28 de octubre de 2016

Del código de barra al polvo inteligente

El código de barras moderno data de 1949 y fue desarrollado por Norman Woodland, licenciado y profesor del Instituto de Tecnología de Drexel, pero permaneció sin uso hasta 1973, cuando la industria del comercio alimentario lo eligió y lo llamó «código universal de productos» o «código de barras». En 1981 el ejército estadounidense comenzó a utilizarlo para etiquetar su equipamiento y luego Wal-Mart se convirtió en líder del sector gracias, en gran parte, a que le permitía un control instantáneo y global de su inventario. Hoy, más de cinco millones de códigos se escanean a diario en 140 países (Rheingold, "Multitudes inteligentes", p.126). Hoy se puede enlazar con una página web, donde la gente puede obtener información sobre el producto y su fabricante. Pero, en realidad, es una tecnología obsoleta. 

En los años ochenta aparecieron las etiquetas de identificación por radiofrecuencia (RFID), que pueden almacenar, enviar y recibir información a través de señales de radio de corto alcance (hasta 30 metros). Las hay "activas" (que emiten por sí solas, pero sus minúsculas baterías se agotan rapidamente) y las "pasivas", que responden cuando son "interrogadas" por un lector cercano.

Los fabricantes y otros sectores vieron las ventajas de estas etiquetas y están empezando a reemplazar por ellas los códigos de barras. La generalización del reemplazo se produciría cuando el costo de cada etiqueta ronde el céntimo de dólar, lo que parece estarse logrando en estos días, gracias a una nueva tecnología de impresión por chorro de tinta y tintas electrónicas, capaz de imprimir etiquetas inteligentes en papel, plástico y tela.

Pero incluso esto parece ya del pasado: investigadores del Lawrence Berkeley National Laboratory de Berkeley (Estados Unidos) han fabricado un transistor de 1 nanómetro, un millonésimo de milímetro, llevando más allá una de las limitaciones físicas que las escalas tan reducidas imponen a los microchips actuales (Los transistores de los microchips de hoy en día rondan los 14 nanómetros) (El País, 24/10/2016).

Podrán ser parte del "polvo inteligente" (smart dust), un invento del Pentágono, una tecnología cuyos patrocinadores de DARPA conciben, sin duda alguna, como el último grito en sistemas invisibles de vigilancia. Un polvo cuya cada partícula -o "mota"- es en sí-mismo un computador capaz de unirse en red con otros y formar enjambres.
"Los productos derivados son impredecibles; los sensores en enjambre pueden mejorar la previsión atmosférica, la seguridad de los reactores nucleares, el control medioambiental, el control de inventarios y el control de la calidad del agua y los alimentos. No me extrañaría que la gente encontrase formas de aplicar las motas micromecánicas sensibles en enjambre a la cosmética, el espectáculo o la pornografía. Cuando el aire que respiramos nos observe, comprenderemos que los límites tradicionales entre información y materia han cambiado, aunque hoy la computación generalizada sea para nosotros una mera abstracción. Los ordenadores tenían el tamaño de una habitación en los años cincuenta; en los ochenta, eran como una mesa. Hoy podemos llevar en la mano potentes sistemas de computación y comunicación. Lo siguiente será perderlos de vista cuando se caigan en la alfombra. La frontera entre bits y átomos es el punto donde convergen todas las disciplinas de la realidad virtual, la realidad incrementada, las salas inteligentes, las interfaces tangibles y los ordenadores para llevar puestos." (Rheingold, p.129)
Más que nunca tendremos que estar atentos y combatir por mantener nuestra propiedad de los datos que podrían transmitir, en la línea de la "Inteligencia Humanística" postulada por Steve Mann (ver posteo anterior). Porque el polvo inteligente también estará "motorizado" y su efecto multiplicado por la inteligencia artificial, como advierte la consultora Gartner: "Después de una primera etapa en que los dispositivos individuales estarán dotados de inteligencia artificial, llegará una segunda etapa en que estos objetos comenzarán a cooperar y complementarse entre sí." (DiarioTI, 20/10/2016)

Por ello, se hará necesaria la formación de comunidades de lo que Mann denomina «espacio ciborg», de hombres que porten estos artilugios pero acuerden una estrategia defensiva contra la "tiranía tecnológica" (Rheingold, p.134).  Aquí también Stephen Hawking hace una advertencia:
"Si miramos hacia el futuro, no hay límites a lo que podemos lograr en este campo [I.A.]. No hay ninguna ley física que impida que las partículas en un sistema de inteligencia artificial se re-ordenen a sí mismas para realizar cálculos más complejos de los que somos capaces de hacer los seres humanos. Es perfectamente posible que se produzca un salto radical e inesperado. Como Irving Good ya apuntó en 1965, un sistema de inteligencia artificial puede decidir mejorar su propio diseño por su cuenta, dando lugar a lo que Vernor Vinge denominó una singularidad, o lo que Johny Depp llama Trascendencia en la reciente película que protagoniza." (Gizmodo, 5/03/2014)
Y Google acaba de anunciar un importante paso en esta dirección: su sistema de inteligencia artificial `Google Brain´ ha sido capaz de aprender a crear su propio cifrado sin necesidad de intervención humana. Una red neuronal cifra sus mensajes para enviarlos a otra red neuronal y una tercera intenta interceptarlos y decodificarlos. En los primeros intentos, el cifrado era bastante pobre y fueron decriptados, pero después de 15.000 repeticiones la tercera red fue incapaz de descubrir más de la mitad del contenido, una tasa similar a la que se puede obtener por pura casualidad. Lo más extraño (o lo inquietante) de este avance en las redes neuronales es que los investigadores no saben exactamente cómo funciona el método de cifrado exitoso (Xataka, 28/10/2016)
Y ya podemos imaginar una nueva forma de holografía: motas de polvo inteligente saliendo de una caja para formar figuras en el espacio. ¡No las vayamos a respirar! (Aunque las habrá para propósito de diagnóstico médico, que podrán desplazarse por nuestro cuerpo).

21 de octubre de 2016

Respondiendo a la amenaza del control generalizado

Ya he mencionado antes (posteos del 7/10 y 30/09) las propuestas (especialmente de Tim Berners-Lee) de una internet descentralizada, que pueda escapar del control de las grandes plataformas y de los gobiernos interesados en controlarla en algunos países.

Quiero ahora dar a conocer un manifiesto que data de 2001 y va en el mismo sentido, pero con un fondo "filosófico" muy interesante. Se trata de una propuesta de Steve Mann (página personal), conocido como padre del "computador ponible" (wearable), en ese tiempo en el MIT y hoy profesor de la Universidad de Toronto. Si todos llevamos sensores (y cámaras), somos dueños de lo que captamos y estos datos no deberían ser captados por terceros sin nuestra autorización (la que solo daríamos con muy buenas razones). Y como nosotros somos los que manejamos estos datos, somo nosotros quienes les damos sentido, que hacemos de estos aparatos máquinas "inteligentes".
"El humano dota a la máquina de mucha más inteligencia de la que tendrá la llamada Inteligencia Artificial, y la máquina proporciona al humano capacidades nuevas de manipulación intelectual de la información visual. En cierto sentido el humano usa al ordenador como periférico, y el computador usa al humano como periférico, y los dos forman un solo dispositivo, un bucle de realimentación en el que cada uno extrae del otro su inteligencia. Esto es lo que yo llamo Inteligencia Humanística." (Entrevista en El Mundo, 27/12/2000).
Con estos aparatos, con los sensores capaces de comunicarse (hablaré de ellos en un próximo posteo), podemos hacer que la gente sea más inteligente, dice. Y es más importante que mejorar las herramientas.
"En un marco de IH [Inteligencia Humanística], el objetivo es mejorar la inteligencia de la especie, no sus herramientas. Gente inteligente significa, sencillamente, que debemos confiar en la inteligencia humana para el desarrollo de infraestructura tecnológica, en lugar de excluir al ser humano de la ecuación. Un objetivo importante de la IH es dar un primer paso hacia un principio fundamental de la Ilustración, la dignidad del individuo. Esto se logra, metafórica y literalmente, a través de una transformación protésica del cuerpo en un espacio soberano, permitiendo que cada individuo controle el entorno que le rodea. [...] Uno de los principios básicos del desarrollo tecnológico en el sistema IH es que el usuario debe ser parte integrante del circuito discursivo. El ordenador para llevar puesto abre nuevas vías para ser, no sólo para hacer." (Mann y Niedzviecki, en Rheingold, p.133)
"¿Qué camino debemos escoger? ¿El de los ordenadores para llevar puestos que fomentan la independencia y la interacción comunitaria? ¿O el de los ordenadores para llevar puestos que se integran en el aparato de control electrónico al que cada vez estamos más sometidos sin darnos cuenta?" (ibidem, p.134)
Desgraciadamente, parece poco lo que podemos hacer como individuos para decidir el futuro en este campo, donde todo lo manejan los tecnólogos. Las redes, en las cuales se integrarán los sensores tanto de nuestros cuerpos como de las cosas ("internet de las cosas"), han creado un mundo nuevo, con nuevos poderes, de los que dependen desde los estados hasta cada uno de nosotros. Hoy, “somos lo que nos conecta pero no sabemos exactamente lo que son estas conexiones”, dice J.Cooper (p.303). Tampoco saben muy bien adonde van quienes dirigen la red y especialmente las grandes plataformas: "se parecen a los exploradores que buscaban nuevas rutas o un nuevo mundo más allá de los mares, pero inmersos en la inmensidad de las conexiones en vez de los océanos". El peligro es que tienen un enorme poder y “no saben de humanidad”, agrega Cooper, mientras los políticos que nos dirigen y tratan de adaptarse lo hacen con una visión obsoleta, porque no entienden de redes: “Nuestro mundo está conducido por viejos líderes que no entienden las redes y por una colección de nuevos tecnólogos que no entienden el mundo.” (Cooper, p.222)

Pero, hoy, son los tecnólogos los que "llevan la batuta" y muy pocos los organismos capaces de hacerles frente y poner un poco de cordura (y de espíritu humano) en lo que están construyendo. No parecen inquietar las advertencias en el mismo sentido publicadas por Stephen Hawking junto al informático Stuart Russell y los físicos Max Tegmark y Frank Wilczek (texto inglés aquí), aunque refiriéndose a la inteligencia artificial: "La I.A. puede ser el peor error de la humanidad" (Gizmodo, 5/03/2014). Hawking no es contrario a la investigación ni al desarrollo, pero advierte lo mismo que Cooper: la comunidad científica no se está preocupando lo suficiente por mantener bajo control estos avances.

Habría que esperar que se imponga el principio de la cooperación, que sería un rasgo propio de la especie humano como aseguran Martin Nowak y Roger Highfield:
"La cooperación es el arquitecto de la creatividad a través de la evolución, desde las células hasta los seres multicelulares, los hormigueros, los pueblos y las ciudades. Sin cooperación no puede haber ni construcción ni complejidad en la evolución." (p.20)
Nowak señala estudios que muestran, sin embargo, que la más alta cooperación se dan en grupos pequeños, mientras disminuye cuando los grupos crecen.
"Los desertores siempre ganan a los cooperadores cuando se produce un encuentro entre ellos en una población bien mezclada. Pero la cooperación puede prosperar cuando los cooperadores se amontonan para formar racimos. A partir de la regla de Hisashi podemos ver que es más fácil formar un grupo si cada individuo está solamente conectado con unos cuantos más. Cuantos menos sean los vecinos, la razón [matemática] de beneficio requerida para que la cooperación prospere es más pequeña." (p.319)
¡Mala noticia para las redes sociales de muchos "amigos" (pero quizás la razón por la cual muchos abandonan Facebook)! Por ello Nowak diferencia los conjuntos (pequeños grupos de personas que se conocen e intercambian) de las redes que solo "captan algunos aspectos de nuestras relaciones" (p.330). Y agrega que las religiones del mundo presentan las mejores recetas para la cooperación (y no es indispensable tener fe para adoptar esta filosofía de vida):

"Las enseñanzas de las grandes religiones del mundo tienen mucho en común, puesto que proporcionan viejas recetas sobre cómo llevar una vida plena. Durante milenios han analizado la condición humana para paliar el sufrimiento y la tristeza. Han llegado a la conclusión de que el amor, la esperanza y el perdón son los componentes esenciales de aquello que es necesario para resolver los mayores problemas. Son llamamientos a la acción generosa. [...] Ahora, por primera vez, algunos aspectos de estas vigorosas ideas se han cuantificado en experimentos, se han apresado en ecuaciones, se han salvaguardado en ciencia." (pp.346-347)
La matemática más avanzada está a favor de la cooperación, el entendimiento, el amor. ¿Podrán los programadores aprender esta matemática de la vida y desafiar a los "CEO" y accionistas de las grandes plataformas?

Referencias:
Cooper, J.: The Seventh Sense, Little, Brown & Co., 2016.
Diario El Mundo:“Estamos evolucionando hacia un nuevo tipo de inteligencia”, entrevista a S.Mann (27/12/2000)
Nowak, M. & Highfield, R.: Supercooperadores, Ediciones B, 2012.
Mann, S. & Niedzviecki, H.: Cyborg: Digital Destiny and Human Possibility in The Age of Wearable Computer, Mississauga, Doubleday Canada, 2001.
MARS - Mobile Augmented Reality Systems (Columbia University)

14 de octubre de 2016

¿La publicidad nos perseguirá/espiará por todas partes?



Con los GPS, Bluetooth y RFID, estamos cada vez más expuestos a recibir mensajes publicitarios donde estemos, en función de nuestra localización.

Considere además que las etiquetas RFID (de radio frecuencia) estarán pronto en muchos productos, incluida la ropa, delatando no solo nuestra presencia sino también lo que llevamos puesto. Y la ropa interior podría además contener sensores que den cuenta de nuestro ritmo cardíaco y de otros indicadores de salud. 

¿A quienes los transmitirán? ¿Que control tendremos sobre todas estas transmisiones? Nos advirtió Howard Rheingold ya en 2002:
"La vigilancia generalizada suscita varias cuestiones importantes:
• ¿Quién espía a quién? ¿Quién tiene derecho a conocer esa información?
• ¿Quién controla la tecnología y sus usos? ¿El usuario, el gobierno, el fabricante, la compañía telefónica?
• ¿Qué tipo de personas seremos cuando utilicemos la tecnología?" (p.112)
Parece haber un acuerdo generalizado acerca del término del concepto tradicional de privacidad: la mera adopción de teléfonos "inteligentes", con adhesión a las redes sociales, le puso fin. La cuestión es, sin embargo, la del control del acceso y uso de los datos. Y si los sistemas serán "Open Source" (colaborativos) o "propietarios" (de empresas comerciales).
"¿Podrán los demás averiguar todo lo que necesitan sobre el usuario en cuestión, a través de los sensores con los que éste tropieza y la información que emite? Las diversas respuestas a estas preguntas conducen a futuros diferentes. Las respuestas dependerán, en parte, del modo en que se diseñe y regule la tecnología en las primeras fases." (p.113)
Pero han pasado ya las "primeras fases": firmas como IBM, Hewlett-Packard, Nokia, Ericsson, Sony y DoCoMo trabajan en ello desde hace más de una década. Y aún seguimos sin un estándar para este tipo de comunicación y menos aún con un acuerdo sobre reglas básicas. 

Si bien falta aún bastante para la "delación" generalizada basada en nuestra mera presencia (por GPS y RFID), ya se han desarrollado sistemas que utilizan cámaras capaces de reconocer la expresión facial, la edad aproximada y el tipo de ropa de personas que esperan en una fila (por no decir la identidad misma, gracias a la IA de Facebook o Google). Con ello, por ejemplo "cuando aparece una anciana, puede mostrarle un anuncio de costura, y cuando apareces tú con una cazadora de cuero, te mostrará una motocicleta" (p.120), según se proyectaba en 2002, pero hoy podría ser mucho más preciso apelando a los intereses evidenciados en las redes sociales.

Por ahora veremos estas informaciones sea en pantallas grandes sea en los celulares (donde quizás las podamos bloquear), pero a futuro serán también un componente de los sistemas de realidad aumentada, apareciendo en los lentes que quizás llevaremos para conocer mejor nuestro entorno y lo que nos pueda ofrecer: ¡Se trabaja desde 1988 en esta futura "unión del mundo físico con el mundo virtual"! (Pionero ha sido el Laboratorio de realidad aumentada móvil -MARS- de la Universidad de Columbia: imagen anexa, de 1996).

Referencias:
H.Rheingold: "Multitudes inteligentes", Barcelona, Gedisa, 2004.
MARS - Mobile Augmented Reality Systems (Columbia University)
Noticias de The Guardian sobre realidad aumentada: https://www.theguardian.com/technology/augmented-reality
Sobre "prendas inteligentes": TICbeat (2010)

7 de octubre de 2016

La dinámica de las redes distribuidas

En el post pasado recordé que la creación de las primeras redes fue una empresa colectiva, abierta para facilitar el desarrollo cooperativo de mejores tecnologías. En un primer momento, se trató de diferentes "terminales" (teclados y pantallas) conectados a un mismo computador central ("servidor"), lo que facilitaba enviar mensajes de un usuario a otro en forma instantánea. Con los PC, se mantuvo el concepto y aparecieron diferentes métodos de comunicación (e-mails, grupos de interés, chats, etc.) pero debían pasar por un servidor que reenviaba los mensajes de un PC a otro. 

Paralelamente, sin embargo, se mantuvo la idea de conectar un PC a otro sin pasar por un servidor. Pero, más que para enviarse mensajes, se utilizó para intercambiar archivos: era el P2P (peer to peer) y fue la base del éxito de Napster (1999), que permitía el intercambio de música desde el disco duro de un usuario al disco duro de otro (aunque Napster mantenía una base de datos del contenido disponible). La industria discográfico determinó el cierre de Napster porque el sistema infringía sus derechos. 

Hubo otros desarrollos que evitaban el uso de un mecanismo central de establecimiento de enlaces y aún hoy opera el P2P, sobre todo para intercambio de archivos pirateados. Pero es un modelo potente, que no podría estar sujeto al control por gobiernos o empresas, y el que proponen Tim Berners-Lee, el inventor de la World Wide Web, y Brewster Kahle, responsable del Internet Archive (Xataka, 8/06/2016).

¿Cómo puede operar sin servicio central que "sepa" donde se encuentran los contenidos que pueden ser transmitidos? Cuando uno pregunta, por ejemplo, en este tipo de red 
«Hola, busca recetas de pastel de fresa y ruibarbo", lo que dice en realidad es: «Hola, queridos amigos, ¿podríais decirme si habéis visto alguna receta del pastel de fresa y ruibarbo? Y ya puestos, preguntad a vuestros amigos también y que pregunten ellos también a sus amigos». Es evidente que al cabo de unas cuantas rondas de este tipo, se consigue que un montón de amigos emprenda la búsqueda de la receta. Y es casi imposible que cada cual sepa quién fue el primero en plantear la pregunta.
Así que supongamos que un chico del que te separan 6 grados (el amigo de tu amigo de tu amigo de tu amigo de tu amigo de tu amigo) tiene la mejor receta de pastel de fresa y ruibarbo del mundo. Y se lo dice al chico que se lo preguntó, quien, a su vez, se lo dice al que se lo preguntó a él, y así sucesivamente. Al final te llega la respuesta. Pero sólo hay una persona en el mundo que sabe que tú eres quien formuló la pregunta inicial." (GnutellaNet, citado por Rheingold p.100)
Incluso es posible esconder la identidad de esta primera persona.

Se forma entonces una red de nodos que se comunican de uno en uno aunque cada uno puede tener múltiples conexiones. Un nodo, en consecuencia, es una especie de mini-servidor. Ésto es un retorno a uno de los principios originarios de la web, como recalca Rheingold.

Todo, por cierto, depende de la buena voluntad de los participantes y, aquí, entran a jugar las leyes de la cooperación (establecidas en la teoría de juegos). En el caso de la desaparecida red Gnutella, por ejemplo, el 70% de los usuarios de no compartía sus archivos (son los llamados "francotiradores", que quieren recibir pero sin aportar nada), y casi el 50% de los recursos del sistema los aportaban sólo un 1% de los usuarios. Los francotiradores son los peores enemigos de los sistemas cooperativos, lo que ha sido llamado por expertos "la tragedia de los [bienes] comunes". Una solución fue imaginada por la red Mojo Nation [cerrada en 2002]: exigía que cada usuario aportase, al menos, tanto como recibía, asegurando además que nadie supiera dónde estaban almacenados los archivos buscados (Rheingold, p.101).

¿Es realmente potente este tipo de red?
Bob Metcalfe, que dirigió el equipo que inventó Ethernet (conexión por cable) en los tiempos de ARPAnet, calculó que el número potencial de conexiones entre nodos crece más rápidamente que el número de nodos. El valor total de una red en la que cada nodo puede conectarse con todos los demás equivale al cuadrado del número de nodos: con dos nodos, el valor de la unión de ambos es de cuatro unidades; con 4 nodos interconectados, el valor es de 16, y con 100 nodos llega a 10.000. (ibidem, p.86)

Pero Metcalfe se quedó corto, como demostró David Reed, de Lotus Corp.. El valor de una red de formación de grupos (RFG) crece aún más rápidamente: la fórmula es dos elevado a la potencia del número de nodos, en lugar de elevar este número al cuadrado. Así, mientras el valor de 10 nodos es 100 (10 elevado al cuadrado) en la ley de Metcalfe, es de 1.024 (2 elevado a 10) en la ley de Reed.
"Esto explica que las redes sociales, creadas por correo electrónico u otras comunicaciones sociales, hayan expandido el crecimiento de la red más allá de las comunidades de ingenieros, hasta el punto de incluir toda clase de grupos de interés. La ley de Reed es el enlace entre las redes informáticas y las redes sociales. [...]
Cuando una red pretende aportar algo de valor a los individuos, como una red de televisión, el valor de los servicios es lineal. Cuando la red permite transacciones entre los nodos individuales, el valor se eleva al cuadrado. Cuando la misma red incluye procedimientos para que los individuos constituyan grupos, el valor es exponencial." (p.87)
Y el aumento de escala fomenta el desarrollo de nuevas aplicaciones que pueden ser "rompedoras" ("killer apps") y encontrar eventualmente un éxito fulgurante, capaz de transformar las relaciones en red.

Así, no es iluso pensar en una nueva internet basada en la fórmula P2P y liberada de la tutela de plataformas comerciales. Alguna coordinación puede ser necesaria, pero lo ha logrado ICANN con el sistema de nombres de dominio, y BitTorrent, quizás la aplicación más extendida para intercambios de archivos y que incluso compañías como Warner Bros o la BBC, empezaron a utilizar como una alternativa a la distribución convencional de películas y programas de televisión. (Ilustración: Enjambre de transmisiones en torrent; Fuente Wikipedia).

Para que este tipo de red funcione bien, se necesitan computadores con buenos discos duros (hoy 500GB o más) y que estén encendidos ojalá todo el día. No todos estarán dispuestos a mantenerlos encendidos y para que los móviles se conviertan en nodos útiles les falta tanto más memoria como planes de datos más económicos. La gran pregunta es si las telecoms lo permitirán y lo facilitarán o tratarán de enriquecerse cobrando por este tipo de intercambio.
Mientras estén encendidos y conectados, los PC tienen un gran potencial (ciclos de procesador) desaprovechado ("tiempo libre") y si nuestro disco duro contiene cosas que nos interesan ¿por que no facilitarlas a otros interesados? No se trata de dar acceso a todo: podemos reservar una carpeta para los intercambios. Y no faltan los mecanismos para evitar el acceso de indeseables.

Numerosas compañías están visualizando desde hace varios años las potencialidades de este tipo de red y hacen experimentos con redes distribuidas internas (como es el caso de Pfizer, Ericsson, Hitachi y BMW, por ejemplo).

Referencia:
H.Rheingold: "Multitudes inteligentes", Barcelona, Gedisa, 2004.