martes, 8 de octubre de 2013

¿Cuál es la fuerza más destructiva en el mundo de la tecnología?. En una interesante nota del WSJ

La fuerza más destructiva de la tecnología: los usuarios
Por Farhad Manjoo para The Wall Street Journal.

¿Cuál es la fuerza más destructiva en el mundo de la tecnología, que ha casi eliminado a Blackberry, llevado a Dell DELL a cerrar su capital y provocado el caos en Microsoft

En Silicon Valley, la mayoría señalaría a una de estas tecnologías: los teléfonos inteligentes, las redes sociales, "la nube", las plataformas de aplicaciones o algún otro término inescrutable.

Sin embargo, la fuerza más destructiva, impredecible y volátil en la industria tecnológica está más cerca de lo que cree: somos usted y yo, y todos los que conocemos.

Hasta hace pocos años, la mayoría de nosotros no teníamos ni voz ni voto en las tecnologías que usábamos todos los días. Los aparatos eran entregados a uno desde lejos, elegidos por personas anónimas en oficinas anónimas y según criterios que uno no comprendía. Si uno iba a comprar un teléfono celular, le presentaban una selección de dispositivos que fueron aprobados por su operador móvil, y estos venían bloqueados para que el usuario no descargara aplicaciones que entraran en conflicto con los planes de negocios del operador. En su sala, uno tenía un decodificador entregado por el proveedor de cable, y si el sistema de video "a la carta" de este no ofrecía su programa favorito, había que encontrar un nuevo programa favorito.

En la cumbre de la cadena alimenticia estaba su jefe, o más concretamente, el director de informática de su empresa. La mayoría de los dispositivos tecnológicos del mundo eran comprados para uso corporativo, y los empleados de informática tomaban decisiones en base a la seguridad y el precio en lugar la facilidad de uso. Las empresas tecnológicas que satisfacían las preferencias de los directores de informática tendían a prosperar. Es por eso que, le gustara o no, la computadora de su oficina era fabricada por Dell, operaba Windows y Office, y el teléfono que su empresa le ofrecía era un BlackBerry.

Después, casi de la noche a la mañana, una serie de revoluciones tecnológicas y de marketing —como Internet de banda ancha por todas partes y el atractivo de dispositivos de consumo como el iPhone— transformó completamente el mercado para la tecnología. En los últimos años nosotros, los usuarios, por primera vez hemos tenido la capacidad de elegir la tecnología que queremos usar en casa, en nuestras redes inalámbricas, y, lo que es crucial, también en la oficina.

Solo hace unos años, los ejecutivos de BlackBerry Ltd. prometían que sus dispositivos le ganarían a sus rivales ya que BlackBerry estaba muy por delante en "sincronía con los directores de informática". Pero los atribulados ejecutivos no habían considerado que los directores de informática podrían perder su poder. A medida que los empleados comenzaron a exigir la libertad para utilizar los teléfonos, tabletas y aplicaciones que tenían en casa, las corporaciones más avanzadas encontraron formas de permitir la entrada de toda una nueva serie de tecnologías a sus redes.

Ahora uno puede usar un iPhone en lugar de un BlackBerry, un iPad en lugar de una computadora Dell y Google Docs en lugar de Word. Al final de cuentas, la sincronía con el director de informática no le ayudó ni un poquito a BlackBerry.

La caída de BlackBerry y las los aprietos en los que se han visto Dell Inc. y Microsoft Corp. ofrecen una lección para cualquier firma que intente entrar al mercado de la tecnología empresarial. Indica que incluso si uno quiere vender tecnología a los directores de informática, no puede olvidar a los empleados, la que gente que efectivamente utiliza los aparatos.

"Es una lección increíble sobre lo que sucede cuando un conjunto de compradores implementa una tecnología para otro conjunto de usuarios, sin cuidado o sensibilidad de lo que los usuarios necesitarán para hacer su trabajo", apunta Aaron Levie, presidente ejecutivo de Box Inc., una de las empresas jóvenes más prometedoras de Silicon Valley.

Box vende plataformas de almacenamiento en la nube a grandes clientes corporativos. Pero a diferencia de los servicios empresariales de antaño, Levie dice que sus ingenieros y equipos de productos no dejan de pensar sobre los empleados que usarán sus productos.

Box ejemplifica una estrategia alguna vez llamé la Facebookización de las empresas: "Hemos combinado la mentalidad del diseño del producto de Google o Facebook con la estrategia de ventas que vería en una firma como Salesforce.com y las mejores partes de Oracle", apunta Levie.

Considere el último producto de Box, una aplicación de colaboración usando documentos llamada BoxNotes. Cuando dos personas en ubicaciones distintas están trabajando en el mismo documento, BoxNotes destaca los cambios de cada usuario mostrando sus rostros: un truco que Levie reconoce con orgullo que fue inspirado por el sistema de mensajes burbujas del chat de Facebook.

Incluso en su estrategia de ventas, Box se distancia del modelo de tecnología empresarial del pasado. "Hasta hace poco, evitabamos hablar con el director u otro comprador de informática en una empresa", dice Levie. En cambio, Box se acercaba al jefe de marketing o ventas de una empresa, y una vez que la gente en esos departamentos comenzó a usar Box, los empleados corrían la voz en toda empresa, finalmente obligando al departamento de informática a adoptar Box.

Antes, los directores de informática y su equipo tenían reputación siempre buscar formas de decirle a sus empleados lo que no podían hacer. Ahora, en las empresas más progresistas, el trabajo principal del departamento de tecnología no es decir que no, sino encontrar una forma de permitir a los empleados operar de manera segura los dispositivos y programas que les gustan. La filosofía es la siguiente: los empleados son más productivos cuando se les permite trabajar con las herramientas que los hacen felices.

Según la firma de investigación CB Insights, las startups que se enfocaban en los servicios empresariales en lugar del mercado para consumidores ahora están recibiendo nuevo interés en Silicon Valley. Estas empresas deberían tener en mente la lección de BlackBerry. Toda firma cuyos productos serán principalmente usados por personas sin grandes conocimientos tecnológicos dentro de una organización —es decir, empresas que venden software para gestionar las relaciones con clientes, software de ventas, software de analítica— tendrá que crear herramientas que funcionen de la misma forma que la tecnología de nivel consumidor que nos ofrecen empresas como Apple y Google.

Para trabajadores y startups como Box, la nueva realidad es gloriosa. ¡Enhorabuena, todos recibiremos mejor tecnología en el trabajo! Para firmas de servicios empresariales atadas por su cercanía a los directores de informática, es el fin del mundo. / Por Farhad Manjoo para The Wall Street Journal.-

Proyecto de ley de derribo, propuesta compartida por la oposición

Cessna 210 con matrícula paraguaya ZP-TIH utilizada por narcotraficante. Utilizada para derribar helicóptero de Gendarmería Nacional Argentina.
Visto en: Aeropuerto Internacional de Tucumán

El derribo de aviones narcos, una propuesta que comparte la oposición
Publicado por Daniel Gallo para LA NACION.

Los principales candidatos promueven el "tiro de destrucción" a los vuelos ilegales;el Gobierno se opone; ya hubo más de 121 toneladas de drogas ingresadas por vía aérea

La oposición parece haber encontrado un punto de unión: sus candidatos están a favor de aprobar una ley que permita el derribo de aviones narcos. Tres proyectos ya fueron presentados en la Cámara de Diputados para reglamentar los pasos que posibilitarían abrir fuego de destrucción contra las aeronaves que trafican drogas. La UCR, el Frente Peronista y PRO promovieron este año esas iniciativas legislativas, firmadas por la mayoría de sus bloques, mientras que otros postulantes, como Sergio Massa y Margarita Stolbizer, hicieron público su acuerdo con esa medida de seguridad, que en los últimos días cobró fuerza también en otros países de la región.

El Gobierno, en cambio, mantiene el rechazo a esas propuestas y hasta ahora bloqueó su tratamiento en las comisiones del Congreso. Pese a esa posición oficial, los datos con que cuenta la Casa Rosada evidencian la profundización del problema de los vuelos ilegales, que lanzan droga cada vez más al Sur, en los alrededores de Rosario y en el norte bonaerense, según afirman quienes están al tanto de los informes sobre Tráficos Aéreos Irregulares (TAI).

Desde julio de 2011 la Fuerza Aérea detectó más de 800 TAI, vuelos que no se identificaron ni informaron su destino. Esos datos llegaron desde el inicio del plan Fortín, que incluyó la instalación de tres radares fijos en Resistencia, Santiago del Estero y Posadas, y de un prototipo fabricado por Invap, que operó en la localidad formoseña de Las Lomitas. Un posterior trabajo de investigación en tierra por parte de Gendarmería permitió verificar que en 242 casos se trató de avionetas que cumplían un papel central en el tráfico de drogas.

"Con relación al derribo de aviones, constituye un tema largamente debatido. Aquí está en juego la seguridad de los ciudadanos, y tratándose de ese bien jurídico protegido son indispensables medidas de acción directa que se adopten en casos y situaciones extremas, con el debido resguardo y supervisión y después de haber fracasado todas las instancias previas", se argumenta en el proyecto de ley presentado por el radicalismo en junio pasado.

Esa iniciativa es encabezada por el diputado Mario Fiad (Jujuy), presidente de la comisión de Adicciones y Narcotráfico, y fue apoyada con la firma de otros doce legisladores, entre ellos, Ricardo Alfonsín.

Por su parte, en el proyecto de ley promovido por Francisco de Narváez (Buenos Aires) y el Frente Peronista se establece, entre sus fundamentos: "El marco legislativo actual en nuestro país al respecto es insuficiente. En los contados casos en los que pilotos de la Fuerza Aérea Argentina se han encontrado con vuelos irregulares, se han visto impedidos de obligar a las aeronaves a aterrizar, precisamente a causa de la existencia de este vacío legal, que es conocido y aprovechado por quienes pilotean aeronaves de origen irregular".

En la explicación del proyecto redactado por el diputado de PRO Julián Obiglio (Capital), con firmas de apoyo de varios legisladores, se sostuvo: "El tiempo de llevar adelante una política agresiva contra el tráfico de drogas es ahora. Países vecinos ya lo están haciendo. Llevarlo a cabo no es una cuestión de ideologías. Las leyes de derribo en Brasil y Chile fueron sancionadas durante gobiernos socialdemócratas. No hacerlo contribuye solamente a levantar sospechas de complicidad e inoperancia sobre quienes no han tomado hasta ahora las medidas necesarias".

A partir de los antecedentes de cargas en esas avionetas ilegales y la cantidad de vuelos narcos confirmados por las autoridades nacionales puede determinarse que en dos años pasaron al menos 121 toneladas de droga en esas operaciones aéreas. Y para llegar cada vez más lejos de la frontera los grupos narcos arman sistemas de postas de reaprovisionamiento para esas aeronaves.

En otros países de la región fue habilitado el derribo de avionetas narcos. Brasil tiene autorizado el tiro de destrucción desde 2004, aunque sólo en pocas ocasiones sus pilotos abrieron fuego, y siempre como advertencia. La semana pasada fue por primera vez destruida una avioneta con drogas, pero a partir del fuego de fusiles de policías que hicieron caer la aeronave en un descampado, a 200 kilómetros de San Pablo.

Unos días antes fue la policía boliviana la que disparó sobre una avioneta con drogas. En Bolivia, el presidente Evo Morales anticipó que prepara un proyecto de ley para permitir el derribo de las aeronaves narcos.

Y en los últimos días se sumó a esas propuestas el presidente venezolano, Nicolás Maduro, quien advirtió que será aplicada inmediatamente en Venezuela una ley de derribos de aviones narcos.

En Uruguay, en tanto, no hay permiso para abrir fuego ante vuelos ilegales, pero la presión de sus aviones A37, de combate básico, forzó el aterrizaje y captura de dos aeronaves con drogas, en el pasado mes. / Publicado por Daniel Gallo para LA NACION.-

Noticias relacionadas:
Post relacionados:
Notas relacionadas

lunes, 7 de octubre de 2013

Embraer otorga a Colombia la primera certificación para modernizar los Tucano T-27

Visto en YouTube, vía AGENCIA EFE
---.---

Embraer otorga a Colombia la primera certificación para modernizar Tucano T-27, servicio que la CIAC ofrecerá también a las flotas de otras Fuerzas Aéreas en América Latina
Publicado por defensa.com.

La Corporación de la Industria Aeronáutica de Colombia (CIAC) recibirá en los próximos meses la primera certificación del fabricante brasileño Embraer para modernizar Tucano T-27, cuya flota supera en la Fuerza Aérea del país las 80.000 horas de vuelo y que prolongará su vida útil 15 años más. CIAC acometerá así, inicialmente, la actualización de los 14 aparatos que compró Colombia, por 40 millones de dólares, a Embraer en 1992. "El proceso, que dura cuatro meses en cada aeronave, consiste en el cambio en la aviónica, la implementación de pantallas en las cabinas y la transformación de las alas", explicó a Colombia.inn, agencia operada por Efe, el coronel Campo Elías Ruales Morillo, asesor de mantenimiento de la CIAC.

Según explica Ruales, "cuando se arreglen los dos primeros aviones, la CIAC recibirá una certificación que la acredita como la única compañía que puede hacer la modernización de los Tucanos, con excepción de los de la Fuerza Aérea de Brasil". La certificación ampliará así el mercado para la industria aeronáutica colombiana, teniendo en cuenta que hay 700 Tucanos en operación y cada uno de ellos tiene un costo aproximado de siete millones de dólares en su estructura básica. Ruales Morillo, que destacó que cuando los aviones de otras naciones requieran una modernización "tendrán que recurrir a nosotros", detalló que la CIAC ha invertido "19 millones de dólares en kits de aviónica, planos, capacitación de personal, una asesoría de seis meses e infraestructura".

El asesor de mantenimiento de la CIAC afirma que partir de enero de 2014 se podrá ya prestar el servicio a otras naciones.

En 2011 se firmó un contrato entre Embraer y la CIAC para la repotencialización en Brasil del primer aeroplano por técnicos e ingenieros de ambos países. Este aparato, que llegará a Colombia en octubre, dará paso a la renovación de los restantes 13 aviones comprometidos en la Base Aérea Justino Mariño Cuesto, en la localidad colombiana de Madrid, situada a 33 kilómetros de Bogotá y convertida en un centro de investigación e innovación de la industria militar nacional, precisa Colombia.inn. / Publicado por defensa.com.-

Más sobre aviones Tucano en éste blog.

Buenos Aires será sede de la tercera reunión anual de la ICANN

Visto en buenosaires48.icann.org
Nuevamente Argentina será sede de una reunión anual de la Internet Corporation for Assigned Names and Numbers (ICANN), la organización que se encarga de brindar los dominos e IPs.

Será en la ciudad de Buenos Aires, y el evento se realizará en el Sheraton de Retiro del 17 al 22 de noviembre.

La ICANN realiza tres reuniones anuales, la primera fue en Pekín (China), la segunda en Durban (Sudáfrica) y la tercera será en Buenos Aires. El anfitrión, en este tercer encuentro anual, será NIC.ar, la entidad que brinda los dominios nacionales a los usuarios.

Estas reuniones son de carácter mundial y suelen durar una semana, abarcan más de 200 sesiones en donde se tocan diversos tópicos. Según sostiene la organización, en un comunicado de Enero de 2013, estos encuentros "son el punto focal para que individuos y representantes de los distintos grupos de partes interesadas de la ICANN presenten y debatan cuestiones relacionadas con las políticas" de la agrupación.

Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno

Rusia prepara su propio “Prisma” para los Juegos Olímpicos
Publicado en Diario Ti.

Investigación periodística revela que las autoridades rusas preparan un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi.

El periódico británico The Guardian informa en exclusiva el domingo 6 de octubre que los atletas y espectadores que asistan a los Juegos Olímpicos de invierno a realizarse en febrero en la ciudad rusa de Sochi “serán objeto del espionaje más invasivo y sistemático de la historia de las Olimpiadas”.

Según la publicación, que cita documentación preparada por un equipo de periodistas rusos,la organización FSB (Servicio Federal de Seguridad de Rusia), procurará que ninguna de las comunicaciones realizadas durante las Olimpiadas escape al sistema de monitorización.

Para ello, recientemente se ha instalado infraestructura telefónica en Sochi, que proporciona al FSB la capacidad técnica de interceptar absolutamente todas las comunicaciones telefónicas y binarias, detectando palabras o frases de su interés, escritas o habladas, en correo electrónico, chat o medios sociales.

Los periodistas rusos Andrei Soldatov e Irina Borogan, ambos expertos en servicios de seguridad rusos, analizaron decenas de documentos técnicos y administrativos, constatando los preparativos infraestructurales y tácticos que se están realizando con el fin de vigilar las comunicaciones olímpicas mediante SORM, el sistema ruso de intercepción y monitorización de comunicaciones digitales (nuestro medio se refirió por primera vez a SORM en este artículo de 1998)

Los preparativos del caso implicarían el uso de una controvertida tecnología de “inspección profunda de paquetes de datos”, que permite a las agencias de inteligencia filtrar los usuarios que pronuncien, o digiten, determinadas palabras.

The Guardian entrevistó además a Ron Deibert, catedrático de la Universidad de Toronto y director de Citizen Lab, quien también participó en la investigación de los periodistas rusos. Deibert se refiere a los cambios realizados a SORM en el contexto olímpico como “Prism en esteroides”, en referencia al programa de espionaje estadounidense revelado en junio pasado por el ex contratista de la NSA, y ahora filtrador, Edward Snowden.

Según Deibert, “el espectro y alcance de la vigilancia rusa es similar a Prism, aunque hay diferencias sutiles en las regulaciones”. En tal sentido, se refiere a que mientras el sistema estadounidense ha sido reservado y algo más prudente, en Rusia se ha establecido, sin mayores rodeos, que “el acceso permanente para SORM es un requisito para instalar la infraestructura en sí”.

Los preparativos rusos habrían llevado al gobierno estadounidense a elaborar un folleto donde recomienda “extremar sus precauciones al comunicarse” a sus funcionarios que viajen a Rusia con motivo de los juegos olímpicos.

En el folleto se agrega: “los viajeros de negocios deben tener especialmente presente que los secretos comerciales, posiciones de negociación y otra información reservada podría ser intervenida y compartida con competidores, contrapartes, y/o organismos reguladores ilegales rusos”. El documento contiene una lista de precauciones para los visitantes que deseen asegurar la seguridad de sus comunicaciones, como por ejemplo extraer las baterías de los teléfonos cuando éstos no están siendo usados, y sólo viajar con dispositivos “limpios”.

La investigación también aborda un tema especialmente controvertido estos días, y que podría ocupar gran parte de la agenda mediática de los Juegos Olímpicos: los derechos de los homosexuales. Rusia ha aprobado una ley, objetada en todo el mundo, que prohíbe lo que denomina “propaganda gay”. En tal contexto, se espera que las autoridades rusas utilicen sus capacidades de vigilancia y espionaje para detectar y reprimir todo intento de protesta colectiva contra una ley anti-gay considerada retrógrada e inhumana. Así, las autoridades podrán identificar, etiquetar y seguir a todos los visitantes a los juegos olímpicos, rusos y extranjeros, que discutan la controvertida ley, quizás planeando organizar protestas públicas.

The Guardian dice haber solicitado infructuosamente al FSB referirse a las investigaciones y conclusiones de Soldatov y Borogan.

La conclusión, por lo tanto, sería la siguiente, en palabras de Andrei Soldatov a The Guardian: “Las autoridades rusas quieren asegurarse de que toda conexión, y todo movimiento online, realizados en Sochi durante los Juegos Olímpicos sean totalmente transparentes para los servicios secretos del país”. / Publicado en Diario Ti.

Nota relacionada:
  • Russia to monitor 'all communications' at Winter Olympics in Sochi.- "Investigation uncovers FSB surveillance system – branded 'Prism on steroids' – to listen to all athletes and visitors. Athletes and spectators attending the Winter Olympics in Sochi in February will face some of the most invasive and systematic spying and surveillance in the history of the Games, documents shared with the Guardian show". Por The Guardian.
Más sobre el tema Prism y los programas de vigilancia en éste blog.

sábado, 5 de octubre de 2013

Perspectivas Climáticas para la Campaña 2013 - 2014 II

Visto en YouTube, vía Bolsa de Cereales

Siguiendo la complicada situación que se viene planteando con la sequía en nuestra Provincia, nuevamente comparto información sobre las Perspectivas Climáticas para ésta Campaña 2013 - 2014.

Se trata del vídeo del Departamento de Estimaciones Agrícolas de la Bolsa de Cereales de Buenos Aires, donde el Ingeniero Sierra explica como se ha venido desarrollando el clima desde fines de septiembre, que terminamos con condiciones de contenido de humedad en los suelos muy malas, y continúa el informe sobre como se estima que se desarrollará hasta entrado el 2014. 

El dato alentador es que durante éste mes de octubre podría empezar a activarse las precipitaciones de manera dispar, particularmente en el sudeste y el noroeste provincial, con panorama general muy disímil. Señalan un escenario climático que no será optimo por lo que recomiendan actuar con mucha inteligencia.

Post relacionado:

Sobre el uso correcto de la palabra 'hacker'

Algunas veces en éste espacio señalé que para mi el hacker no es sinónimo de ciberdelincuente. Me gusta, como a muchos, señalar como hacker a "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas". Alguien que está detrás del conocimiento.

Hoy comparto una muy buena nota de Ariel Torres para la sección tecnología de LA NACION, quien coloca de muy buena manera puntos sobre las i sobre lo mal que se usa el término hacker.

Hacker, esa palabra que siempre usamos mal
Por Ariel Torres para LA NACION.

¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto?

Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto.

Nimio viene del latín nimius, que quería decir excesivo, desmesurado.

Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura.

Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras.

ÉRAMOS TAN JÓVENES

Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hacker al sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido.

Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackear algo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo.

Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hacker no soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso.

Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica.

QUEDA ESCRITO

Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos.

Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker , pero entre una palabra que suena a galletitas (en inglés, cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker .

Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará.

Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios.

Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada.

Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos.

Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747.

Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale.

Nueva idea: acortamos y decimos micro o procesador . Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro.

Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker , como dije, es demasiado tentadora.

Ah, y todavía queda un asunto. Los verbos.

Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más.

Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más.

En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible.

Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register.

TRENCITOS Y COMPUTADORAS

Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica.

Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí.

Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT.

Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon.

Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers .

Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso?

Y LLEGARON LOS PIRATAS

En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la cultura hacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí.

El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal.

En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático.

De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas.

Una mala interpretación del significado original, pero bueno, "los hackers son los que andan en eso de las computadoras, ¿no?" Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo.

En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo.

En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos y hackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético.

***

Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia. / Por Ariel Torres para LA NACION.