29 de julio de 2016

El futuro de las redes (más allá del caos)


La ciencia de datos permite conocer - aproximadamente - la realidad actual de ciertos servicios y grupos de usuarios. La ciencia de redes nos permite conocer la realidad de éstas, su distribución (desigual) y su creciente complejidad. Y esta complejidad nos obliga a dar un paso más y abordar la ciencia del caos, la única que nos puede hablar de su evolución a mediano y largo plazo.

Como lo estableció John Holland, científico del Santa Fe Institute (Nuevo México, EE.UU.), en su trabajo sobre la ciencia del caos, con las redes digitales estamos ante un sistema altamente dinámico y flexible, que parece caótico y, hoy, fuente de crisis de todo tipo: económicas, políticas, valóricas. Pero estos sistemas siguen reglas evolutivas, como las de las especies vivas: son las “reglas de los sistemas adaptativos complejos”. Y lo complejo no puede ser descrito (ni menos controlado) con precisión.  Internet es compleja, igual que el sistema inmunitario humano o el clima mundial. Mientras más complejo, más difícil de predecir. Pero sí se puede predecir que, en algún momento, se producirá una transición de fase y surgirá un nuevo orden … y luego otra transición ...

Al aumentar el número de los elementos que componen un sistema, “muy pronto se alcanza un punto a partir del cual se hace imposible que cada elemento se relacione con todos los demás” (Luhman, 1990, pp.68-69). Esta complejidad “significa obligación a la selección, obligación a la selección significa contingencia, y contingencia significa riesgo” (ibidem, p.69). Esto explica que se puedan formar sistemas muy distintos a partir de unidades muy parecidas (ibidem, p.69). “Los sistemas complejos no sólo deben adaptarse a su entorno sino también a su propia complejidad” por lo cual se ven “obligados a la autoadaptación, y esto en el doble sentido de una propia adaptación a la propia complejidad” (ibidem, p.71).

¡Olvidemos la lógica predictiva: aquí no funciona! ¡El análisis de big data no presenta utilidad alguna para entender adonde vamos (ni siquiera, probablemente, a nivel de empresa)! La nueva “ciencia de los datos” puede describir (aproximadamente) el hoy, pero no puede predecir válidamente nada, a pesar de que algunos crean que tenemos por fin suficientes datos y herramientas para probar algunas teorías sociales que no podían ser demostradas por falta de ellos. Cualquier teoría social actual debería tener en cuenta la realidad de la red y, por lo tanto, asumir su complejidad.

Las grandes plataformas también, tratando de asegurar su permanencia, se vuelven más y más complejas, corriendo así un riesgo de colapso o de cambio radical también creciente. Cuando un sistema complejo llega a una situación tal que su propia complejidad podría generar el caos (y su destrucción), aparecen fenómenos intrínsecos – relacionados con el procesamiento de mayor cantidad de información – que generan una profusión de nuevas propuestas organizativas, las cuales son puestas a prueba en la siguiente fase. Las que den los mejores resultados vivirán, mientras las otras desaparecerán. Es el típico fenómeno en forma de sucesión de paráguases (ver gráfico adjunto), que se observa en el proceso evolutivo: multiplicación de especies seguida de selección y desarrollo de las más eficientes mientras las otras decaen; crecen los subsistemas probados, se multiplican las interacciones y se llega a un nuevo umbral cercano al caos, con la repetición del proceso.

Mirar de este modo la diversificación de los medios de comunicación y de los recursos de la red de redes implica considerar una escala temporal más amplia, en la cual el siglo pasado y las primeras décadas del presente corresponderían a la etapa de multiplicación de propuestas. De ello deberíamos deducir, primero, que no hay seguridad de que el proceso creativo haya terminado: medios antiguos desaparecerán y nuevos medios podrán surgir (y hay indicios de algunos). Pero también deberíamos colegir que, si bien cada uno crea su nicho, no hay seguridad alguna de que permanezcan. Lo que sí se puede esperar – aunque es imposible predecir cuánto tiempo pasará hasta una estabilización – es que un nuevo orden, más eficiente, habrá de reemplazar el que conocemos ahora.

22 de julio de 2016

Las debilidades de las redes


La semana ante-pasada hablé del poder de las redes y de los desafíos que plantean. Abordo ahora las debilidades.

En 1980, el ingeniero americano Jon Postel, que ayudó a desarrollar el protocolo original de internet, aconsejó "Sea conservador en lo que hace pero liberal en lo que acepte". Ésto fue llamado "principio de robustez" y debía aplicarse esencialmente a las conexiones. Y también se aplicó muchas veces en la programación de aplicaciones.

Pero este principio ha muerto: ser liberal, desde al menos dos décadas (con la aparición de la web y luego las apps), es extremadamente peligroso porque abre la puerto a la piratería.

La red es extremadamente resistente a nivel físico, gracias a su modelo distribuido, pero muy débil en otros niveles: el de la programación (hacking) y el de la distorsión sistemática de contenidos.

Hasta ahora, las empresas de seguridad (y aplicaciones anti-malware) siempre están atrasadas en relación a los avances de los hackers. Se espera que la inteligencia artificial - y luego la computación cuántica - mejoren el panorama, pero nada es seguro ni puede llegar a serlo, como ha sido demostrado matemáticamente. Y la piratería es un importante negocio, al mismo tiempo que una enorme fuente de creatividad (maligna), en constante progreso y creciente poder. Y siempre buscará atacar a los nodos más importantes, como las plataformas (Facebook, Google, Amazon), las redes eléctricas, las redes de salud (como ya ocurrió). Aquí, la guerra es constante, aunque en gran parte invisible. 

La vulnerabilidad de estos núcleos centrales pueden ser fatales. Si todo está conectado, todo puede ser espiado y todo puede ser alterado. Lamentablemente, no existe la defensa perfecta (salvo no estar conectado). Los núcleos requieren una alta protección pero necesitan al mismo tiempo mantener una puerta abierta, para que accedan sus usuarios. En otras palabras, requieren más y más filtros y controles cada vez más potentes... pero siempre resultará posible "colarse".
"¿Si toda la red está, en cierto sentido, llena de hoyos, si contiene inherentemente la posibilidad de ser transformada en una máquina extraña [comandada por algún hacker], qué significa ésto para el mundo real? Todos los sistemas en los cuales descansamos, que creemos que controlamos -sean financieros, políticos o digitales- pueden ser transformados y alterados por fuerzas que no podemos ver y que [debemos] combatir para detener." (Cooper, "The Seventh Sense", p.170)

15 de julio de 2016

Realidad aumentada en apps: un nuevo impulso para la ludificación

Imposible no abordar el tema de la semana en muchos medios informativos: el éxito masivo de Pokémon Go.
En pocos días -desde su lanzamiento el 6 de julio- (y pocos países) tenía ya 21 millones de jugadores. Pokémon GO ha hecho que Nintendo sume 7.500 millones de dólares en sólo dos días (TICbeat, 15/07/2016). Su desarrollador actualmente hace dinero gracias a las compras "in app": potenciadores opcionales y objetos virtuales que se pueden comprar en el título.

También apareció la oferta de "poképaradas" o  "localizaciones patrocinadas" ("sponsored locations") reservadas a anunciantes que pagarán en función de las visitas que la parada en cuestión reciba. Así, por ejemplo, el dueño de una pizzería de Nueva York tuvo buen ojo y mediante una compra in-app por el valor de 10 dólares logró que unos 12 Pokémon quedasen en su negocio. La consecuencia: los beneficios de su negocio aumentaron un 75%. (Xataka, 14/07/2016). 

Pero no todos están felices, partiendo por los jugadores: si hay algo que les molesta, no es solo el gasto de batería, sino especialmente que Nintendo exige tener acceso a su cuenta de Gmail, lo cual introduce dudas acerca de la privacidad. El problema con la batería es que usa en forma constante el GPS, la cámara y la pantalla, lo cual implica un importante gasto (se recomiendo desactivar WiFi y Bluetooth así como el sonido y aplicaciones en segundo plano, y reducir el brillo de la pantalla para ahorrar)... y de la cuenta móvil.

Y las poképaradas pueden ser en lugares poco apropiados. Así, una estación de policía de Darwin (Autralia) fue marcada como Pokéstop y tuvo que pedir a la gente que deje de entrar. Lo mismo ocurrió con el cementerio militar de Arlington (Virginia) y el museo del Holocausto en Washington. Particulares también han visto la invasión de sus jardines, lo cual es claramente ilegal (y es posible preguntarse acerca de la programación que hace que un icono aparezca ahí), como lo han reprochado ya abogados y un senador norteamericanos anticipando posibles demandas contra Niantic, la compañía creadora. Tanto ésta como quienes se inspiran de ella para crear nuevas apps con realidad aumentada deberían tener cuidado con los riesgos de seguridad y la protección de la privacidad de terceros. (New Scientist, 14/07/2016)

La unión con lugares del mundo real crea también la oportunidad de algunos trolls. Así, una notoria organización anti-gay, la sede de la Iglesia Bautista de Westboro en Topeka (Kansas) pasó a ser el hogar de un gimnasio Pokémon, y los jugadores locales están jugando con ellos de la manera más divertida posible. El entrenador que se encargó del gimnasio lo hizo con un alto nivel Clefairy llamado "LoveIsLove". Al parecer, la Iglesia está tratando de contratacar con un Jigglypuff (hada Pokémon cantante) para recuperar su casa.

El éxito de Pokemon Go es un fenómeno mundial y conlleva las consecuencias más inesperadas, desde los accidentes hasta un enorme desafío para las empresas (como medio de marketing). Es divertido y muestra cómo la realidad aumentada puede ser convincente, incluso en una pequeña pantalla del teléfono inteligente. Y podría ayudar a empujar a otros a desarrollar más juegos y aplicaciones que utilizan realidad aumentada de otras inteligentes maneras, lo que lleva a un mayor interés en la mezcla de lo real y lo digital. 

Lo que lo hace diferente de otras apps de juego es que obliga a salir a la calle para jugar: enlaza su realidad virtual con los sitios reales visitados. Y ésto puede ser un peligro, por la distracción que provoca al caminar (o, peor, al conducir): la atención que requiere está dando lugar a todo tipo de golpes y contusiones. Varias agencias de seguridad estatales están emitiendo advertencias contra la conducción durante el juego, pero solo caminar no es más seguro. 

Y puede llevar a descubrimientos inesperados. Así, cuando la adolescente Wyoming Shayla Wiggins caminaba en busca de un PokeStop que pudo ver en el mapa y se saltó una valla, se encontró cara a cara con un cadáver. El editor de Reddit, Jonathan Theriot estaba jugando el juego, mientras su esposa estaba pronta a dar a luz y logró atrapar a un Pidgey en vuelo justo antes de que se le hizo la cesárea. (Geek.com, 12/07/2016)

Como era de esperar, pocos días después de su lanzamiento, ya había software malicioso utilizándolo. Investigadores de seguridad han descubierto que al menos una versión ha sido modificado para incluir la herramienta DroidJack de acceso remoto, lo que da a otras personas un control total sobre su teléfono móvil para hacer negocios turbios con él. (Geek.com, 12/07/2016)

El éxito de Pokémon Go con la tecnología de realidad aumentada es "un primer paso hacia el siguiente nivel de la comunicación humana y la interactividad". Salir de casa para jugar es divertido, pero ahora que esta tecnología se ha introducido en el mercado de masas, los consumidores quieren y esperan más. Al igual que con el móvil, el juego sube el listón de las expectativas acerca de la experiencia del cliente, personalización, compromiso, y usabilidad del producto. Es la ludificación (gamification) que llega al marketing y a la publicidad, pero también puede ingresar -de esta forma creativa- en otras áreas. No hay vuelta atrás, dicen en Business Insider. "Lo peor que podrían hacer hoy los líderes es subestimar su capacidad para impulsar la innovación genuina para su negocio y ver cómo progresan frente a ellos sus competidores. Es una manera sencilla de mantener viva la innovación constante en los negocios." (Business Insider, 13/07/2016).

Según la BBC, el concepto ha existido durante más de una década, pero nunca antes había alcanzado este nivel de conciencia de la corriente principal. Las innovaciones, por más evidentemente importantes que sean, no tienden a escribir la historia de la industria de los juegos. Por lo general, son las tendencias que dan forma a su futuro. Pokémon-Go no es el primer juego de realidad aumentada, pero lo que está demostrando de manera tan efectiva es que los juegos de realidad aumentada pueden ser extraordinariamente virales si se desarrollan de cierta manera. En las redes sociales, miles de jugadores están publicando imágenes de criaturas Pokémon que habitan en lugares al azar y monumentos históricos. Es la presencia de Pokémon Go en el mundo real lo que lo distingue. (BBC, 14/07/2016)

No faltan quienes se han aprovechado de inmediato del éxito y ya existen aplicaciones, como PokéMapper y PokéCrew (o Ingress, que es su base), que permiten ver mapas con los Pokémons que han sido encontrados o buscar uno en particular. (Wwwhats's New, 15/07/2016)
"Pokémon Go es sólo la punta del iceberg cuando se trata de este tipo de tecnología inmersiva. Habrá otros juegos y experiencias que se basan en este tipo de realidad aumentada y produzcan experiencias para los participantes. Si Pokémon Go lanzara una API que permitiera a los programadores crear experiencias en la aplicación, como dice Melody Kramer en un artículo en Poynter, “sería posible mostrar reseñas de restaurantes, informes de infraestructura sobre varios edificios o fotos de noticias de ese lugar”.  Hace tiempo que pienso que las aplicaciones de los medios de comunicación deberían ser algo más que simplemente traslaciones de las webs informativas de los periódicos. ¿Por qué cuesta tanto aplicar criterios freemium a los medios de comunicación? ¿Por qué no se puede premiar a los lectores con artículos gratis en los muros de pago de los periódicos si ven un determinado número de anuncios en dichos medios? [...] Parece que cuesta que los medios entiendan que hay vida más allá del banner o la glotonería del consumo de noticias con criterios de páginas vistas o visitantes únicos. [...] ¿Por qué no mejorar la experiencia de los usuarios a través de la realidad aumentada? ¿Por qué no conocer los datos que subyacen de miles de lectores que atrapamos gracias a una buena experiencia de infogaming?" (Miquel Pellicer, en Medium)

NOTA: En la Google Play circula una versión pirata que introduce en el móvil un software espía conocido como DroidJack que puede ver a través de la cámara, rastrear la ubicación, interceptar los mensajes de texto o escuchar las llamadas. (ABC.es, 14/07/2016)

8 de julio de 2016

El poder en la era de las redes

Como ya lo advirtió el I Ching (el "Libro de los Cambios" chino) hace 3.500 años, vivimos en un cambio permanente y el mundo actual de las redes lo está haciendo más patente que nunca. Es lo que hace necesario el desarrollo del "séptimo sentido", como lo ha llamado Joshua Cooper: la capacidad de detectar y entender este flujo, una capacidad que se asienta más en la sensibilidad que en un análisis racional.

Su esencia no es solo la rápida evolución tecnológica: es la aceleración del "asalto a nuestra mente" que conlleva: demasiada información, demasiado rápido, sin el necesario acompañamiento del crecimiento de la conciencia moral, que parece más bien disminuir (cfr. Cooper, p.20 y mi libro "¿Ser digital o ser humano?").

Más que introducir una "era de la información", el cambio radicalmente significativo es el desarrollo de una "era de las conexiones". Las redes tienen su lenguaje y su cultura, que debemos aprender, donde se mezcla lo real con lo virtual. Para ésto, debemos detenernos en medio de la vorágine de las redes, para pensar acerca de lo que vivimos, ganamos y perdemos con ellas. Necesitamos tomar distancia para adquirir una nueva visión.

El "Siglo de las Luces" y la revolución científica que le siguió pusieron fin a una era y abrieron otra, que llamamos "Era Moderna". Un nuevo gran cambio está en marcha ahora, como ha señalado Alvin Toffler ("El cambio del poder") y mejor aún Moisés Naim ("El fin del poder"): las personas, las instituciones y las empresas están perdiendo su poder. Pero no han percibido adonde está yendo el poder, donde está el motor de este cambio: en la explosión de múltiples formas de conexión, no solo en la tecnología, sino también en el comercio, las finanzas, los transportes e incluso la biología, sin que el poder resida en una entidad específica.

El poder es de las redes y proviene del número, del tipo y de la velocidad de las relaciones que establecen. Somos "hambrientos de conexiones" dice Cooper (p.33) y la interconexión de redes es tal que llegamos a una "transición de fase", un concepto clave para comprender el modo en que un súbito aumento de la conectividad implica una transformación fundamental en cualquier sistema empírico (como ocurre cuando el agua se transforma en hielo y sus moléculas líquidas en cristales). Es un fenómeno también conocido en el desarrollo de los ecosistemas y en la historia (como cuando el hombre dejó de ser cazador-recolector para transformarse en agricultor), donde se producen cambios en todos los aspectos de la vida. "En un momento teníamos algunos usuarios conectados y de pronto tenemos miles de millones en Facebook" (pp.34-35).

El nuevo poder de las redes interconectadas borrará las instituciones actuales, porque la interconexión cambia la naturaleza de lo que une. Ninguna fuente de noticias, ningún gobierno podrán dominarlo o descansar en él, dice Cooper, pero van a surgir líderes que entienden este poder y sabrán como manipularlo, pero no sabemos en qué sentido (p.26). "La acción de conectar nuestros cuerpos, nuestras ciudades, nuestras ideas -todo- introduce una nueva dinámica en nuestro mundo" (p.37). Y estamos solo en los albores del cambio subsecuente. El terrorismo, por ejemplo, ya ha cambiado radicalmente con las redes: aunque se esté en vía de destruir al ISIS en el Medio Oriente, gracias a la red sus metástasis están presentes en todo el mundo en forma prácticamente invisible y, por lo tanto, muy difícil de combatir.

La digitalización nos ha conducido a un formato único en el cual todo -texto, sonido, imagen- puede ser convertido de una forma en otra. Estamos viendo como la inteligencia artificial ya permite convertir palabras en imágenes e inversamente. Y progresa rápidamente en la traducción automática e instantánea de los idiomas, también basada en las redes. Piense un poco: dentro de poco no será necesario aprender otro idioma: la IA en red nos traducirá todo. El control lo tendrá el protocolo de traducción, basado en la interconexión a nivel mundial.

Los líderes actuales no tienen conciencia alguna de la realidad y del poder de la interconexión mundial en todas las áreas. Viven y tratan de solucionar problemas que son consecuencia de ésta pero los visualizan en términos obsoletos (Cooper, pp.46-48). Estamos lejos de entender bien la nueva era que empieza: podemos empezar a percibirla pero aún nos falta mucha experiencia. Y debemos aún conciliar las dos eras, la que termina y la que empieza. Pero las "escapadas" osadas del pensamiento tecnológico (generalmente de los más jóvenes) deben ser controladas por el pensamiento filosófico más profundo acerca del ser humano si queremos evitar un desastre. Dominar la programación de las máquinas es mucho más fácil que dominar los sistemas que serán afectados, advertía ya en los años 70 el científico del MIT Joseph Weizenbaum, que colaboró en el desarrollo de los primeros computadores. Los programadores siguen impulsos que son fruto de la historia reciente, sin poder escapar de ello, pero aún así están provocando la "transición de fase" que alterará por siempre la historia. Entienden las redes a nivel superficial (técnico) pero muy poco su realidad profunda y menos aún adonde nos conducen. 

Melvin Conway ya descubrió en los años 60 que las redes cambian (rediseñan) el mundo real, aunque consideró solo las redes telefónicas. Cuando Steve Jobs mostró el primer Macintosh en 1984, cambió la industria informática. Con el iPod, en 2001, cambió la industria de la música. Con el iPhone, en 2007, no introdujo solo un nuevo teléfono: "introdujo una nueva manera de vivir" (Cooper, p.53).

Hoy, el mundo real puede ser rediseñado por el mundo virtual que invade las redes, debido a las conexiones.

En esta nueva era, la mayor batalla -que ha empezado- es entre la libertad individual y la conexión. Las redes pueden ser más eficientes que una planificación central y ser más productivas que la estructura actual de los mercados. Pero nos pueden avasallar. La protección reside en pugnar siempre por la libertad (pp.56-57).

Cuando, en 1963, Larry Roberts concibió la conmutación de paquetes de datos binarios que presidió a la creación de la primera red en 1969, la diseñó para que estos paquetes viajasen por diferentes caminos, de tal forma que se asegurarían las comunicaciones a pesar de un eventual ataque nuclear en uno o varios puntos. No podía prever que favorecería también - décadas más tarde - la epidemia terrorista y dificultaría su destrucción: ningún ejército clásico es capaz de hacerle frente. (Recién se exploran mecanismos de inteligencia artificial para eliminar mensajes detectables, pero mensajes encriptados en la red oscura no podrían ser encontrados ni eliminados). 

Cualquier crisis local puede hacer bola de nieve y afectar todo el mundo (como ya ocurrió con los sistemas financieros). Ésto explica en gran parte la desconfianza generalizada en las instituciones, incapaces de reaccionar (y de esconder sus errores).

Una pequeña fuerza (como Anonymous, o el mismo Edward Snowden) unido a la red puede tener un impacto enorme a nivel mundial. Las redes pueden ser más poderosas y peligrosas que cualquier ejército. Un pirata puede "poner de rodillas" un país atacando su sistema eléctrico, o incluso su sistema de defensa. Y no es necesario pensar solo en los posibles desastres. Google ya es capaz de descubrir y seguir las epidemias en el mundo. Skype hizo desaparecer el negocio multimillonario de las compañías de teléfono. Facebook quiere absorber los medios de prensa. Piense en lo que significará para la salud la interconexión de los sistemas nacionales de salud.

Todo indica que las grandes plataformas de hoy (como Google y Facebook) podrían ser los "porteros" (gatekeepers) -y controladores- del sistema mundial. Basta ver cómo están en vías de absorber a los medios de comunicación (especialmente la prensa y la televisión, así como todas la comunicaciones comerciales). Tradicionalmente, el poder descansaba en estructuras jerárquicas. Pero ya no es así: el poder de las redes es "distribuido", compartido por todos, pero no en forma igualitaria. Distribución y concentración coexisten. Cada usuario es un nodo y todas las relaciones son dinámicas y temporales, pero algunos nodos concentran tantas conexiones que controlan la mayoría de los flujos. En efecto, mientras más nodos se multiplican en la periferie, más poderoso se vuelve el centro (o los centros, como las "plataformas"). ¡El trafico interno entre los múltiples servidores de Google, por ejemplo, ocupa el 10% de todo el tráfico de internet! (Cooper, p.120).

Y estamos a punto de multiplicar en forma incalculable el poder de las redes con la famosa "internet de las cosas". Quienes las controlen "verán todo, siempre, en todas partes", obteniendo un poder inmenso (Cooper, p.87).

En el futuro, el poder será de quien domine la inteligencia de las redes y ya no de las naciones ni menos de sus ejércitos. En toda la historia, las redes (comerciales y diplomáticas) han jugado un rol determinante, como demostró un estudio reciente de Johannes Preiser-Kapeller, del Instituto de Investigación Medieval de la Academia Austríaca de Ciencia, estudiando fenómenos de la Edad Media. Descubrió que las redes de relaciones de la época seguían las mismas leyes establecidas ya en la "ciencia de redes" (cuyo origen se remonta a la teoría de grafos de Euler, de 1736). 


Aquí un par de gráficos de redes históricas de Preiser-Kapeller:

The multiplex „infrastructure“ network of Thrace, 1380 

(black: street network; blue: searoutes-network; red: stateadministration network; green: church administration network)












La concentración de los flujos es a lo que se opone Tim Berners-Lee con su propuesta de red descentralizada, comentada en el post anterior.

Referencias:
- Cooper, J.: The Seventh Sense: Power, Fortune, and Survival in the Age of Networks, Nueva York, Little, Brown & Co., 2016.
- "How the New Science of Computational History Is Changing the Study of the Past", MIT Technological Revue, 23/06/2016.
- Preiser-Kapeller, J. (2012): "Networks of Border Zones: Multiplex Relations of Power, Religion and Economy in South-Eastern Europe, 1250-1453 AD", Proceeding of the 39th Conference on ComputerApplications and Quantitative Methods in Archaeology Beijing, 12-16 April 2011. Amsterdam 2012, 381–393.
- Miceli, J. (2006): "La ciencia de las redes", REDES- Revista hispana para el análisis de redes sociales, Vol. 10 #10.

1 de julio de 2016

Una nueva Internet, descentralizada

"Estamos en una sociedad que cada vez está más controlada, y tenemos que ser plenamente conscientes de ellos. Y, además, aceptarlo. Las reglas han cambiado: o juegas o te conviertes en un amish y te vas al monte." dice Alejando Suárez, autor de "El quinto elemento" (ABC.es, 3/11/2015)


Puede ser cierto que estar conectado es de suma importancia hoy. Pero ser constantemente controlado no es intrínseco a internet y es lo que movió a Sir Tim Berners-Lee, el inventor de la World Wide Web, a expresar su disconformidad con la forma en que opera actualmente la web, especialmente porque -como dijo- ha terminado siendo “un gigantesco y poderoso mecanismo de espiar y monitorizar” todo lo que se hace en ella. Junto con Brewster Kahle, responsable del Internet Archive, se propone crear una web diferente, descentralizada y que no esté sujeta al control por parte de gobiernos y empresas (Xataka, 8/06/2016).
¿Cómo podría estructurarse y funcionar?

Lo fundamental es eliminar los servidores (que contienen y transmiten los datos).
Dos tecnologías son posibles para ello: la de “cadena de bloques” (en la que se basa la moneda virtual bitcoin, con contenidos encriptados) y el sistema P2P (“peer-to-peer” o entre pares). 

En P2P, los usuarios conectan directamente sus dispositivos (uno-a-uno) para enviarse contenidos, sin intermediario, y la idea de Berners-Lee es formar redes más extensas conectando entre sí los diferentes pares. Aquí, no hay intervención de terceros, no hay censura y no hay costos de hospedaje. Es el sistema que utilizó Napster para el intercambio de música, hasta que los estudios lograron hacerlo ilegal. Y es el que utiliza el protocolo Bit Torrent de intercambio de archivos.

Se podría incluso crear redes P2P sin utilizar internet, recurriendo solamente a Bluetooth, cuya nueva versión 5.0 (que estará disponible a fines de año) es la mejor novedad en conectividad inalámbrica en años, ya que ofrece cuatro veces el alcance de cobertura, el doble de velocidad y una mejora en la capacidad de transferencia de datos del 800% respecto al actual estándar, Bluetooth 4.2. Así podrían conectarse quienes estén en el rango de alcance: 200 metros (y el software permite saber quienes están al alcance). Si bien existen 8.200 millones de equipos con Bluetooth, no podrán ser actualizados (se requiere un nuevo chip) pero esta cantidad da una idea de la difusión posible. Las redes WiFi son otra posibilidad.

En el sistema de cadena de bloques (como ofrecen ZeroNet y Blockstack), cada usuario transforma su PC en servidor, aunque hay “servidores de nombres” que conservan las direcciones de los participantes, pero hay encriptación total y solo tienen acceso al contenido quienes poseen las claves de acceso, en los extremos de la cadena. Pero esta tecnología presenta puntos débiles. El proceso necesario para que se desarrolle consume enormes cantidades de energía, por no hablar de la ausencia de responsables; al tratarse de una red descentralizada, cualquier error o ataque que reciba supone la pérdida de la información (o de los Bitcoins, que usan este sistema), sin posibilidad alguna de recuperación. (TICbeat, 7/07/2016)