Descargar

La economía del entretenimiento (página 4)

Enviado por Ricardo Lomoro


Partes: 1, 2, 3, 4, 5, 6, 7, 8

Los internautas que viven fuera de Estados Unidos tampoco están a salvo. En el ordenador donde se redactó el presente reportaje había decenas de cookies zombis pertenecientes a las páginas más prestigiosas, incluyendo YouTube, que se habían alojado allí saltándose las prohibiciones del navegador, la acción vigilante de una de las suites de seguridad más potentes del mercado, y el filtrado de una aplicación específica de lucha contra el espionaje.

ClearSpring se defiende en la demanda afirmando que no comparten los datos recolectados con terceros, que sólo lo hace con sus afiliados, pero los demandantes aseguran que nunca autorizaron ni a ClearSpring, ni a ninguno de sus afiliados o asociados a meter las narices en su vida privada.

Para deshacerse de ellas

¿Cómo borrar y deshacerse de las cookies flash? Hay una solución que los internautas pueden aplicar para librarse de estas herramientas de espionaje. Por desgracia, la información no está al alcance de cualquiera. Sólo figura en ciertas páginas para desarrolladores. Hay que tener en cuenta que aunque estas cookies flash se almacenan en el disco duro del usuario, para consultarlas o administrarlas hay que acudir a una consola dentro de la página web de Macromedia.

Una vez allí, hay que seleccionar la opción "Global Storage Settings Panel", y en la pantalla que aparece, basta con desmarcar la casilla "Permitir que el contenido de Flash de terceros almacene información en el equipo". Después hay que seleccionar la opción "Website Privacy Settings", y luego borrar todos los sitios que aparecen en la lista, y que dejaron cookies zombis en el ordenador.

A continuación, conviene marcar la casilla "Denegar siempre". En esta ventana también es posible elegir de uno en uno qué sitios pueden dejar cookies flash y cuáles no, pero es mucho más seguro denegar todo. Aunque la consola se active en remoto, trabaja en local eliminando las cookies flash del disco duro.

La rentabilización de la audiencia amasada y amansada (¿se puede decir más claro?)

"Cuando Google compró YouTube en el año 2006 a los jóvenes Chad Hurley y Steve Chen, surgieron las dudas sobre la rentabilización de este modelo de negocio. Pasados cuatro años, la respuesta parece ser positiva, toda vez que los analistas estiman que el portal de vídeos entrará en números verdes en 2011, tras ingresar 350 millones de euros en publicidad. Pese a que Google nunca ha hecho públicos los ingresos de YouTube, sí ha desvelado que éstos se habían duplicado anualmente en el último trienio. Ahora, con la cifra prevista para este año, el portal alcanzaría la deseada rentabilidad y el secreto de este éxito podría estar en los anuncios insertados"… YouTube ya es rentable (El Confidencial – 4/9/10)

Hace un año y medio, el CEO de Google Eric Schmidt planificó un cambio de estrategia que pasaba por "amasar una audiencia primero y, después, rentabilizarla con nuevas herramientas", según confesó el propio directivo en una entrevista, tal y como recoge Portaltic de The New York Times.

Así, la inclusión de publicidad de anuncios en los vídeos y la compartición de ingresos con los propietarios de los derechos fue uno de los primeros pasos en esta dirección que, a la postre, se han mostrado claves para el despegue del negocio.

De hecho, a día de hoy, en YouTube más de la tercera parte de los 2.000 millones de visitas semanales a vídeos con anuncios corresponden a este modelo -clips subidos por usuarios sin derechos de autor pero con el permiso del propietario-.

Este cambio de rumbo ha permitido a Google -cuyos ingresos por anuncios en las búsquedas de texto suponen el 90% del total- mejorar las relaciones con los propietarios de derechos, en especial con productoras y distribuidoras. Un buen ejemplo sería Lions Gate, responsable de la serie Mad Men, una de las preferidas por los usuarios a juzgar por el número de vídeos.

"Hace unos años, nuestras reuniones con estas compañías estaban llenas de abogados y los responsables de marketing estaban sentados en una esquina. Ahora, cuando acudes a un encuentro apenas hay abogados y se intenta trabajar codo con codo", resumió el director de contenido compartido de YouTube, Chris Maxcy.

Las medidas también alcanzan a los videoclips musicales, donde se utiliza incluso la redirección a otros espacios donde se puede comprar las canciones o los álbumes como en el caso del single del rapero Eminem Not Afraid. Estos beneficios se convierten de esta manera en una buena noticia para Google, que pagó 1.650 millones de dólares (1.285 millones de euros) por la adquisición del portal de vídeos.

Q.E.P.D. Internet: entre todos la mataron y ella sola se murió

edu.red

Los grandes intereses en juego unido a la complejidad y cierta confusión de conceptos pueden dificultar que tanto los responsables políticos como los ciudadanos sean conscientes de las implicaciones que los cambios tecnológicos están teniendo.

(4/9/10) En este sentido cobran gran importancia las palabras que Reinaldo Rodríguez presidente de la CMT pronunció la pasada semana durante el XXIV Encuentro de las Telecomunicaciones: "Internet es la plataforma en la que estamos construyendo la sociedad, no puede ser sólo mercado".

Tiburones en las redes sociales (una plataforma para implicar al consumidor)

"El mundo corporativo en EEUU está abrazando las redes sociales como una manera de implicar a sus clientes en el negocio. Y eso se nota especialmente en las compañías que ofrecen productos o servicios para el consumo en masa, como HP y Apple en el sector tecnológico, McDonald's y General Mills en el de la alimentación, o Bank of America y Progressive en el financiero"… Wall Street se sube a la web 2.0 (El País – 12/9/10)

Ford Motor entendió la importancia de las nuevas plataformas de comunicación a través de Internet hace dos años, cuando creó un departamento de social media para explotar el potencial de servicios como Twitter, Facebook,

YouTube y los blogs, son, como dice la firma Forrester Research, una herramienta indispensable para dar visibilidad a los productos y hacer caja.

Burson-Marsteller calcula que el 86% de las empresas del Fortune 500 usa alguno de estos canales para comunicarse con sus clientes, especialmente para llegar al público joven. Es lo que hizo Ford al lanzar el nuevo Fiesta. Y no es solo una herramienta hacia el exterior. También funciona para mejorar el conocimiento interno, por ejemplo, en conglomerados como General Electric.

Un reciente estudio de la Universidad de Massachusetts revela que un 22% de las compañías del Fortune 500 contaba el año pasado con un blog abierto al público. Pero lo importante, señalan los autores, es que el uso de esta plataforma creció un 6% en un año, conforme las empresas se dan cuenta del valor que tiene para mejorar la imagen de marca y las ventas.

El uso del blog como ventana varía en función de la industria. Las más activas son las compañías del sector tecnológico, seguido por el comercio y las telecomunicaciones. Cuanto más se enfoca el producto al consumidor, más potencial se le ve. También cuenta el tamaño. El 39% de las 108 firmas que tienen blogs aparecen entre las 100 más grandes de la lista de Fortune.

Todas las corporaciones en lo más alto de la clasificación utilizan Twitter, la plataforma más popular junto a Facebook, según Burson. Pero lo importante en este caso no es tenerlo, sino la frecuencia con la que lo usan y la interacción con los usuarios. Dos terceras partes de las cuentas de Twitter responden de forma activa a los comentarios que le llegan.

En el caso de los blogs corporativos, el 90% acepta comentarios, cuentan con un servicio de distribución de noticias de la empresa o permite las suscripciones. Y el 86% de los blogs examinados está vinculado a Twitter. También empieza a ganar atracción entre las empresas estadounidenses el uso del podcast y de vídeos para mejorar la comunicación.

Twitter (principal plataforma de microblogging) permite propagar, recibir y localizar ciertas píldoras informativas en un ámbito profesional determinado y con poco esfuerzo, mientras que Facebook o Tuenti facilitan, entre muchas otras cosas, un diálogo próximo al consumidor final (que ha hecho de ellas un lugar habitual de tránsito) y una plataforma para la propagación viral de la propia marca. Por otro lado, las redes sociales profesionales (caso de LinkedIn o Xing) posibilitan la aproximación entre individuos y empresas afines o la organización de eventos sectoriales. A ello hay que sumar plataformas sociales de publicación de contenidos multimedia (especializadas en fotografía, presentaciones de empresa, voz, vídeos o retransmisiones en directo), facilitando la divulgación de catálogos propios de contenido, así como los entornos colaborativos destinados a agregar conocimiento y obtener eficiencias en la recuperación o localización de información (wikis, marcadores sociales, etcétera).

Ahora, vamos con el último de los "Ángeles de Charlie": el "viejo" Twitter y el Botox

"Muy pronto Twitter va a dejar de ser lo que era: la red social acaba de completar un rediseño orientado a brindar una mejor experiencia multimedia a sus 160 millones de usuarios"… La nueva cara de Twitter (BBCMundo – 15/9/10)

La nueva presentación, que se irá haciendo evidente a lo largo de las próximas semanas, quiere hacer más sencillo el uso de fotos y videos. Y en la carrera por quedarse con un pedazo cada vez mayor del pastel publicitario, el servicio de micro-blogging también está buscando que la gente visite más a menudo su página y que se quede por más tiempo.

Para ello, Twitter.com empezará a desplegar información en dos "paneles" en lugar de uno solo. El primero será para los 90 millones de mensajes (o tweets) que se publican a diario en el sitio. Y el segundo permitirá mostrar las imágenes incluidas en el texto.

Hasta hoy (15/9/10), la mayor parte de los enlaces a fotos o videos recomendados vía Twitter llevaba a otros sitios web. Pero la empresa afirma haber establecido convenios con 16 sitios especializados en el hospedaje de fotos y video -incluyendo Flickr y YouTube- que permitirán "incrustar" contenido visual en Twitter.com.

"Ahora uno puede tomar un simple tweet y obtener más contexto e información en menos tiempo", le dijo a la BBC el director ejecutivo y cofundador de Twitter, Evan Williams.

Durante la presentación del rediseño, en la sede de Twitter, en San Francisco, Williams informó que cada día 370.000 nuevos usuarios se registran en el servicio. Y si esos usuarios visitan cada vez más seguido el sitio, y pasan en él cada vez más tiempo, los beneficios para los anunciantes serán más que evidentes.

La empresa también introdujo recientemente los denominados "tweets promocionales", que le permiten a empresas como Starbucks y Best Buy patrocinar mensajes que aparecen cuando los usuarios buscan determinadas palabras.

"El viejo Twitter nos gustaba, pero pensamos que se podía mejorar. Había muchas cosas debajo de Twitter y las estamos sacando a la superficie", dijo Williams. "Lo que los anunciantes buscan en Twitter es que los usuarios se enganchen", agregó. "Y esto (el nuevo diseño) mejora nuestras capacidades para hacerlo", concluyó.

Como ejemplo Williams puso el caso de un estudio cinematográfico que quiera emplear Twitter para promocionar una nueva película: ahora también podrá presentar escenas de la misma en Twitter.com.

Twitter, sin embargo, también se ha convertido en un ecosistema vibrante alrededor del cual muchas empresas independientes han desarrollado aplicaciones que lo hacen más fácil de usar.

¿No dañará el nuevo rediseño a empresas como TweetDeck, Brizzly o Seesmic?

Según el cofundador de Twitter, la respuesta es "no".

"Hemos sido bastante claros en que los programas desarrollados por terceros son importantes para nosotros, pues le agregan mucho valor a Twitter", explicó Williams.

"Pero eso no significa que no vayamos a mejorar las interfaces que poseemos y controlamos". "Nuestro objetivo es hacer que los usuarios de Twitter sean cada vez más felices y más enganchados", agregó.

Por lo pronto, la mayoría de los analistas que asistieron a la presentación del nuevo diseño se declararon favorablemente impresionados por el nuevo Twitter.com. "Es una de las aplicaciones para la web más elegantes que he visto en mucho tiempo", dijo Ben Parr, de Mashable.com, un blog especializado en redes sociales. "Desarrollaron un producto muy completo y es evidente que lo pensaron todo muy bien".

Lo mismo opina MG Siegler, del blog TechCrunch.com. "Éste es el mayor cambio desde el lanzamiento del sitio original", dijo. "A alguna gente no le va a gustar pero, en términos generales, mi impresión inicial es que esta es una mejora en casi todos los aspectos", concluyó.

Y el "culmen" de la "felicidad" y el "enganche", lo alcanzaremos… en "la nube virtual"

La crisis de almacenamiento. El "cloud computing" propone que la información se guarde en internet y no en una computadora.

"Los usuarios de internet almacenan tanta información que en unos años la mejor manera de guardarla será en una base de datos virtual, que hará obsoletos las memorias USB o discos, como ocurrió hace algunos años con los disquetes. El rastro que dejamos en el mundo virtual alcanza, en promedio, un Terabyte. Para que logremos imaginarlo: las fotos que tomamos, la música que descargamos, los correos que enviamos y los documentos que guardamos equivalen, más o menos, a un trillón de bytes por persona… algo así como dos millones de fotos digitales"… La "nube" será nuestra memoria virtual (CNNExpansión – 21/5/10)

Pero eso no es nada si pensamos que, para el 2016, "nuestro consumo digital será equivalente a 20 Terabytes", 20 veces más de lo que un usuario común almacena en la actualidad, dice Luis Aguilar Mateo, del Consejo de Expertos Técnicos de IBM.

¿Cómo evitar que colapse internet? ¿Cómo hacer la red más eficiente para satisfacer ese apetito de bytes que no para de crecer entre usuarios individuales y empresas?

Para algunos expertos, la respuesta está en el cloud computing o cómputo en la nube. Se trata de un modelo de internet en el que, como usuarios, renunciamos al manejo, organización y almacenamiento de la información, y se lo confiamos a empresas que ofrecen los servicios que necesitamos, que son las dueñas de enormes centros de cómputo escondidos en algún lugar del planeta y que además, cumplen con los más altos niveles de seguridad.

El nuevo esquema permite a las firmas arrendar los servicios de correo electrónico y procesadores.

Ya se hace uso del esquema de cloud computing al subir y guardar fotos en páginas como Flickr, al organizar nuestras agendas con Google Calendar o al enviar un correo electrónico.

¿Qué tienen en común estos sitios electrónicos? Que para funcionar no requieren que el usuario descargue un software específico porque operan en un lugar virtual. Basta que el usuario se conecte a un servicio online para que las empresas que lo ofrecen prometan hacerse cargo de todo, como un banco al que le confiamos nuestros ahorros.

Uno de los servicios más básicos de la nube es el correo. A través de internet consultamos nuestros mensajes y enviamos otros mientras la empresa propietaria del servicio (Google, Microsoft, Yahoo, etc.) se encarga de archivarlos, filtrar los correos no deseados, destacar los que más nos interesan y, sobre todo, almacenar unos ocho mil megabytes en datos… no en nuestra computadora, sino en sus centros de datos. Algo similar comienza a pasar con servicios que van desde la edición y el diseño gráfico hasta la contabilidad de una empresa.

El nuevo esquema permite a las firmas arrendar los servicios de correo electrónico y procesadores. Microsoft y HP van juntos a la "nube": las firmas anunciaron una alianza para integrar programas y equipos para "computación en nube".

¿La expansión de la nube cambiará el paradigma de la computación en los próximos años, como lo predicen algunos gurús? Una encuesta realizada entre compradores corporativos de software a nivel global demostró que el uso público de la computación en nube se incrementó 60% en el último trimestre de 2008.

Por su parte, la consultora International Data Corporation estima que el gasto de los negocios inteligentes en la nube, a nivel global, pasará de 16 mil millones de dólares en 2009 a 42 mil millones para 2012, un crecimiento acelerado en tan sólo tres años.

Empresas como Google, Microsoft, IBM, Amazon, Salesforce y Sun Microsystems compiten por un bocado de ese apetitoso mercado, sin olvidar que hoy por hoy entre ellas se reparte el 80% del pastel, según el grupo de investigación The 451 Group.

Con el cloud computing, la apuesta está en que grandes centrales informáticas brinden a usuarios y empresas todos los servicios que requieran de la red.

"La computación en nube es una reencarnación del modelo de los años 60, pero sustancialmente más flexible y a gran escala", según Vint Cerf, vicepresidente de Google, una de las empresas que más está apostando a este nuevo paradigma.

Algunos de esos servicios son y serán gratis y por otros habrá que pagar de acuerdo con el consumo y la demanda… a diferencia del desembolso que se hace por una licencia de software, en la que se paga por el total aunque únicamente se utilicen algunas herramientas.

Hoy en día, una licencia registrada de Microsoft Office vale alrededor de 150 dólares y debe instalarse una suite en la computadora. En la nube es factible usar un procesador de palabras completamente gratuito, como Google Docs. Lo mismo pasa con programas de edición de imágenes tan costosos como Photoshop: la versión completa puede costar cerca de mil dólares, pero en la nube, su contraparte, Aviary, es gratuita y presta servicios similares.

Aunque ya hay algunos que se han caído de la nube (nunca llueve a gusto de todos)

– "Internet nos hace estúpidos" (BBCMundo – 13/9/10)

(Por Dave Lee) Lectura recomendada

Imagine por un momento que se encuentra en Londres y que paró uno de sus emblemáticos taxis negros.

"¿Adónde vamos jefe?, le pregunta el taxista con el típico acento obrero del Este de Londres. Usted le indica la dirección.

"Sin problema. Déjeme introducir las coordenadas en mi navegador satelital"…

Suena impropio, incluso a fraude, que cualquier taxista de Londres que se precie de ello pueda pronunciar esas palabras.

Después de todo, la habilidad de los taxistas londinenses para conocer todos los rincones y atajos de la capital británica es legendaria.

Sigue siendo obligatorio superar un duro examen, denominado "El Conocimiento", antes de lanzarse a las calles de Londres.

Cerebro de taxista

Pero con el abaratamiento y la fiabilidad de la tecnología de navegación por satélite, un experto advierte que podríamos perder nuestra capacidad intelectual de recordar grandes cantidades de información, tales como las rutas más difíciles de la capital.

"La región de nuestro cerebro que almacena imágenes del espacio está bastante desarrollada en los taxistas londinenses", explica Nicholas Carr, autor de The Shallows: What the Internet is Doing to Our Brains (Aguas superficiales: lo que Internet le está haciendo a nuestros cerebros).

"Cuanto más tiempo de tu vida trabajes como taxista, más grande será esa parte de tu cerebro".

Carr le dijo a Gareth Mitchell en el programa del Servicio Mundial de radio de la BBC, Digital Planet, que un estudio ya ha revelado que es preocupante cómo la tecnología está afectando a los taxistas.

"Casi seguro que veremos una disminución, o incluso una desaparición, de esa cualidad especial en sus cerebros".

Ahora bien, podría alegarse que disponer de un sistema de posicionamiento global (GPS por sus siglas inglesas) que puede ahorrar meses de estudio para aprobar "El Conocimiento", así como hacer nuestros viajes mucho más fáciles, es algo muy positivo.

No es así, según Carr. La tecnología, y en particular Internet, tiene un efecto duradero en nuestro cerebro, alterando nuestra capacidad de realizar determinadas tareas.

"Cuanto más simple, peor"

En su opinión, cuanto más simples llegan a ser sitios web como Google, menos capaces somos de aprender.

"El (estudio) más interesante reunió a gente que no tenía experiencia en el uso de la Red a los que se les pidió que usaran Google sólo durante una hora al día, y que empezarán a realizar búsquedas y a navegar".

Los resultados mostraron cómo incluso un tiempo reducido de uso provocaba varios patrones de actividad cerebral.

"Por un lado, muchas de las zonas del cerebro que toman parte en la toma de decisiones se activaron lo que significa que eso puede ayudarnos a mantener nuestra mente alerta, lo que es muy útil para las personas mayores".

"Pero también se detectó el tipo de actividad que hace muy difícil concentrarse. Si siempre estás resolviendo problemas y tomando decisiones, no puedes tener la tranquilidad que obtienes cuando lees un libro".

La clave para mantener la concentración, indica Carr, es quizás ponerlos las cosas más difíciles, justo lo contrario de lo que intentan los diseñadores de software de todo el mundo que compiten por hacer sus programas más fáciles de usar que los de sus rivales.

"Visión industrial"

"En muchos sentidos admiro a Google, pero pienso que tienen un punto de vista muy limitado sobre la manera en que deberíamos usar nuestras mentes".

"Tienen esta visión industrial de que todo gira en torno a la manera más eficiente de encontrar esa información que necesitas".

Añade que eso también se aplica a proyectos como Google Books, diseñados para llevar el conocimiento a una gran audiencia y para hacer el conocimiento del mundo más accesible.

"Escanean sólo parte de los libros con la idea de que se convierta en más contenido para su motor de búsqueda. Lo que prevalece es la idea de la información abastecida en pedazos, como datos aislados. Cuando vas a una página de Google Books no te adentras en una narrativa prolongada".

"Cortocircuito en nuestro cerebro"

En su libro, Carr cita un artículo del comentarista de tecnología Bill Thompson que describe un simple experimento por el que un rompecabezas debe ser resuelto usando un programa informático. Los estudiosos le dieron a la mitad de los participantes un "buen" programa, que les proporcionaba pistas, era intuitivo y les ayudaba a conseguir su meta.

La otra mitad trató de superar la misma prueba pero con un programa de software que no les ponía las cosas más fáciles.

"La gente que tenía el software menos amable con el usuario tenía que esforzarse para resolver el enigma y en consecuencia aprendió mucho más que aquellos que disponían del programa manejable", explicó Carr.

"Meses más tarde, la gente que resolvió el rompecabezas con el software poco cooperativo seguían acordándose de cómo solucionarlo, a diferencia del grupo que tuvo a su disposición el programa que les ayudaba".

Carr concluye que este simple experimento indica que conforme los programas informáticos se vuelven más fáciles de usar, poniéndonos las cosas más fáciles, corremos el riesgo de perder la capacidad de aprender las cosas, "provocando un cortocircuito" en nuestro cerebro.

"Si tenemos en cuenta que cada vez somos más dependientes de programas informáticos para todo tipo de tareas intelectuales, desde la búsqueda de información, hasta nuestra socialización, debemos empezar a preocuparnos de que cada vez nos queda menos espacio, como individuos, para actuar por nuestra cuenta"…

Y al fin, nada es cierto (la lamentable deriva de una cultura locuaz y adictiva)

Cuando éramos "cuatro locos" libertarios los que corríamos desnudos y felices por la autopista de la información, ni los comerciales, ni los radares, ni los policías, nos hacían (puñetero) caso. Podíamos seguir "haciendo el tonto" que a nadie importaba. Pero amigo, cuando las decenas pasaron a ser cientos, los cientos miles y los miles… millones, la cosa cambió. Los Don Nadie pasaron a ser Señores Internautas. La cantidad los transformó en "apetecibles". Y entonces, se jodió el invento.

"Y si a estos (ya, millones) que pasan por la autopista les vendo gasolina, refrescos, chucherías"… "Ya son demasiados, habrá que cobrar peaje"… "Van demasiado rápido, habrá que multarlos por exceso de velocidad"… "Queremos saber quiénes son, de dónde vienen, a dónde van… instalen cámaras de vigilancia"…

Así, poquito a poco, como quién no quiere la cosa… los alegres viajeros se transformaron en "idiotas útiles", consumidores potenciales, objetos de deseo, cobayos de laboratorio, observables, controlables, manipulables, cautivos, prisioneros, maniquís en el escaparate, putas del Barrio Web (y para peor, con "servicio" gratuito).

Nuestros correos se llenaron de "spam" (¿cómo saben que soy viejo, que me ofrecen tanto Viagra?), luego llegó el "chat" (Lorena quiere contactar contigo…), después apareció "Facebook" (Mario quiere agregarte en su lista de amigos…)…

La web se llenó de pornografía (12/15% de los sitios en Internet), de imbecilidades, videos, música, deportes, apuestas, jueguitos, and so on (difícil de cuantificar, pero les asigno, con benevolencia, un 50%), de fórmulas de venta (¿5/10%?), de timos y cazabobos (¿2/3%?), de You Tube, Facebook, Twitter y toda su patulea (10/15%)…

Si la calculadora no me falla (¿la recuerdan?) tendríamos un mínimo del 79% y un máximo del 93% (ceteris paribus) de tráfico "inútil", falaz, fugaz, fatuo, mediocre, superfluo, fracasado, inconducente, degradante, lamentable, jibarizante, lobotómico.

En el mejor de los casos, quedaría un espacio equivalente al 21% del tráfico en Internet para uso científico, académico, de investigación, universitario, literario, artístico, de publicación y critica. Espacio que quedaría reducido al 7% en la situación más desfavorable. El panorama futuro no ofrece muchas alegrías.

De aquellos polvos estos lodos ("avatares" del mundo, uníos… en el "muro" virtual)

Estamos siendo sometidos a espionaje, registro, clasificación, fraccionamiento, enajenación, control, acoso, manipulación, predestinación, servidumbre y sometimiento. Los gobiernos, operadores y empresas, nos tienen detectados, catalogados y radiografiados hasta en los detalles más íntimos. Saben todo de nosotros. Tienen un registro de todas nuestras actuaciones. Vamos dejando huellas permanentemente y en cada acción. El móvil, el GPS, Internet, el correo electrónico, los sms, las tarjetas de crédito, son nuestros "chivatos". Y nosotros tan felices sometidos a persecución permanente. Nos metemos solos en la ratonera y sin necesidad de queso. Unos verdaderos imbéciles. Auténticos esclavos morales.

Por si esos artilugios no fueran suficiente para controlarnos y someternos, se han inventado las "redes sociales" para que nos fotografiemos gratis y hagamos "streap tease" público (el payaso, vamos), para regodeo de nuestros controladores. Por si algún dato se les escapa, ahí van, con foto y firma. Además, actualizados permanentemente. Que digo, anticipando la acción, muchas veces. "ahora estoy por…"… "mañana iré con… a…"… Y así, seguimos felices y confiados, en la búsqueda de una vida de consumo sin contratiempos, al flautista de Hamelin nuestro de cada día, camino al río para ahogarnos voluntariamente o al precipicio para arrojarnos gallardamente.

Benditas las cadenas. Un campo de concentración voluntario. Facebook y Twitter son los psicólogos del campo. La fila de los "voluntarios" para entrar en las cámaras de gas se cuenta por cientos de millones. La generación Stre@pper (desnudos en la red) pasó del e-mail a la big-society, y de allí, a la gil-society, a la velocidad del rayo, con entusiasmo y candor. Es que si no estaban "conectados", no eran nadie. Ahora, lo son todo y tienen a todos por testigo. Los gobiernos, operadores y empresas, también lo saben. Están más detectados que el "Mono Jojoy" (líder de las FARC abatido (22/9/10) por un GPS incorporado en sus botas subrepticiamente).

Pero más allá de los "esclavos optativos" (los que desnudan en la red), están (estamos) los usuarios de Internet que desean (deseamos) mantener el anonimato, la privacidad, la intimidad, la confidencialidad, la reserva, el respeto… en definitiva, la libertad de uso.

Buena parte de esos "beneficios" se han perdido, y los pocos que aún quedan, se están perdiendo por momentos, en nombre de la "seguridad" (gran falacia facilitada por el 11-S), por "avaricia" (tal vez la "madre del cordero", pero sobre la que no fuimos advertidos en su oportunidad), por "abuso de posición dominante" (todos los caminos conducen al "peaje"), por "uso furtivo de la información" (apropiación indebida de la información sobre las personas), por "desprotección al consumidor" (ni a los gobiernos, ni a los operadores, ni a las empresas, le interesa perder este "chollo").

¿Quién está recopilando la información? ¿Qué están haciendo con ella? ¿Cómo me perjudica esto? ¿Cómo puedo detenerlo?

Es natural estar preocupado por la privacidad en línea. Cada visita a un sitio web envía información hacia afuera antes de mostrar la información que busca. Y los datos que los navegantes de Internet envían pueden ser reveladores.

La mayoría de los sitios de Internet hacen seguimiento de sus usuarios, particularmente mediante el uso de cookies, pequeños archivos de texto instalados en las computadoras de los navegantes. Los portales usan cookies para personalizar la experiencia del visitante. Y las redes de publicidad las usan para obtener información sobre los usuarios.

Una red que tiene anuncios en muchos sitios web reconocerá el navegador (y por consiguiente a la persona que lo está usando) cuando visita diferentes portales en Internet, lo que le permite a la red de anuncios obtener información sobre los intereses de esa persona. ¿Está en un sitio viendo información sobre camionetas 4 x 4? Puede ser que vea un anuncio de vehículos de este tipo cuando siga navegando. En la publicidad personalizada, el modelo de negocios consiste en vender espacio a los anunciantes, dándoles acceso a personas con base en su información demográfica e intereses.

A algunas personas no les gusta este seguimiento por varias razones. Para algunos, es como una violación ser tratado como un simple objeto comercial. A algunos les preocupa que la información sobre sus intereses sea usada para discriminarlos o para excluirlos de información y oportunidades a las que pudieran tener acceso.

El exceso de personalización de la experiencia en Internet puede estratificar a la sociedad. Algunos creen, por ejemplo, que si usted es pobre o forma parte de una minoría, el contenido de entretenimiento y los comentarios que usted vea en la web pueden ser diferentes a los que ven otros, lo que evitaría su participación en la conversación "general" que los medios tradicionales producen.

Igualmente, la información de navegación puede caer en manos del gobierno para usos equivocados. Estas son preocupaciones legítimas en diferentes partes del mundo.

Nadie (gobiernos, operadores y empresas) quiere perder la oportunidad de aprovechar (y rentabilizar) la información que sacan de nuestras computadoras. La tecnología de rastreo se está volviendo más inteligente y se inmiscuye cada vez más en la privacidad de los usuarios. Una investigación de The Wall Street Journal descubrió que uno de los negocios de mayor crecimiento en Internet es espiar a los usuarios en la web.

"Podemos segmentarlo hasta llegar a una persona"…, de allí, a la "desanonimización" (identificación de individuos mediante el uso de detalles específicos de su vida), queda un solo paso… Y un día, tocarán el timbre de nuestra casa. ¿Para entregarnos publicidad? ¿Para vendernos algún producto o servicio? ¿Para mostrarnos la información de nosotros que posee el gobierno? ¿Para detenernos? ¿Para manipularnos?

Es peligroso estar tan fichado pero lo estaremos todavía más. Google ha destruido enciclopedias que duermen para siempre en las estanterías, nos ofrece gratis el correo electrónico global, no pagamos nada pero tiene un gran potencial económico a costa de nuestras actividades en la red. Lo podemos saber casi todo de todos.

El presidente de Google, Eric Schmid es, por lo menos, sincero: "no creo que la sociedad ha entendido qué pasa cuando todo es accesible, conocible, grabado por todo el mundo siempre y en todo lugar. Pienso que, como sociedad, debemos pensar sobre todas estas realidades. En estos momentos sabemos, nos dice, quiénes son los usuarios, qué les interesa, quiénes son sus amigos"… Pero fue más allá, al advertir que "los jóvenes podrían un día querer cambiar sus nombres para escapar de su actividad pasada en internet"…

Como dice el axioma jurídico: "a confesión de parte, relevo de prueba". Puede que la muerte de la web se disfrace de evolución. Tiempo habrá de constatarlo. Lo mío, es sólo una percepción de "peregrino" de la Red. Ustedes mismos (por las dudas "paloming").

Cookies amargas (Algunas verdades líricas, desde "la nube". Ustedes me entienden…)

Por supuesto la "transparencia personal" es incómoda y genera inquietud (menos para los narcisos que se pavonean ante el "digital mirror"), lo que lleva a preguntarnos, ¿qué ocurre con aquellos que no desean hacerse "amigo" de todo el mundo, ni ser más populares, ni ser más inteligentes, ni ser más atractivos, que el promedio?

No hay respuestas seguras, ni sencillas. El síndrome de "esta vez es distinto" o "a mí no me va a pasar", parece psicológico más que racional. La invasión de la intimidad es una terrible advertencia. En el pecado va la penitencia.

Facebook y otras redes sociales funcionan bajo la superficie: Facebook observa cuáles son los amigos con los que interactuamos y de quiénes son las fotos a las que hacemos comentarios para seleccionar los elementos que aparecen en nuestro flujo de noticias o los avisos publicitarios que vemos. Finalmente resultan ser redes publicitarias y de detección de patrones de conducta que intentan derivar información acerca de nuestras compras probables.

La única alternativa que imagino, por el momento, en tanto deseemos continuar utilizando Internet, es la movilización cívica. La acción del usuario a título individual y colectivo. La legítima defensa. Y algo se están moviendo las placas tectónicas.

Una serie de demandas muestran la incomodidad de los usuarios con las más recientes innovaciones en la tecnología de rastreo en línea.

"Las herramientas que hacen un rastreo del paradero de los usuarios están enfrentando una creciente vigilancia por parte de los reguladores y del público y provocando una ola de desafíos legales en Estados Unidos"… (The Wall Street Journal – 20/9/10)

Desde julio a septiembre de 2010 se han presentado al menos seis demandas en la Corte de Distrito Federal del Distrito Central de California contra sitios web y compañías que crean tecnología para publicidad, acusándolas de instalar herramientas de seguimiento en línea que son tan subrepticias que básicamente se introducen en las computadoras de los usuarios sin su conocimiento. Todos los casos buscan estatus de demanda colectiva y en ello se acusa a las compañías de violar la Ley contra el Fraude y Abuso Computacional y otras legislaciones contra prácticas engañosas.

En 2001 y 2003, los tribunales dictaminaron que se podían colocar pequeños archivos de texto llamados cookies en las computadoras. Las cookies permiten a los sitios web recordar a los usuarios, de forma que no tengan que archivar la información del visitante luego de cada visita. Pero también pueden ser utilizadas para rastrear a los usuarios a través de diferentes páginas web, creando un perfil de sus intereses de búsqueda.

Los primeros fallos judiciales señalaban que el seguimiento a través de distintos websites era legal. Desde entonces, la tecnología de rastreo en línea se ha transformado en la base de una industria publicitaria que mueve 23.000 millones de dólares en los EEUU. La industria sostiene que estas herramientas permiten subsidiar los contenidos, facilitando que muchos sitios sean gratis para los usuarios.

Las nuevas demandas cuestionan los fallos previos porque las herramientas de tracking modernas son más sofisticadas que las anteriores cookies.

En una de las demandas, presentadas a mediados de septiembre de 2010 en el Distrito Central de California, tres residentes de ese estado comenzaron un pleito contra Cable News Network, Travel Channel y otras compañías sobre un supuesto caso de rastreo de navegación en la web con teléfonos móviles que utilizan tecnología, según la demanda, particularmente difícil de borrar. Scripps Networks Interactive Inc, que controla Travel Channel, dijo a The Wall Street Journal (20/9) que la compañía no comenta litigios que están en curso. Time Warner Inc., propietaria de CNN, declinó hacer comentarios.

Otra demanda, presentada a comienzos de septiembre de 2010, acusa a Fox Entertainment Group y al sitio Americanidol.com de usar un nuevo tipo de cookie -conocido como Flash- que puede "regenerar" archivos de rastreo que los usuarios eliminaron, sin su conocimiento. News Corp., propietaria de Fox Entertainment Group y de The Wall Street Journal, también declinó hacer comentarios.

Las herramientas citadas en estas demandas forman parte de una "carrera armamentista" en las tecnologías de tracking, dice Chris Hoofnagle, director del programa de privacidad en la información del Centro Berkeley de Derecho y Tecnología. Algunos usuarios, incómodos con el seguimiento, ahora rutinariamente bloquean o borran las cookies. "Hay algunos en la industria que no creen que los usuarios tengan derecho a bloquear el rastreo, por lo que están dedicando sus esfuerzos a crear herramientas cada vez más sofisticadas para hacer el seguimiento de las personas", dijo.

Una de esas tecnologías involucra a las Flash cookies, que utilizan el popular programa Flash de Adobe Systems Inc. para guardar un pequeño archivo en la computadora del usuario. Flash es la forma más común de mostrar videos en Internet. Las Flash cookies pueden ser útiles para recordar preferencias, como el volumen de sonido para los videos. Pero la industria del marketing también puede utilizarlas para hacer el seguimiento en línea de los usuarios.

El año pasado varios investigadores, incluyendo Hoofnagle, de Berkeley, determinaron que las Flash cookies estaban siendo utilizadas para recrear otras cookies que habían sido eliminadas. Adobe y el grupo de la industria Network Advertising Initiative condenaron esta práctica.

Las demandas vinculadas a las Flash cookies argumentan que las compañías violaron la ley federal al neutralizar los intentos de los usuarios de limitar el tracking. La más reciente, que involucró a Americanidol.com, menciona a la compañía de tecnologías para publicidad en línea Clearspring Technologies Inc. como la que originó estas cookies.

El CEO de Clearspring, Hooman Radfar, dijo en agosto en un comunicado que la compañía no usa Flash cookies para hacer rastreos.

El Congreso y las autoridades reguladoras estadounidenses también están mirando más de cerca el tracking en línea. En la Cámara de Representantes se han presentado dos proyectos de ley que limitarían esta práctica. Por su parte, la Comisión Federal de Comercio espera emitir nuevas directrices para la defensa de la privacidad para fines de este año y está estudiando la creación de un registro -similar a la lista de "no llamar" para el telemarketing– que permitiría a los consumidores inscribirse para no ser objeto de estas prácticas.

Mientras todo esto se resuelve, la Web (tal como la conocimos) huele a muerto…

Cuando al "think tank" se le vacía el tank (¿tenemos lo que nos merecemos?)

Don Dinero ha transformado la Red en un Gran Bazar. El Gran Hermano saca tajada. Una mano lava la otra, y las dos nos roban la cartera, la intimidad, la seguridad y el ser. Con la adicción de la "generación Peter Pan", la complicidad de las "social networks" (¡más opio!) y el provecho del poder político y empresarial (¡más control!), han convertido el cubo de la cultura en un cubo de la basura. Vamos, un auténtico fracaso.

No les resulta suficiente espiarnos, registrarnos, perseguirnos, invadirnos, violarnos transformarnos en bobos consumistas, también quieren anticiparse a nuestros pensamientos. Pronto intentarán controlarlos, orientarlos, dirigirlos y manipularlos.

Los ingenieros financieros, con la complicidad de los ingenieros sociales, y la cooperación necesaria de los ingenieros informáticos han convertido un lugar de interacción social en un gran Campo de Concentración donde los usuarios de Internet, terminaremos comprando el Gas Sarin necesario para ser "solucionados" en las Cámaras de Gas del Gran Juego. Además lo contaremos en Twitter, participaremos a nuestros amigos en Facebook y lo colgaremos en You Tube. Vaya estulticia.

Nos estamos ahogando (o dejando ahogar) en la insignificancia. De la levedad del ser hemos pasado a la "disolución" del ser por ablación del pensamiento. Hemos dejado entrar al Leviatán en nuestra casa voluntariamente, inocentemente, estúpidamente. Nos comemos todas las "cookies" que nos echan y pedimos más. Descarguen "Google Chrome" y ya verán… Esclavos felices. Santos inocentes. Benditas las cadenas.

Resulta difícil encontrar en la historia de la humanidad un nivel más alto de control social y, absurdamente (para más inri), de mayor aceptación pública. Al menos, en otras épocas había que desplazar tropas, hacer guerras, invadir países, establecer monopolios… Ahora, les alcanza con una simple colonización pedagógica (el poder blando), las modas, la emulación, el afán de figurar, la frivolidad y la fama por un día.

Los "ni-ni" (ni estudian ni trabajan) a los que dediqué un Ensayo (Esperando la rebelión de los ni-ni – febrero de 2010), con el inapreciable apoyo de Facebook, Twitter, You Tube y otros "jíbaros" de similar calaña, se han transformado en "ni-ni-ni" (ni estudian ni trabajan ni piensan). Con la ayuda del sistema de espionaje y manipulación informática, pronto podrán agregar: "ni existen". Simples zombis consumistas. O sea.

Por mi parte, lo tengo claro: no deseo que lean mi mente. Y haré todo lo posible por evitarlo. No deseo que los "perseguidores" de la Web (punto-com) y el Big Brother me manipulen. Y haré todo lo posible por evitarlo. Aunque finalmente tenga que dejar de utilizar Internet. Pero antes (en la medida de mis fuerzas), intentaré dar batalla. Quedan invitados a resistir, que es de lo que se trata. Mientras tanto (por las dudas), hay que ir comprando palomas mensajeras, que comen maíz y no cookies. Entonces, los vanidosos "tech golden boys", tendrán que mirar al cielo (¿aprovecharán para pedir perdón?).

Post data (I): Para los que no temen la "desanonimización" (no comment)

Obama nueve ficha…

– El Gobierno de EEUU quiere "pinchar" las redes sociales (Expansión – 27/9/10)

El Gobierno de Estados Unidos estudia un proyecto de ley que requerirá de los servicios de comunicación como Facebook y Skype que permitan el espionaje de los mensajes de sus usuarios, según informa hoy el diario The New York Times.

La Casa Blanca planea presentar el proyecto ante el Congreso el próximo año, según el diario, que cita a funcionarios relacionados con estos preparativos.

El plan responde a la preocupación de los servicios de investigación y seguridad nacional por la creciente popularidad de las comunicaciones por Internet, que sustituyen cada vez más a las telefónicas también entre los sospechosos de crímenes y de terrorismo.

Para cerrar esa brecha, las redes sociales, los servicios de mensajería instantánea y los de correo electrónico encriptado, como los que ofrece Blackberry, deberán ser capaces de cumplir con cualquier orden federal de espionaje de los mensajes, como si de escuchas telefónicas se tratara.

"Estamos hablando de interceptar con autorización legal", dijo al diario la consejera general de la Oficina Federal de Investigaciones (FBI), Valerie E. Caproni.

"No hablamos de ampliar nuestra autoridad. Hablamos de preservar nuestra capacidad de aplicar nuestra autoridad actual para asegurar la protección del público y la seguridad nacional", añadió.

Funcionarios de la Casa Blanca, del FBI, del Departamento de Justicia y de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés), llevan "meses" reuniéndose para trazar una propuesta, pero aún no han alcanzado un acuerdo en algunos asuntos, indica el rotativo de Nueva York.

Uno de los puntos más conflictivos es decidir qué marcas se deben considerar proveedoras de servicios de comunicación susceptibles de ser 'pinchados'.

El Gobierno de Obama baraja una definición que englobe también a los operadores que funcionan desde el extranjero, como Research In Motion (RIM), el fabricante canadiense de teléfonos Blackberry, que recientemente tuvo problemas con los gobiernos de India y Dubái por no facilitar la vigilancia de los mensajes.

El cambio en las regulaciones exigiría una importante adaptación de la tecnología de los programas, lo que, según el vicepresidente del Centro para la Democracia y la Tecnología, James X. Dempsey, supone un reto para "los elementos fundamentales de la revolución de Internet".

"Básicamente, quieren dar marcha atrás en el reloj y hacer que los servicios de Internet funcionen como funcionaba antes el sistema telefónico", opinó Dempsey.

Estados Unidos ya exige, en base a una ley de 1994, que los teléfonos y las redes de telecomunicaciones incorporen una tecnología que permita las escuchas, pero esa legislación no se aplica a los proveedores de servicios de comunicación.

El año pasado, el FBI gastó 9,75 millones de dólares para ayudar a esas compañías a desarrollar su capacidad de vigilancia electrónica, y ha incluido 9 millones más en su presupuesto de 2010 para la misma tarea, de acuerdo con el diario…

Post data (II): Lo peor está por llegar (y podemos terminar como el Mono Jojoy)

¿En las garras del "Androide"? (de la navegación libre al espionaje y la cautividad)

– El futuro según el capo de Google (BBCMundo – 2/10/10)

(Por Maggie Shiels)

La visión del mundo de Eric Schmidt es que los habitantes del planeta en el futuro no se sentirán nunca solos, ni se olvidarán de nada, nunca se perderán, ni les faltarán ideas, jamás se aburrirán y quizá ni siquiera necesitarán conducir un carro, porque podrá conducirse solo.

Aunque esta última idea puede parecer una broma, el jefe ejecutivo de Google afirmó que "es increíble que dejemos a los humanos manejar vehículos. Es un error que los carros fuesen inventados antes que las computadoras".

Afirma que tener computadoras que naveguen las autopistas o las carreteras dejará a los humanos libres para hacer lo mejor que saben hacer en el interior de un carro: charlar o comer.

En el centro de esta nueva visión del mundo tan aventurera se sitúa, como no, la computadora.

"Estamos en uno de esos momentos claves en el mundo de la tecnología donde algo interesante está a punto de ocurrir", declaró el presidente ejecutivo de Google ante un grupo de empresarios, reporteros, analistas y blogueros en una conferencia de tecnología llamada TechCrunch Disrupt que tuvo lugar en San Francisco.

Transición

"Estamos en un momento de transición en la forma en que las personas usan las computadoras".

Schmidt señaló que una manera de describirlo o de pensarlo conceptualmente sería "construir una versión aumentada de la humanidad. Hacer que las computadoras nos ayuden a hacer cosas en las que no somos demasiado buenos y tener humanos ayudando a las computadoras en cosas en las que no son las mejores".

Esto incluye todo: desde ayudarnos a crear y gestionar listas hasta navegar por el mundo, pasando por mostrarnos las realidades que nos rodean, entretenernos las 24 horas del día o ayudarnos a estar en contacto con amigos y compañeros en línea.

El objetivo final sería, según Schmidt, asegurarse que todo el mundo tenga una vida más feliz.

Relevante

Algo central a esta cuestión es la información, que es, por supuesto, donde entra Google, como una compañía que organiza la gran cantidad de datos disponibles en el mundo para tratar de hacerlos accesible a todos.

Según dijo Schmidt, el tráfico de búsquedas se triplicó a lo largo de la primera mitad de 2010 y Google alcanzó un nuevo récord con más de dos mil millones de búsquedas diarias mientras que YouTube logró el mismo número de visitas en un día.

Convertir esta información en algo relevante es lo que resulta cada vez más importante, afirma Schidmt, a medida que cada vez más computadoras filtran dirigen información que es personal para los usuarios basada en cuanto contenido quieren compartir.

En el futuro, remarcó, "podemos sugerir dónde ir la próxima vez, con quién encontrarse, qué leer… Lo que es interesante acerca de este futuro es que estará disponible para cualquier persona, no solo para las élites".

Futuro y presente

"De alguna forma Schmidt habla del futuro pero también del presente"" afirma Brad McCarthy, que es el experto en tecnología de Google para el blog Next Web.

"Mi vida personal ya constituye una realidad aumentada de ella misma. Tomemos como ejemplo cuando volví a mi hotel ayer. No saqué ningún mapa sino que utilicé Google maps. El GPS del celular sabía exactamente dónde me encontraba y también lo sabía Google porque le di el permiso para saberlo. Este tipo de comportamiento simplemente ilustra esta realidad".

Pero no todo el mundo está tan fascinado por la visión de Smichdt del futuro cercano. "No se trata de que las predicciones de Schmidt sean falsas o incorrectas: las semillas para ese futuro fueron plantadas hace mucho tiempo", afirma Tom Krazit que escribe sobre tecnología en el sitio web de noticias CNET.com.

"Pero Schmidt y Google nunca parecen entender cuánto asusta a la población cuando evangelizan sobre un futuro que le quita énfasis al papel de las personas en la vidas diaria. Y entonces se producen dos opiniones de Google: los que creen que la compañía está cambiando el mundo para mejor con sus esfuerzos por organizar la información y los que opinan que Google lo que realmente quiere es dirigir la vida de las personas desde sus computadoras, o más específicamente, desde las computadoras de Google. La verdad, como siempre, es algo a mitad de camino".

"Unfriend"

Para Greg Tseng, cofundador de una red social llamada Tagged, "todas estas compañías están permitiendo hacer cosas que previamente no eran posibles, pero al final del proceso el usuario tiene que ser el que mantiene el control".

"Hay veces en que simplemente quiero desconectar mi celular y de todo lo demás y perderme en un bosque. Y no estar constantemente pendiente de mis actualizaciones de Facebook y de Google maps".

Lo que concuerda con un dato interesante.

Schmidt reveló que en 2009 el diccionario Oxford de inglés notó que la palabra "unfriend" (deshacerse de amigo en una red social) fue la más popular del año.

– Trampa de Google: Android vulnera la privacidad de sus usuarios (El Economista – 3/10/10)

Google se vuelve a dar de bruces con la privacidad de los usuarios. La aplicación gratuita para Android, el sistema operativo orientado a los dispositivos móviles, estaría compartiendo datos privados de localización e identificación de sus usuarios.

El estudio efectuado por Intel y dos universidades de Estados Unidos explica que 30 de las 358 aplicaciones más descargadas de la tienda Android y el 15% del total recopila datos de los usuarios.

Algunas de estas aplicaciones envían datos desde que se instala en el móvil y sin que se haya abierto la aplicación, por lo que se le podría hablar de un claro caso de aplicación espía.

Los creadores de este informe también advierten que la mayoría de estas aplicaciones solicitan permiso al usuario para compartir esta información, aunque no se especifica exactamente para qué se utiliza la información…

– Stuxnet, el misil más letal de la ciberguerra (El Confidencial – 3/10/10)

(Por Eva Martín / Juan F. Marcelo)

Quienes han instalado la actualización MS10-061 de Windows, calificada como crítica para Windows XP, y algo menos importante para Windows Vista y Windows 7, no se han dado ni cuenta de que estaban siendo víctimas colaterales de los nuevos métodos de ciberguerra. Es decir, estaban tapando una de las vulnerabilidades del sistema operativo aprovechadas por el nuevo gusano Stuxnet.

"El virus fue descubierto por la compañía antivirus bielorrusa VirusBlokAda a mediados de julio de 2010. De todas formas, parece que se estuvo extendiendo durante tres o cuatro meses antes de que se descubriera", explica David Emm, consultor experto en tecnología de Kaspersky Lab, una de las compañías que más tiempo ha dedicado al estudio de este nuevo código malicioso.

Pero, ¿qué tiene este virus para haber sido calificado como "el primer misil de la guerra cibernética del siglo XXI"? En primer lugar, se diferencia de los demás códigos maliciosos existentes en su intencionalidad. Mientras la mayoría del malware que infectan los ordenadores tiene un propósito económico, "Stuxnet se ha diseñado para sabotear sistemas específicos", afirma tajante Emm.

Esto no hubiera tenido demasiada importancia si esos sistemas específicos no fueran los sistemas de control Simatic WinCC SCADA. Se utilizan para controlar y monitorizar diversos tipos de instalaciones industriales, como plantas de energía, refinerías de petróleo, oleoductos, salas de control de constelaciones de satélites, centrales de comunicaciones, aeropuertos, instalaciones portuarias, e incluso muchos sistemas militares y de seguridad.

Los investigadores de seguridad estiman que más de 45.000 ordenadores en todo el mundo han sido infectados por Stuxnet, pero según la firma Symantec, más del 60% de ellos están en Irán. Casi todos los analistas coinciden en que esto demuestra que el objetivo podría haber sido una instalación de alta seguridad como el reactor nuclear de Bushehr o la planta de enriquecimiento de uranio de Natanz.

Ataque a las instalaciones iraníes

Los propios iraníes afirman que han sido atacados por una nueva forma de guerra electrónica, y que más de 30.000 ordenadores de su país han sido infectados, incluyendo algunos del departamento de administración de la central nuclear de Bushehr. Portavoces del ejército iraní han afirmado que la misión de este nuevo gusano podría ser enviar información acerca de la capacidad de producción de uranio. De todas formas, esos portavoces reconocen que la infección está ya controlada, y que en un par de meses podrían haber erradicado el código malicioso.

Los expertos occidentales, tras estudiar el código, no están de acuerdo en que sólo sea una herramienta de espionaje. Están convencidos de que el objetivo de Stuxnet era el sabotaje. Al fin y al cabo, se infiltra en instalaciones de alto riesgo, donde el simple malfuncionamiento de una válvula que se abre a destiempo puede provocar una catástrofe sin precedentes.

Más que un ataque terrorista, los investigadores consideran que es una nueva arma de guerra sucia, una especie de misil cibernético dirigido con puntería al corazón de ciertos sistemas de importancia estratégica. Y diversas pruebas lo corroboran. La primera es la enorme complejidad del código empleado. No se trata del típico virus que un adolescente puede ensamblar con un kit en apenas 15 minutos. "Stuxnet es un gusano que explota nada menos que cuatro vulnerabilidades de los sistemas de Microsoft", aclara David Emm. Además, se esconde fraudulentamente bajo dos certificados auténticos, uno de Realtek y otro JMicron.

Así, el virus ha podido permanecer en la sombra durante muchos meses. Para crear un programa semejante hace falta una ingente inversión económica, y la creación de un equipo formado con los mejores programadores de virus informáticos del mercado y con expertos en el sistema de control SCADA de Siemens. Algo que se supone que sólo está al alcance de los gobiernos. Las sospechas de los iraníes apuntan al gobierno estadounidense, que está llevando a cabo una intensa ofensiva contra sus instalaciones nucleares, pero también sugieren la implicación de determinados gobiernos como el israelí o el indio, ambos con capacidad suficiente como para montar una ofensiva semejante.

Las firmas de seguridad más importantes del planeta siguen estudiando este gusano, analizando con detalle cada línea de código. Al parecer, ha sido diseñado para infiltrarse en los ordenadores a través de un dispositivo USB infectado. Sólo así es posible penetrar en los sistemas SCADA que, por regla general, no están conectados a Internet. Si esa vía de contagio fuera la única, sería fácil erradicar, pero tiene una prodigiosa capacidad de mutación, y además puede extender la infección entre sistemas, aprovechando las capacidades de impresión en red de los ordenadores. Con respecto a cómo llegó a las instalaciones nucleares iraníes, todo son especulaciones, pero el origen podría haber sido un ordenador portátil infectado propiedad de uno de los expertos rusos contratados por Irán para el mantenimiento de sus instalaciones críticas.

Microsoft ha cubierto las vulnerabilidades, y Siemens, la compañía desarrolladora de los sistemas de control SCADA, ha creado una vacuna. Sin embargo, Eugene Kaspersky, fundador y presidente de Kaspersky Lab asegura lo siguiente: "Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales (…) Con Stuxnet se ha abierto la Caja de Pandora".

Post data (III): "Facebook llama a tu puerta" (desde el muro de los narcisos a la pantalla total). ¡Zuck trades and Stuxnet attacks!

– Facebook te llama: se integra con Skype (BBCMundo – 14/10/10)

Facebook, la red social más popular, y Skype, el principal servicio telefónico en internet, anunciaron la integración de algunos de sus servicios para facilitar las llamadas o el video chat con amigos en la red social. Esto incluye la integración de la agenda de contactos y los comentarios en el muro de Facebook.

"Por primera vez los usuarios pueden estar al día e interactuar con las notificaciones del muro de Facebook e incluso comentar y decir "me gusta" directamente desde Skype", indicó Skype en un comunicado. "La esencia de la experiencia de Skype es comunicarse con la gente a quien uno le importa", dijo Rick Osterloh, director de productos de la firma.

La medida es vista como algo natural para la mayor red social del mundo, que aspira a ser la plataforma central de comunicación y mensajería para sus usuarios a través de una serie de medios, explica Maggie Shields, periodista de tecnología de la BBC. El nuevo Skype para Windows incluirá una pestaña de Facebook.

La agenda de contactos telefónicos de Facebook, integrada a Skype, permitirá a los usuarios llamar y enviar mensajes de texto a los amigos en la red social directamente a sus teléfonos celulares y líneas fijas. En el caso de que su amigo también sea un contacto en Skype, entonces los usuarios podrán realizar llamadas gratuitas de Skype a Skype. La video-llamada en grupo estará disponible en una versión beta, gratuita, y de prueba.

"Estamos trabajando con compañías como Skype para que sea más fácil encontrar a tus amigos en cualquier momento que desees conectarte", dijo Ethan Beard, director de la red de desarrolladores de Facebook.

Para Ben Popper, del blog de negocios tecnológicos BNET.com, es una situación beneficiosa para ambas compañías. "Para Skype es integrarse en la conversación. Para Facebook, que tiene una gran parte de sus usuarios en Estados Unidos., esto es bueno en términos de expansión debido a que una parte de los usuarios de Skype se encuentran en Europa y el resto del mundo".

Popper también dijo que esto apunta hacia "un posible mercado nuevo". "El acuerdo hace este espacio mucho más interesante y señala una dirección diferente hacia donde las comunicaciones pueden ir", le dijo a la BBC.

Se estima que Facebook cuenta con más de 500 millones de usuarios mientras Skype supera los 560 millones, aunque sólo 8,1 millones son usuarios de pago. La versión 5.0 de Skype ya está disponible para Windows. Todavía no se anunció cuándo lo estará para Mac o Linux.

– El negocio de escarbar en Internet (The Wall Street Journal – 17/10/10)

(Por Julia Angwin y Steve Stecklow)

A la una de la madrugada del 7 de mayo, el sitio web PatientsLikeMe.com notó una actividad sospechosa en su panel de discusión "Estado de ánimo". En él, personas intercambian experiencias muy personales sobre sus trastornos emocionales, desde la bipolaridad hasta la fascinación por cortarse. Se trataba de una intrusión. Mediante un sofisticado programa, un nuevo miembro del sitio estaba copiando cada mensaje que llegaba a los foros privados en línea.

PatientsLikeMe logró bloquear e identificar al intruso: Nielsen Co., la compañía neoyorquina de investigación de mercado. Nielsen monitorea estos foros en línea para clientes, entre ellos farmacéuticas que compran datos obtenidos en la red para conseguir información sobre lo que piensan los consumidores de sus productos, dice la empresa.

"Sentí que (mi privacidad) fue completamente violada", dice Bilal Ahmed, un australiano de 33 años que utilizaba PatientsLikeMe para conectarse con otras personas con depresión. En el sitio usaba un pseudónimo, pero el perfil enlazaba con su blog, que contiene su nombre real.

Luego de que PatientsLikeMe informó a sus usuarios sobre la intrusión, Ahmed retiró todos sus mensajes, además de una lista de los medicamentos que toma. "Fue muy perturbador saber que la información de uno está a la venta", dijo Ahmed. Nielsen asegura que ya no escarba en sitios web que requieren una cuenta individual para el acceso, a menos que tenga permiso.

El mercado de los datos personales de personas que usan Internet está en auge y a su vanguardia está la práctica del rastreo (en inglés se conoce como scraping). Empresas ofrecen hacer un seguimiento de conversaciones en línea y detalles personales en las redes sociales, sitios donde se colocan currículos y foros donde la gente habla sobre su vida.

El emergente negocio del rastreo por Internet provee parte de la materia prima de una economía basada en datos personales que se está expandiendo rápidamente. En 2009, los anunciantes pagaron US$ 7.800 millones por datos, algunos de los cuales estaban disponibles en Internet y otros que no, según la consultora Winterberry Group LLC, de Nueva York. Se calcula que la inversión en datos de fuentes en línea se más que duplicará en 2012 a US$ 840 millones, frente a los US$ 410 millones de 2009.

El análisis de The Wall Street Journal sobre esta práctica -un mercado que involucra la información personal así como otros muchos tipos de datos– forma parte de la investigación del diario sobre el negocio de seguir las actividades en línea de los usuarios y vender los detalles de su conducta e intereses personales.

Algunas compañías recopilan datos para informes detallados sobre los antecedentes de las personas, tales como direcciones de correo electrónico, números de celulares, fotografías y mensajes colocados en redes sociales, como Facebook o Twitter.

Otras ofrecen lo que se conoce como "servicios de escucha", que monitorean en tiempo real cientos de fuentes de noticias, blogs y sitios web para ver qué está diciendo la gente sobre determinados productos o temas.

Uno de esos servicios es provisto por Dow Jones & Co, que publica The Wall Street Journal. Dow Jones reúne datos de la red -que pueden incluir información contenida en artículos de prensa y en blogs- para ayudar a sus clientes a monitorear cómo son percibidos. Asegura que no reúne información sobre secciones del sitio que están protegidas con contraseñas.

La competencia por los datos es intensa. PatientsLikeMe también vende datos de sus usuarios aunque sin revelar su identidad.

Los usuarios de Internet tienen pocos recursos para defenderse una vez que sus datos personales han sido obtenidos. En Estados Unidos, no existe una ley que obligue a las empresas de datos a permitir que sus usuarios puedan quitar o editar información privada. En algunos casos, algunas firmas permiten que los usuarios retiren sus perfiles bajo ciertas circunstancias.

Las empresas se defienden. "Las redes sociales se están transformando en los nuevos registros públicos", argumenta Jim Adler, jefe de privacidad en Intelius Inc, un sitio de Internet de pago de rastreo de personas.

Quienes llevan a cabo este rastreo operan en un limbo legal. A nivel internacional, las leyes varían. En EEUU, los fallos de los tribunales han sido contradictorios. "Es una práctica omnipresente pero cuestionable", anota Eric Goldman, un profesor de derecho de la Universidad de Santa Clara. "Todo el mundo lo hace pero no está totalmente claro que alguien esté autorizado a hacerlo sin permiso".

Estas firmas sostienen que lo que están haciendo no es diferente de lo que hace cualquier persona cuando reúne información en línea, solo que a una escala mucho mayor.

El costo de estos servicios de rastreo oscila entre casi gratis y precios a la medida. Algunas firmas, como 80Legs.com en Texas, escarban un millón de páginas web por apenas US$ 101. Una compañía del estado de Utah, screen-scaper.com, ofrece software gratuito que enseña al usuario las técnicas básicas del rastreo. Los servicios más sofisticados pueden cobrar hasta cientos de miles de dólares por monitorear y analizar conversaciones en la web.

Muchas de estas firmas no les hacen muchas preguntas a sus clientes. "Si no sospechamos que vayan a usar la información para fines ilegales, normalmente tendemos a aceptar el encargo", dice Todd Wilson, propietario de screen-scraper.com. La compañía suele cobrar entre US$ 1.500 y US$ 10.000 por la mayoría de pedidos. Wilson asegura que muchas veces son contratados por compañías para que rastreen las páginas de sus competidores. Un encargo reciente: rastrear Facebook para una compañía de marketing que quería direcciones de correo electrónico de usuarios que hubieran indicado que "les gusta" el sitio de la firma, además de los de sus amigos, para que les pudieran ofrecer productos.

A menudo, el rastreo se convierte en un juego del gato y el ratón entre los sitios web, que tratan de proteger sus datos, y los rastreadores, que tratan de vencer sus defensas. El rastreo en sí no es difícil: casi cualquier programador informático con talento puede hacerlo. Pero penetrar los sistemas de defensa de un sitio puede ser complicado.

Por ejemplo, en Monster.com, un sitio web de empleos que alberga currículos de millones de personas, combatir a los rastreadores es un trabajo a tiempo completo, "cada minuto de cada día de todas las semanas", dice Patrick Manzo, director global de privacidad de Monster Worldwide Inc. Facebook, un auténtico tesoro de datos personales de más de 500 millones de usuarios, asegura que emprende acciones legales y medidas técnicas para disuadir a los rastreadores.

Respecto a la intrusión en PatientsLikeMe, Dave Hudson, quien asumió en junio la presidencia ejecutiva de la división de Nielsen que escarbó el foro médico, dijo: "Fue una mala práctica que ya no volveremos a realizar". Hudson no clarificó cuántas veces ocurrió esta práctica y tampoco quiso identificar a su cliente.

– Algunas aplicaciones de Facebook violan la privacidad de sus usuarios (The Wall Street Journal – 18/10/10)

(Por Emily Steel y Geoffrey Fowler)

Muchas de las aplicaciones más populares del sitio de redes sociales Facebook han estado transmitiendo información ligada a la identidad de sus usuarios, dejando al descubierto nombres y, en algunos casos, los nombres de sus amigos, ante decenas de anunciantes y compañías de rastreo en Internet, halló una investigación de The Wall Street Journal (WSJ).

La violación a la privacidad afecta a decenas de millones de usuarios de la red social, incluyendo aquellos que mantienen sus perfiles privados. La práctica viola las normas de Facebook, y renueva las dudas sobre la capacidad de Facebook de mantener segura la información identificable de las actividades de sus usuarios.

El problema está ligado al creciente sector de empresas que crean bases de datos detalladas de personas con la intención de rastrear todas sus actividades en línea, una práctica que el WSJ examinó en su reciente serie "Lo que saben".

No está claro por cuánto tiempo ha estado sucediendo la violación. El domingo, un portavoz de Facebook dijo que la empresa estaba adoptando medidas para "limitar drásticamente" la exposición de la información personal de sus usuarios. "Un número de identificación de Facebook puede ser compartido de forma inadvertida por un navegador de Internet de un usuario o por una aplicación", agregó el vocero.

El conocimiento de un número de identificación "no permite el acceso a la información privada de nadie en Facebook", agregó, pero la empresa implementará tecnología nueva para contener el problema identificado por el WSJ. "Nuestro sistema técnico siempre ha estado complementado por una severa aplicación de las reglas y seguiremos apoyándonos en ello para que la gente siga controlando su información", añadió el vocero.

Las aplicaciones, clasificadas por la empresa de investigación Network Inc. (con base en usuarios mensuales) incluyen Farmville, de Zynga Game Network Inc., que cuenta con 59,5 millones de usuarios; y Texas HoldEm Poker y Frontierville. Tres de las 10 principales aplicaciones, incluyendo Farmville, también han estado transmitiendo información personal de los amigos de sus usuarios.

La mayoría de las aplicaciones no son desarrolladas por Facebook, sino por compañías independientes. Facebook desactivó varias de las aplicaciones luego de ser informada por el WSJ de que estaba transmitiendo información.

La información en cuestión es uno de los pilares de Facebook: el número de identificación único de Facebook asignado a cada usuario en el sitio. Cualquiera que posea un número de identificación puede usarlo para mirar el nombre de la persona, con el uso de un navegador web estándar, incluso si dicha persona ha establecido en las preferencias que su perfil sea privado. Para otros usuarios, el número de identificación de Facebook revela información que han optado por compartir con "todos", incluyendo edad, lugar de residencia, ocupación y fotos.

Las aplicaciones revisadas por el WSJ estaban enviando los números de identificación de Facebook a por lo menos 25 firmas de publicidad y recolección de datos, varias de las cuales crearon perfiles de los usuarios de Internet al rastrear sus actividades en línea.

Los defensores de la práctica argumentan que este tipo de monitoreo es benigno debido a que se realiza de manera anónima. Sin embargo, en este caso, el WSJ encontró que una firma de recolección de datos, RapLeaf Inc., había enlazado información de usuarios de Facebook a su propia base de datos de usuarios de Internet, la cual vende. RapLeaf también compartió los números de identificación de Facebook que obtuvo con otra docena de firmas, encontró el WSJ. RapLeaf dijo que la transmisión fue involuntaria.

Después de ser contactado por el WSJ, Facebook dijo que "había adoptado medidas tanto legales como técnicas para limitar de forma significativa la capacidad de Rapleaf de usar datos relacionados a Facebook".

Facebook prohíbe que los creadores de aplicaciones transfieran datos de sus usuarios a empresas externas, incluso si un usuario está de acuerdo. El descubrimiento del WSJ ilustra los desafíos que supone hacer cumplir las reglas para las 550.000 aplicaciones en el sitio.

Lo que encontró el WSJ es el más reciente problema para Facebook, que en años recientes ha sido criticado por modificar sus reglas de privacidad para dejar al descubierto más información de sus usuarios.

No está claro si los desarrolladores de muchas de las aplicaciones que transmiten los números de identificación de Facebook sabían incluso que sus aplicaciones lo estaban haciendo. Las aplicaciones usaban un estándar común en la web, conocido en inglés como "referer", que pasa la dirección de la última página visitada cuando un usuario hace clic en un vínculo. En Facebook y en otros sitios de redes sociales, los "referers" pueden revelar la identidad de un usuario.

Por su parte, una portavoz de Zinga dijo: "Zinga tiene una estricta política de no pasar información personalmente identificable a terceras personas. Estamos deseando colaborar con Facebook para refinar cómo funcionan las tecnologías en la web para que la gente mantenga el control de su información"…

Finale: "The worst is yet to come"…

Ustedes pueden elegir, entre la rebelión en la red o el "malware" que nos promete Google, con la opción de subirse al mundo feliz de "la nube", en versión Microsoft.

En el futuro podríamos vivir una "realidad aumentada", pero la cuestión es si de alguna forma no la estamos viviendo ya (y nosotros en la baranda, modernamente instalados en una peligrosa especie de amnesia colectiva). Pensar que tenemos la "acción de oro" (click) y no la sabemos (o queremos) utilizar… Finalmente, ante esa "realidad aumentada" habrá que resolver el dilema entre los que nos faltaba (libertad-intimidad) y lo que nos falta (coraje-decisión).

Ustedes pueden optar, entre la "conjetura" de Perelman (que ha revolucionado las matemáticas, abierto nuevos campos de investigación, resuelto la conjetura de Poincaré, recibido y rechazado los más altos galardones mundiales, incluido uno de un millón de dólares, pero prefiere vivir aislado y pobre en un destartalado apartamento de San Petersburgo. ¿Por qué?), o la "sopa-boba" de Paris Hilton (la obscenidad de lo grotesco consiste en su ostentación; en la exhibición de la vulgaridad como un bien).

No es depresión, es tristeza: los analfabetos funcionales, víctimas de los SMS, YouTube Facebook, o Twitter, tendrán que investigar quien es el discreto Grisha (del que seguramente no conocerán nada o casi nada), si no tienen su decisión "comunitariamente orientada" en favor la mediática Paris (de la que seguramente conocerán todo o casi todo… vamos, hasta el mapa del clítoris).

Contrarians (la "conjetura del alma"): tendrán que escoger entre el síndrome de Aspergen o la maldición del Aspergirus. Gandhi o Zuckerberg. Buscar una verdad topológica (que es de lo que se trata)…

Trepar el muro o vivir en la nube… ¡That is the question!

Del Paper – De la burbuja puntocom a la (próxima) burbuja Web 2.0 (para el "pronto beneficio" -otra vez- de los "proféticos" Webonomics, con la "atolondrada" colaboración -otra vez- de los "codiciosos" Webonazos) (15/8/11)

Cómo pasar de la "cloud computing" a la "nube de pedo" bursátil (mientras los Zucks se forran de lo lindo y los Goldmans repiten la jugada). ¡Tonto el último!…

Asuntos de privacidad, éticos y estéticos (actualización para navegantes inocentes)

De la Hemeroteca reciente (octubre 2010 a marzo 2011… mientras la "nube" va)

La "minería de datos" (mientras algunos se creen muy libres paseando por la red o enviando mensajitos por el móvil)

"Las empresas saben cada vez más de nosotros, gracias a internet y a las redes sociales. Pueden conocer qué temas nos interesan, cuál es nuestra edad y qué idiomas hablamos sin que nosotros nos demos cuenta"… Publicidad personalizada vs. privacidad, la nueva polémica de internet (BBCMundo – 25/10/10)

El "Gran Hermano" se apropia de los "desprivatizados" (saturnismo moderno)

"¿Qué sería más eficiente si alguien quisiese conocer su vida los antiguos métodos de la KGB o saber todo lo que busca en internet, con quién habla, a quién envía correos, datos de redes sociales…? La CIA se ha dado cuenta del gran potencial de las nuevas tecnologías hace tiempo, especialmente Internet, de ahí que en 1999 fundase un fondo de "venture capital" llamado In-Q-tel que: "identifies and partners with companies developing cutting-edge technologies to help deliver these solutions to the Central Intelligence Agency and the broader US Intelligence Community (IC) to further their missions".

 Es decir, busca compañías privadas que puedan ayudarle en sus objetivos. Su lista de inversiones públicas es la siguiente: click aquí. Podemos encontrar desde aplicaciones para predecir el futuro en base a la información recogida por la red, en las que también invierte Google, a rastreadores de redes sociales.

Partes: 1, 2, 3, 4, 5, 6, 7, 8
 Página anterior Volver al principio del trabajoPágina siguiente