda colectiva contra Facebook por presuntas violaciones de la privacidad, espera que el caso cambie la forma de abordar la protección de datos. El estudiante de Derecho y otros 25 mil usuarios de la red social demandaron a la compañía por vulnerar su privacidad y ayudar a la Agencia Nacional de Seguridad Estadounidense (NSA), con su programa de vigilancia Prism, a recabar datos de personas a través de Facebook y otras plataformas de Internet. Schrems depositó formalmente en la mañana de ayer esta demanda, seguida de cerca por los gigantes de la web.


"Básicamente le pedimos a Facebook que cese la vigilancia masiva, que tenga una política de privacidad clara que la gente pueda entender, y también que deje de recabar datos de gente que ni siquiera utiliza Facebook", afirmó el austríaco de 27 años.


"Hay numerosos aspectos en la demanda, y esperamos poder ganarlos todos y sentar un precedente judicial contra las compañías estadounidenses que recaban datos", agregó quien está al frente del recurso.


Schrems presentó su demanda en Viena contra la filial de la compañía norteamericana en Dublin, que registra todas las cuentas fuera de Estados Unidos y Canadá (esto es el 80 por ciento de los 1400 millones de usuarios de la red) y limitó el número de participantes a 25 mil, aunque más de 55.500 personas ya se registraron para unirse a las diligencias en etapas posteriores.


Cada uno de los demandantes reclama una "cantidad simbólica" de 500 euros (unos 540 dólares) por los daños causados. El estudiante austríaco asegura que el objetivo del caso no es hacerse rico, sino recordar que "los derechos fundamentales deben respetarse".


"Tenemos leyes sobre privacidad aquí en Europa, pero no las aplicamos. La cuestión fundamental es: ¿tienen que respetar las reglas las compañías de Internet o viven en algún lugar del salvaje Oeste donde pueden hacer lo que quieran?"


Por su parte, para Facebook, "este asunto es improcedente tanto por la forma como por el fondo", según afirmaron los abogados de la red social, puesto que "no hay ninguna base legal en Austria para un recurso colectivo del tipo estadounidense". Pero los letrados de Schrems contraatacaron: "Facebook no quiere ser procesado en ningún sitio, ni en Irlanda (donde el grupo tiene su sede europea), ni en Austria. La realidad es que, gracias a las leyes europeas, los consumidores no necesitan ir hasta California para abrir un proceso contra los gigantes de la tecnología: pueden hacerlo en sus países de residencia".


La batalla judicial comenzó hace casi cuatro años, después de que Schrems pasara un semestre en la Universidad de Santa Clara, en Silicon Valley. El estudiante se alarmó al comprobar la falta de interés general por las leyes de privacidad europeas: "La forma de pensar en Silicon Valley es que puedes hacer lo que quieras en Europa, sin asumir ninguna consecuencia", dijo por entonces.


En 2011, Schrems presentó a título personal un recurso ante la autoridad irlandesa de protección de la vida privada, que le dio la razón y solicitó a Facebook que clarificara su política en materia de protección de datos.


El resultado fue la creación del grupo Europe v Facebook (EvF), que milita a favor de la revisión del acuerdo Safe Harbor, un pacto de intercambio de datos que firmaron Estados Unidos y la Unión Europea en el año 2000.


Además de la demanda colectiva, Schrems y EvF también presentaron varias denuncias contra Facebook en Irlanda. El joven austríaco dice tener esperanzas sobre el recurso, después de que el Tribunal de Justicia de la Unión Europea (TJUE) decidiera, en mayo de 2014, obligar a los motores de búsqueda a respetar el "derecho al olvido" de los internautas europeos y abrir una investigación sobre las supuestas violaciones de la privacidad, luego de que las autoridades irlandesas se negaran a hacerlo.
El caso ha suscitado poderosamente la atención en todo el mundo. La decisión del TJUE, prevista para 2016, podría tener grandes consecuencias para las compañías tecnológicas estadounidenses que operan en Europa.


¿Qué pasará si Schrems pierde en su lucha contra Facebook? "También será interesante –dijo el demandante austríaco–, porque planteará la siguiente pregunta: ¿por qué no puedes ganar si hay leyes de privacidad y éstas se han infringido?"

La CIA ha trabajado 10 años para vulnerar teléfonos y tablets de Apple: The Intercept

Investigadores de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) han trabajado casi una década para vulnerar la seguridad que protege los teléfonos y tablets de Apple, informó este martes el sitio web de noticias de investigación The Intercept, citando documentos obtenidos de ex contratista de la Agencia de Seguridad Nacional (NSA) Edward Snowden.
El reporte cita documentos estadunidenses secretos que sugieren que investigadores gubernamentales habían creado una versión de XCode, la herramienta para el desarrollo de aplicaciones del software de Apple, para crear modos de vigilar programas distribuidos en la tienda de aplicaciones de la empresa con sede en Cupertino, California.


The Intercept ha publicado previamente varios informes a partir de documentos divulgados por Snowden. Entre los editores del sitio figuran Glenn Greenwald, que ganó un premio Pulitzer por su trabajo al informar sobre las revelaciones de Snowden, y la documentalista ganadora del Oscar, Laura Poitras.


El sitio dijo que los últimos documentos, que cubren un periodo de 2006 a 2013, no prueban que los investigadores de inteligencia de Estados Unidos hayan tenido éxito en romper el programa para encriptar la información de los dispositivos de Apple, que protegen los datos y las comunicaciones de los usuarios.


Los esfuerzos de los investigadores de seguridad del gobierno por romper la seguridad de los productos de Apple comenzó en 2006, un año antes de que la compañía presentara su primer iPhone, y continuaron durante el lanzamiento del iPad en 2010 y más allá, según The Intercept.


Vulnerar la seguridad de Apple era parte de un programa secreto del gobierno estadunidense, en cooperación con investigadores de inteligencia británicos, para infiltrar productos de comunicaciones seguras, tanto extranjeros como domésticos, incluyendo teléfonos que usan la plataforma Google Android, afirmó.


En los últimos meses, empresas de tecnología en Silicon Valley han tratado de restaurar la confianza de los consumidores de todo el mundo respecto de que sus productos no se han convertido en herramientas para una vigilancia generalizada de los ciudadanos por los gobiernos.


En septiembre pasado, Apple fortaleció sus métodos para encriptar datos almacenados en los iPhones y dijo que los cambios significaban que la compañía ya no tenía forma de extraer datos de los consumidores desde los dispositivos, incluso si algún gobierno lo pidiera con una orden judicial.


Google Inc, el principal rival de Apple en Silicon Valley, dijo poco después que también planeaba aumentar el uso de herramientas más poderosas para encriptar información.


Ambas empresas indicaron que las medidas apuntaban a proteger la privacidad de los productos de sus usuarios y que las medidas eran, en parte, respuesta al espionaje a gran escala del gobierno de Estados Unidos a usuarios de Internet revelada por Snowden en 2013.


Un portavoz de Apple se refirió a comentarios públicos del presidente ejecutivo de la compañía, Tim Cook, sobre privacidad, pero declinó hacer más comentarios.


Quiero ser absolutamente claro de que nunca hemos trabajado con ninguna agencia gubernamental de ningún país para crear un acceso furtivo a alguno de nuestros productos o servicios, escribió Cook en un comunicado sobre privacidad y seguridad publicado el año pasado.


Nunca hemos permitido el acceso a nuestros servidores. Y nunca lo haremos, agregó.

Lunes, 12 Enero 2015 06:31

Que nadie nos lea los mensajes

Que nadie nos lea los mensajes

Si Twitter fue protagonista durante la primavera árabe, Firechat lo ha sido en las protestas del pasado mes de septiembre en Hong Kong. Esta aplicación que permite mandar mensajes sin necesidad de usar conexión a Internet (envíos punto a punto, de aparato a aparato, sin 3G, 4G, tarifa de datos o WiFi) fue una herramienta muy útil cuando el Gobierno chino cerró el acceso a la Red. "Toda tecnología lo suficientemente avanzada es indistinguible de la magia", dice la tercera ley de Arthur C. Clarke, autor de ciencia ficción obsesionado con los avances científicos. Con Firechat, la frase cobra sentido.


Micha Benoliel (Niza, 1972), fundador y consejero delegado de esta startup, llevaba desde 2010 con esta idea en la cabeza, pensando en cómo hacer que el chip de radio que busca señales tanto de Wi-Fi como de bluetooth,dos conexiones inalámbricas para intercambio de datos, se pudiera utilizar para conectar móviles entre sí. El alcance es de hasta 200 metros entre dos aparatos. Pero si hay más, se teje una red entre ellos. Por eso funciona mejor cuantos más hay en festivales, conciertos, manifestaciones...


Benoliel no es nuevo en el mundo de las comunicaciones. Este ingeniero francés estuvo al frente de Skype, la empresa que rompió el monopolio de las operadoras con las llamadas de voz. Al igual que ahora, buscó un punto de vista distinto. Entonces convirtió la voz en paquetes de datos que se enviaban a través de Internet y volvían a convertirse en voz al llegar al destino. Ahora hace de la necesidad virtud. De la falta de conexión, una oportunidad para crear conversaciones prescindiendo de la operadora.


No duda en destacar lo experimentado de su equipo, en su mayoría ingenieros que trabajaron en aplicaciones de P2P, los polémicos programas de intercambio de archivos entre particulares. Un conocimiento en trocear y unir bits de información en ordenadores que ahora han puesto al día en las pequeñas pantallas.


Al contrario de lo que sucede cuando se concentran personas en un estadio, una manifestación o un concierto, Firechat cobra más fuerza y fiabilidad cuanto mayor es el número de aparatos conectados. Superan los cinco millones de usuarios activos, pero el equipo es solo de 14 trabajadores. Su ambición es tejer una red en la que estén los más de 5.000 millones de teléfonos móviles inteligentes activos en todo el mundo.


La aplicación se publicó en marzo de 2014 después de dos años de trabajo. En apenas dos semanas superaron dos millones de descargas. "Los primeros en darse cuenta de su utilidad fueron los viajeros, vieron que se podían mandar mensajes entre los pasajeros de un avión", explica Benoliel en la sede de Firechat, que se aleja de los tópicos de las tecnológicas de Silicon Valley: no hay pomposos comedores, toboganes, caramelos, ni refrescos. Ubicada en la Isla del Tesoro, un islote en medio de la bahía de San Francisco, tan solo cuenta con un amplio suministro de frutos secos y coca-colas light desperdigadas por una nave que apenas se distingue del resto por un pequeño logo. La mesa de ping pong es la única concesión.

La capacidad de comunicación en entornos desfavorables ha convertido a Firechat en la herramienta ideal para manifestantes. Sus precursores no lo esperaban. Christophe Daligault (Villers, 1961), el director de marketing, es explícito en esta cuestión: "Preferimos que nos se nos ponga esa etiqueta, la de la aplicación de las revoluciones, porque somos mucho más que eso".


Solo en Hong Kong cuentan con medio millón de usuarios, todo un hito en una ciudad de siete millones de habitantes. Un joven llamado Yoshua Wong, de 18 años, fue quien recomendó bajársela antes de salir a protestar a la calle para evitar quedarse fuera de juego en caso de que el gobierno cortase Internet.


La creación de un perfil en Firechat es sencilla, lleva menos de un minuto. Después, se pueden compartir impresiones en la sala general, como se ha denominado históricamente a los chats, o entrar en los espacios temáticos. Cualquier usuario puede crear uno para un evento o interés concreto. Los hay públicos y que requieren de ser aceptado para entrar. Al igual que hace Twitter, se pretende que los usuarios destacados —famosos, medios y periodistas— puedan contar con cuentas verificadas para llegar a más usuarios y ganar fiabilidad. "En Hong Kong intentaron suplantar a varios usuarios implicados en las protestas, fue así como fuimos conscientes de esta necesidad", matizan desde Firechat.


"En América Latina, por ejemplo, sabemos que se usa mucho para comunicación personal. No todo el mundo puede permitirse una tarifa de datos", apunta Daligault. Al margen de Hong Kong, Estados Unidos e India son los lugares donde más crecen, seguidos por India, Brasil, México y China. España está en el puesto número 12.


Son la anti-startup. Nada que ver con la mayoría de las empresas de Silicon Valley. No son jóvenes, tienen canas. No gastan en coches deportivos o en los últimos gadgets. Huyen de SOMA, el barrio al sur de la calle Market, donde están las empresas de nuevo cuño. "Demasiado caro para nosotros. Por el precio de una oficina allí aquí tenemos diez veces más espacio", explica Daligault en este islote que se comunica con San Francisco y Oakland a través de un puente en rehabilitación tras el último terremoto. Todavía quedan resquicios de un pasado militar, donde hubo una base aérea, con hangares abandonados, pistas de despegue y zonas de asueto para los militares.


En marzo su valoración alcanzó los 30 millones de dólares. A mediados de diciembre, recibieron una nueva inyección de 10 millones. Pero no pretenden hacerse ricos.

Tampoco tienen un plan de negocio. Ni van a cobrar por el servicio, ni guardan los mensajes, ni piensan incluir publicidad. ¿Dónde está entonces el lucro? Tanto Daligault, considerado un mago en el crecimiento de usuarios, como Benoliel, pretenden hacerlo rentable a través de diversos servicios de Open Garden, la empresa que ha creado la aplicación. Ven Firechat como su escaparate, como una manera de exponer su conocimiento para ofrecer servicios de comunicación a empresas. "Pensamos en clubes de fútbol que quieran mantener una conversación en el estadio, por ejemplo. También en organizadores de festivales que quieran tener su propio sistema de comunicación con los asistentes", sostiene Daligault.
Son incómodos, tanto para gobiernos como para operadoras, pero no les importa. Esa canción ya la escucharon antes: "Con cada idea disruptiva se repite el mismo proceso. Primero se ignora. Después se denosta. Al final, termina por adoptarse. Pasó con Skype, pasó con el P2P, sucedió con WhatsApp y ahora con nosotros", concluye el creador.
Su primer aliado dentro del mundo más formal es el gobierno de Japón, que los ha recomendado en caso de catástrofes. Taiwan acaba de adoptar esa medida.

Domingo, 07 Septiembre 2014 05:26

La era selfie

La era selfie

Con la expansión de los celulares con cámara y conectividad a Internet se impuso y consolidó este año la moda de las selfies. Desde el papa Francisco y el presidente Obama, líderes políticos, celebrities, gente sin fama y hasta astronautas en misión espacial, cada vez más personas registran su aquí y ahora, a solas o acompañadas, para luego subir y hacer circular su autofoto por las redes sociales al instante. El fenómeno llegó hasta tal punto que en 2013 fueron publicadas en el mundo cerca de un millón de selfies al día, según reveló un reciente informe. Una de las últimas tendencias son las selfies extremas, una imagen desde un lugar inhóspito y bien peligroso. Varias empresas ya usan este furor de las autofotos para promocionar sus productos. Ya no es necesario espiar por el ojo de la cerradura: la puerta se abre sola para exhibir escenas que antes quedaban en el ámbito de la privacidad. Pero no son pocas las personas –y más varones que mujeres– que retocan siempre sus selfies antes de publicarlas, en búsqueda de construir una identidad, un perfil, un cuerpo deseado. En la era de la intimidad como espectáculo, "construyo mi imagen y la publicito", reflexiona Belén Igarzábal, directora del área de Comunicación y Cultura de Flacso. "Y ahí hay algo muy fuerte que tiene que ver con la exposición constante del yo y con la mirada del otro. Hoy esa mirada se vuelve exponencial. No sólo por lo que yo publico, también por lo que publican de mí. Así es como la selfie viene a dar justo con el problema del yo, del otro y de esa mirada que me completa", agrega la investigadora. Porque la autofoto no sería tal sin los comentarios que se espera que aparezcan inmediatamente. ¿Qué expresa la irrupción y apogeo de las selfies sobre nuestra cultura? ¿Son signo de una sociedad cada vez más narcisista o sólo se trata de una moda pasajera? Igarzábal analiza y desmenuza el tema, en una entrevista con Página/12 que, como no podía ser de otra forma, se registró en una autofoto.


Igarzábal es psicóloga, hizo una Maestría en Periodismo y está terminando su tesis de doctorado sobre Psicología y Comunicación. Investiga, entre otros enfoques, el devenir de las redes sociales. "Las fotos tomadas como autofoto o autorretrato existen desde que nacieron las cámaras de fotos. El registro de sacarse una foto a uno mismo con alguien o con un lugar determinado detrás no es algo nuevo. Lo que es nuevo es la capacidad de circulación inmediata de esas fotos. De ahí, que las selfies son las autofotos que pueden subirse y circular por las redes sociales en el instante. El auge tiene que ver con los teléfonos celulares, dispositivos portátiles que nos acompañan a cada momento y que tienen más del ciento por ciento de penetración en nuestro país. Y más aún, con el aumento en penetración de los smartphones. Jóvenes y adultos, todos, tienen un celular con posibilidad de sacar fotos y hacerlas circular en Internet y redes sociales en el mismo momento que se saca la foto", señala Igarzábal.


Una infografía de Techinfographics.com mostró días atrás algunos datos sobre esta tendencia. Del millón de selfies subidas por día a lo largo del año pasado, un 14 por ciento fueron retocadas digitalmente. Un 36 por ciento de las personas admitió que alteró sus selfies. Pero fueron más varones que mujeres los que admitieron que apelan a ese truco siempre antes de subirlas a las redes sociales: 34 por ciento de ellos dijo que retoca cada selfie mientras que ese porcentaje llega apenas al 13 por ciento en las mujeres. En relación con las redes sociales por donde circulan más autofotos, Facebook encabeza el ranking, con el 48 por ciento de las selfies, seguida por WhatsApp (27 por ciento), Twitter (9 por ciento) e Instagram (8 por ciento). El estudio destacó que las selfies representan el 30 por ciento de las fotos tomadas por las personas con edades entre los 18 y 24 años.


–Algunos hablan del fenómeno social del año, ¿le parece que es tan así?


–Sí, podría ser. Un año fue Facebook; en el 2012 se dice que Twitter. Este año, la moda de las selfies. Podría ser, pero no me parece un fenómeno tan novedoso que implica un cambio en las formas de comunicación. Es algo que existía que se puso de moda y que se hizo masivo. Eso sí. Es una moda que explotó. De todas maneras, no significa que no sea un fenómeno totalmente representativo de nuestra cultura actual –opina Igarzábal.

La selfie grupal más famosa y retuiteada en la historia de esa red social fue tomada en la última gala de los premios Oscar por la presentadora de televisión Ellen DeGeneres. Delante de la cámara de su celular se apiñaron estrellas de Hollywood como Meryl Streep, Brad Pitt, Angelina Jolie o Julia Roberts. En unos segundos, la imagen estaba en Twitter y menos de 50 minutos después ya se había batido el record de retuiteos, superando la marca que ostentaba hasta entonces la selfie que subió el presidente estadounidense, Barack Obama, al ganar en 2012 por segunda vez las elecciones de Estados Unidos, en la que abrazaba a su esposa, Michelle Obama, y que, hasta ese momento había sido retuiteada 778.329 veces. La mañana siguiente de la entrega de los Oscar, la imagen había sido retuiteada más de dos millones y medio de veces.

Otra selfie famosa y que generó bastante polémica en la Casa Blanca fue una que tomó también Obama, en el funeral de Nelson Mandela, junto con el primer ministro británico, David Cameron, y su par danesa, Helle Thorning-Schmidt.
Selfies de los pies, con boca seductora, con ojos de sorpresa, cara de rana, en granjas y áreas rurales, individuales o grupales, la moda de las autofotos fue variando vertiginosamente. La última moda parece ser sacarse autofotos en lugares extremos: sobrepasar los límites es la consigna para mostrarse al mundo.

Para Igarzábal, esta tendencia está relacionada con un fenómeno mayor que tiene que ver con las características de nuestra sociedad actual. "A partir de la modernidad, de la constitución de las grandes ciudades se estableció una división mucho más rígida entre el espacio público y el privado. Comenzó a haber una división más marcada entre lo público y lo privado y consecuentemente un retraimiento hacia el interior del hogar y un debilitamiento de la participación del espacio público real... aunque la división real/virtual no me gusta, porque lo virtual también es real. Y también habría una pregunta previa que es ¿qué es la realidad? Y cómo todo es recorte, relato. Pero es otro tema más extenso. Entonces, a partir de las nuevas tecnologías y de Internet las paredes de los hogares, de las instituciones, de la escuela, se vuelven porosas y la 'realidad externa' comienza a penetrar y la realidad 'interna'/privada comienza a filtrarse y mostrarse en el espacio público", señala la investigadora de Flacso, titular del área de Comunicación y Cultura.


Incluso, no sólo por Internet, ya desde la televisión, desde los medios masivos, comienza a exhibirse la intimidad. El éxito de los reality shows tiene que ver con eso, apunta. "Por una parte, por cuestiones más psicológicas del placer de mirar y de exhibirse, pero también con este fenómeno de mirar por el ojo de la cerradura, lo que hace el vecino al que no tengo acceso en esta forma de vida urbana que se masificó. El reality muestra al 'hombre común' desde su cotidianidad –aunque sea en una casa artificial–. Luego, las redes sociales vienen a permitir esa exhibición de la intimidad a todos los que dispongan de un dispositivo de registro y distribución. Esto se complementa con este fenómeno que también permiten las tecnologías e Internet, donde todos somos productores de contenidos. Entonces, son varios factores: lo tecnológico que permite ser productor de contenido, y en ese contenido exponerme y mostrarme... y por supuesto, mirar al otro", analiza Igarzábal.


–¿En mucha gente hay una necesidad de registro de todo...?

–Sí, claro. El afán por el control del mundo –desde la ciencia moderna hasta el servicio meteorológico– tiene que ver también con la posibilidad de registro e inmortalización de todo momento. Si lo registro, es mío y es eterno.


–¿Qué se pone en juego en una selfie?


–Una selfie es un recorte de mi identidad. Es algo que quiero contar. Todo es recorte. Tanto lo que digo, como lo que escribo como lo que muestro. La selfie es una narración en imagen y cuenta algo de mí. Lo que importa es mostrar un estado de ánimo, el registro de haber estado en un lugar o con una persona determinada. No es un paisaje sólo, es el registro de que la persona estuvo ahí. Y hay algo de sacar en el momento mismo en que está aconteciendo una experiencia. La práctica de sacar la foto atraviesa la experiencia y la modifica, especialmente a través del compartirla –recibir comentarios o exponer comentarios–. La foto se hace parte de la experiencia. No es como antes que se registraba un hecho que se mostraba después. Hoy, el registro de esa situación forma parte y modifica la situación misma. Incluso la complementa con lo ausente, en ese mismo momento. Con otro que en ese momento no está físicamente presente pero que comenta, retuitea o pone un me gusta.


De todas formas, advierte Igarzábal, hay diferencias en los tipos de selfies. Se podría decir que está la selfie de registro de un lugar, donde puede aparecer la cara, pero también los pies o las manos. Es el registro de que la persona estuvo allí. También está el autógrafo visual con el famoso. "Y también la autofoto solamente por la exposición del yo, de un estado de ánimo, de una sonrisa, de un beso. Y ahí hay algo muy fuerte que tiene que ver con la exposición constante del yo y con la mirada del otro", dice.

–Es como si esa mirada terminara de retocar la autofoto.

..
–La mirada del otro es fundamental en la constitución del yo. Desde la madre, padre o tutor que mira al niño a los ojos para darle de comer, y luego cuando va creciendo lo mira para reafirmarlo. Esas miradas se multiplican y van conformando la autoimagen y la autoestima. Hoy esa mirada se vuelve exponencial. No sólo por lo que yo publico, también por lo que publican de mí. Y especialmente, por lo que comentan de esa foto que publico, los me gusta o lo que dicen de mí. Esa mirada también es muy fugaz hoy, cambia como cambia de rápido el timeline. Y por eso, también se necesita de más registros. Para alimentar constantemente esa mirada, esa opinión del otro sobre uno mismo y con retroalimentación positiva para el yo. Así es como la selfie viene a dar justo con este "problema", con el problema del yo, del otro y de esa mirada que me completa.


Aunque tiene más eco entre los jóvenes, no es una moda que se limite a ellos. "Es propio de todos los que disponen de un dispositivo y conectividad. En los jóvenes se ve más, porque tiene que ver con que nacieron con estos dispositivos y están acostumbrados. Pero además, la adolescencia y la juventud son una etapa donde está en efervescencia el tema de la propia imagen, del duelo por el cuerpo y las formas de vincularse infantiles y la reafirmación de esta nueva identidad. En este sentido, este fenómeno encaja justo con esa época. Pero creo –concluye la especialista– que las selfies atraviesan todas las edades."

Publicado enCultura