15 de noviembre de 2018

Nuevos formatos en la prensa

El periodismo se encuentra enfrentado con un doble desafío: pasar de la era del impreso a la era digital y, en esta, de la pantalla grande a la minúscula pantalla de los teléfonos móviles.
“El móvil es el nuevo papel de nuestras noticias. Para las noticias de calidad, ya sea a través de un video, un texto con infografía, un interactivo, un podcast.. la relación la establecemos con este dispositivo. Y los periodistas no hemos hecho aún el esfuerzo necesario como otras empresas, como Google, Cabify... por cambiarle la vida a la gente a través del móvil. El gran desafío de una empresa periodística es pensar en apps.” (E.Arriagada, Medium, 29/08/2018)
Los primeros intentos de apps, como señala el mismo Arriagada, no tuvieron éxito, por demasiado básicas y poco atractivas, debido a una falta de dominio de la tecnología y de la ciencia de la experiencia de usuario. “Tenemos que ser expertos en cómo funciona la gente, el lector, en los móviles” (ibidem), y esto aún falta salvo en algunas raras experiencia exitosas, como la del Washington Post.

Adaptarse puede significar “reinventar la prensa”, como piensan en la BBC:
“El equipo de I+D de la BBC ha compartido recientemente los primeros resultados de su proyecto ‘Reinventing News Stories’ con el que pretende descubrir nuevos formatos informativos que funcionen bien entre la audiencia. En la fase inicial del proyecto ha creado doce prototipos con formatos innovadores y los ha probado con jóvenes de 18 a 26 años de edad, la llamada Generación Z. […] Los cuatro prototipos que funcionaron mejor fueron los siguientes:
- "Expander": contenido incrustado. Este formato ofrece información adicional sobre la noticia escondida en cajas expandibles. Un símbolo amarillo junto a la palabra clave indica que hay información adicional que se puede desplegar en la misma página, sin necesidad de acceder a otra.[...]
- "Incremental": escoge tu propio formato. Este formato divide la historia en varias secciones y permite al usuario consumir cada una de estas partes en el formato que prefiera, ya sea vídeo, texto corto, texto largo… o simplemente saltársela.[...]
- "Viewpoints": Un formato que ofrece distintas opiniones sobre un tema para ayudar a los usuarios a formarse la suya propia. Se presenta como una serie de tarjetas. La primera plantea el tema de manera general y da paso a las siguientes, en las que a través de un vídeo de corta duración se defiende una postura y la opuesta. Finalmente, otra tarjeta muestra una encuesta sobre el tema.[...]
- "Fastforward": vídeo en el que se puede hacer scroll.” (Nieman Lab)
La prensa, sin duda, tiene claro que el uso de imágenes aumenta el tráfico (más 12% en el caso de los infográficos)." (Demand Gen Report,17/09/2014) 
Los reportajes fotográficos en forma de “fotoblog” también son otra forma innovadora exitosa, como “Humans of New York”, iniciado en 2010 por el fotógrafo Brandon Stanton y que acumula 25 millones de seguidores (Podger, Ijnet, 12/07/2018). 

Con el uso creciente de los móviles para informarse, la infografía propia de periódicos impresos enfrenta un problema serio de adaptación: el de la reducción de tamaño. Los megagráficos – de página entera o media página – son evidentemente los más afectados, volviéndose ilegibles si se reducen de tamaño, como en la ilustración conmemorativa de los 400 años de la iglesia San Francisco en Santiago de Chile (El Mercurio, 23/09/2018) y a propósito de una exposición de la obra de “La primavera” de Botticelli (El Mercurio, 13/10/2018). La solución encontrada, aparte de una versión que es una digitalización de la versión impresa, únicamente legible en pantalla de un PC y haciendo scrolling, fue crear una “app” que muestra  imágenes de detalles visibles en el smartphone, aunque mayores que su pantalla pero deslizables. Pero para acceder a ellas, se requiere captar con el móvil – en la versión impresa o su digitalización para PC –  un código QR, procedimiento un tanto extraño. 
El aviso de portada:

Screenshots de la app:









Existen soluciones más fáciles, tanto para el acceso como para visualizar todo, recurriendo por ejemplo a una secuencia lineal o interactiva, o bien recurriendo a la infografía dinámica, en que la parte explicativa (verbal) se separa y se exhibe al ‘clickear’ o simplemente pasando el dedo o puntero sobre diversos elementos de la gráfica.

The New York Times ha publicado una mapa interactivo de las elecciones de 2016 en los Estados Unidos en un artículo titulado “Political Bubbles and Hidden Diversity: Highlights From a Very Detailed Map of the 2016 Election”. Ahí examina algunos de los patrones, puntos de vista e incoherencias más interesantes en cada uno de unos 168.000 recintos de votación, donde se muestra la cantidad exacta de votos Por cierto, es conveniente verlo en una pantalla grande. (Coolinfographics, 4/09/2018)

La prensa también “importó” los comics, como las “New York Stories” de The New York Times o como el titulado “La Grieta”, sobre los problemas fronterizos y de inmigrantes en Europa.

La prensa, además, ha adoptado ocasionalmente los videos en 360° que, lamentablemente, se designan muchas veces equivocadamente como “realidad virtual”. Buenos ejemplos son los que captan vivencias, claramente mejor que un texto escrito: es el “storyliving” reemplazando al “storytelling”, frente en el campo del marketing pero, evidentemente, de gran interés y potencial para el periodismo.  Pero una verdadera realidad virtual (con posibilidad, para el “lector” de desplazarse tridimensionalmente en el escenario, podría pasar a ser un nuevo paso que la prensa deberá dar, al menos en casos muy específicos (dada la complejidad y el costo):
“The VR journalism of tomorrow won’t look much like the video and text-based journalism of today.
That’s clear, judging by a new ethnographic study from the Google News Lab that examines how VR’s unique traits will affect how journalists tell stories in the medium.
Here are a few highlights from the study:
— Effective VR experiences are designed around “storyliving,” not just storytelling. Rather than passive consumers, VR viewers should be active participants in the stories they’re watching.
— VR is impressionistic. Viewers often struggle to remember exact details from VR experiences, and instead recall VR experiences as if they’ve lived them — which is to say, imperfectly.
— What makes VR compelling for viewers? Participation, embodiment, and “a sense of total freedom.”
       — “Shapeshifting” in VR can be a more effective way to help people better understand complex issues." (Bilton)
Aunque la realidad virtual escapa evidentemente de las posibilidades de los diarios impresos, algunos han hecho inserciones de imágenes que, al ser captadas con la cámara de un celular, lanzan la app ‘Crowd Up’ y exhiben videos de RV asociados a ellas. (El Mercurio, 29/09/2018)

8 de noviembre de 2018

Enfrentando las imágenes falsas

Hay dos formas principales de lidiar con el desafío de verificar las imágenes, explica Farid. Lo primero es buscar modificaciones en una imagen. Los expertos en imágenes forenses utilizan técnicas computacionales para elegir si los píxeles o metadatos parecen alterados. Pueden buscar sombras o reflejos que no cumplan con las leyes de la física, por ejemplo, o verificar cuántas veces se ha comprimido un archivo de imagen para determinar si se ha guardado varias veces. 

El segundo y más reciente método es verificar la integridad de una imagen en el momento en que se toma. Esto implica realizar docenas de controles para asegurarse de que el fotógrafo no esté intentando falsificar los datos de ubicación y la marca de tiempo del dispositivo. ¿Las coordenadas de la cámara, la zona horaria y la altitud y las redes de Wi-Fi cercanas se corroboran entre sí? ¿Se refracta la luz en la imagen como lo haría para una escena tridimensional? ¿O alguien está tomando una foto de otra foto bidimensional? Dos nuevas empresas, la estadounidense Truepic y la británica Serelay, ahora están trabajando para comercializar esta idea. Han adoptado enfoques similares: cada uno tiene aplicaciones gratuitas de cámara iOS y Android que utilizan algoritmos patentados para verificar automáticamente las fotos cuando se toman. Si una imagen se vuelve viral, puede compararse con la original para verificar si ha conservado su integridad. 

Si bien Truepic carga las imágenes de sus usuarios y las almacena en sus servidores, Serelay almacena una especie de huella digital digital mediante el cálculo de unos cien valores matemáticos de cada imagen. [Pero] los usuarios deben usar el software de verificación en lugar de la aplicación de la cámara en su teléfono. (MIT Tech Review, 1/11/2018) (Al lado, un reporte de autentificación de Serelay)

1 de noviembre de 2018

Proyectos de internet en blockchain

Tim Berners-Lee, fundador de la web, ha sugerido restaurar radicalmente Internet a su formato original y descentralizado, lo cual ha dado origen a varias iniciativas que ven una solución en el blockchain. 

Una de estas iniciativas para reemplazar la internet actual mediante blockchain es la red de la Fundación Decentralized Architecture for a Democratic Internet (DADI). Sería una red más rápida, más segura, más confiable y hasta un 60 por ciento más barata. Descansaría en el uso del tiempo de procesamiento no utilizado en la memoria libre de los equipos de personas y empresas que de otra manera desperdiciaría. 

"Los consumidores podrán vincular su propio dispositivo y obtener ingresos a cambio de convertirse en colaboradores de la red. El nivel de este ingreso variará según la cantidad de poder que cada usuario aporta a la red." El 85 por ciento de los ingresos generados irá directamente a los consumidores y las empresas, mientras que el 10 por ciento se destinará a mantenimiento. Solo el 5 por ciento regresa a la fundación. Como reconoce la misma DADI "DADI no debería ser necesariamente la única opción, y es probable que tenga sus propias peculiaridades." (Inc., 29/6/2018)

Otra iniciativa es Cloudflare, una compañía que aloja contenidos de Internet en servidores remotos y utiliza algoritmos para entregarlos a los usuarios, que propone el IPFS ("Interplanetary File System"), que la compañía llama una "puerta de enlace", por la cual cualquier persona puede conectar un sitio web y comenzar a servir datos almacenados en una red de intercambio de archivos punto a punto. A diferencia del HTTP, en el que los datos se identifican por su ubicación, IPFS identifica datos con huellas criptográficas únicas que no se pueden falsificar. En lugar de solicitar contenido consultando la dirección IP del servidor donde está almacenado, los usuarios de IPFS deben solicitar la huella digital del contenido. Cuando alguien en la red esté compartiendo un activo digital como un archivo de video o una página web, el protocolo puede ponerlo a disposición de los usuarios que lo soliciten, un poco como en los "torrents". Pero este sistema es lento, por lo cual la compañía ofrece almacenar cachés de páginas populares, archivos y otro contenido en sus 154 centros de datos de todo el mundo, y utilizando su red para entregar rápidamente esos archivos a los usuarios de la web a pedido. ¡Es recentralizar -para la rapidez- lo que podría ser distribuido pero lento. (MIT Tech review, 5/10/2018)

Otra iniciativa es Elastos, fundada por Rong Chen. El equipo de Elastos, o "The Last OS", está construyendo una infraestructura completamente nueva para Internet, que conecta todos los dispositivos inteligentes del mundo directamente entre pares (P2P) que luego se usa para ejecutar aplicaciones descentralizadas. Elastos no es solo un proyecto de blockchain, sino un proyecto de sistema operativo de red en el que el blockchain es un componente, Carrier (red P2P) es otro, y Runtime (entorno seguro para espacios de datos para datos) es otro. 

La filosofía de Elastos difiere mucho de la mayoría de los otros proyectos de blockchain: a diferencia del resto, usa el blockchain para crear un entorno operativo confiable. Además, Carrier es una red de igual a igual completamente descentralizada que asume todo el tráfico de red dentro de este ecosistema que proporciona un cifrado de extremo a extremo sin pasar por intermediarios o servidores centrales como en la internet actual.

En Elastos, un usuario recibirá una ID descentralizada emitida por la cadena lateral DID. Los datos en sí no se almacenarán en la cadena de bloques, sino en un sistema de almacenamiento de archivos distribuidos (similar al Sistema de Archivos Interplanetario IPFS) que se distribuirá en miles de servidores, todos los cuales están encriptados. Cuando un usuario desea acceder a estos datos, Elastos Carrier recuperará los datos sin tener conocimiento previo de donde se almacenan. Es simplemente una plataforma en la cual escribir aplicaciones descentralizadas (Dapps). Cada Dapp será responsable de cumplir con las leyes de datos relevantes. 

La plataforma Elastos no está completa aún. Consta actualmente de 5 productos vivos, 3 productos alfa y 5 productos beta. Mucho queda por ver y experimentar antes de que se pueda generalizar (si es que lo logra).
(De Forbes, 23/10/2018)

25 de octubre de 2018

¿Elecciones seguras con blockchain?

Actualmente, se está introduciendo la tecnología blockchain en los procesos electorales en diferentes ciudades de todo el mundo. La ciudad suiza de Zug, también conocida como "Crypto Valley", completó con éxito su primera elección basada en blockchain en julio de 2018. La ciudad japonesa de Tsukuba la ha probado en agosto para que sus residentes seleccionen programas sociales, eligiendo cuál de las 13 iniciativas propuestas les gustaría apoyar. (Cointelegraph, 3/09/2018). El estado de West Virginia (EEUU) también introdujo un programa piloto de una aplicación móvil de votación para ciudadanos en el extranjero  para las elecciones generales de noviembre 2018. (Miami herald, 21/09/2018).

Existen ya varias empresas que oferecen sistemas de votación basados en blockchain, como es el caso de Votem, Voatz y Smartmatic, que han atraido la atención de los partidos políticos de EE.UU. y los gobiernos de Brasil y Suiza. (Scientific American, 16/08/2018)
"Ni los criptógrafos ni los expertos electorales están impresionados con el potencial de las blockchains para mejorar la integridad de las elecciones. La votación en cadena de bloques requeriría más que simplemente reemplazar las transacciones de Bitcoin por votos. El modo de operar de las criptomonedas no valdrá para elecciones gubernamentales, donde las autoridades estatales y locales administran las listas de votantes. Tampoco la mayoría de los gobiernos toleraría la posibilidad de que se desautorizara a un votante si su llave de votación digital es tragada por un disco duro dañado o robada por un ladrón para emitir un voto fraudulento. Esta es la razón por la cual la mayoría de los proveedores de elecciones en blockchain centralizan parcialmente la administración de las identidades de los votantes. Sus sistemas están diseñados para consultar a un consorcio de varias bases de datos de identidad diferentes, tales como identificaciones emitidas por el gobierno y huellas dactilares recolectadas durante el registro para unir al votante con un nombre de las listas de votantes del gobierno. El quórum de estas autoridades de identidad también puede revocar claves de votación perdidas o robadas. Del mismo modo, las empresas centralizan parcialmente el proceso de validación para protegerse de influencias maliciosas: en lugar de permitir que alguien se convierta en validador, el gobierno o partido que organiza la elección designa un consorcio de universidades, u organizaciones no gubernamentales cuyo consenso determina qué forma parte del blockchain. Pero recurrir a un consorcio también elimina los supuestos beneficios de seguridad de la cadena de bloques. Tener las identidades de los votantes dispensadas y revocadas por las autoridades centrales pone a los votantes a merced de unos pocos administradores que pueden decidir qué votos cuentan. Mientras tanto, el papel de los validadores se reduce a la auditoría de votos fraudulentos, lo que se puede lograr de manera mucho más simple." (Scientific American, 16/08/2018)
Otros expertos recuerdan las debilidades de la red: son posibles ataques intencionales y dirigidos contra el tráfico, que podrían causar grandes interrupciones y pérdidas de datos. ¡Los piratas siempre están buscando nuevos objetivos y nuevas formas de sembrar discordia! Y la cadena de bloques no hace mágicamente que el teléfono o la computadora de un votante sean seguros: podría estar infectada por un malware que cambie el voto antes de su envío. Con el voto móvil, también se hace muy fácil la compra de votos, no solo votando ante la presencia de un observador pero el software puede también demostrar matemáticamente a un comprador de votos que el dispositivo de un votante encriptó el nombre de un candidato en particular.

"Las empresas que promueven la votación en línea están creando una falsa sensación de seguridad", advierten los expertos (TheConversation, 18/10/2018)

18 de octubre de 2018

Sobre "falsedades profundas"

Un ejemplo de lo que la tecnología de manipulación visual ya permite son los videos manipulados con algoritmos de aprendizaje automático, que permiten – por ejemplo – cambiar la cara de una persona por la de otra. (Genbeta, 12/02/2018)
“A finales de 2017 se abrió una 'Caja de Pandora' que nos mostraba los capacidades de la inteligencia artificial cuando se usaba con fines de montaje sobre pornografía, y es que estos montajes consistían en colocar el rostro de alguna celebridad sobre vídeos porno sin su consentimiento. Ante esta avalancha de vídeos, la mayoría de las plataformas, como Twitter Pornhub, se declararon en contra de ellos, al grado de prohibirlos y bloquear a quien los suba o distribuya.
Sin embargo, no todas las compañías piensan igual, y el ejemplo está en Naughty America, una casa productora centrada en la producción de porno para diversas plataformas, quien le dio un giro a los 'deepfakes' y ahora ha empezado a usar sus posibilidades con el fin de obtener dinero.
La compañía ofrece poner el rostro del usuario en lugar del de un actor o actriz porno, para que pueda formar parte de la acción. También ofrece poner el rostro de cualquiera de sus actores o actrices porno en vídeos caseros de sus usuarios. Estos deben ceder su imagen y vídeos para el montaje.” (Xataka, 21/08/2018)
Lo más preocupante es que este tipo de software, a medida que se desarrolla, permitirá a cualquiera a crear eventos, imágenes y videos falsos, cada vez más difíciles de distinguir de los videos reales, lo cual llegó ya a preocupar a la Comisión Europea. Capacitar a los ciudadanos y a la sociedad civil fue la apuesta de una conferencia de alto nivel organizada por ella sobre los riesgos electorales en la era digital, donde los especialistas señalaron la amenaza de las falsificaciones profundas (“deep fakes”), especialmente estos videos falsos díficiles de reconocer:
“Si no eres un experto, es realmente difícil averiguar cuál es el vídeo verdadero o el falso, especialmente en la web cuando la calidad empeora debido a la compresión. La buena noticia, sin embargo, es que se puede utilizar la tecnología de aprendizaje automático para averiguar cuál es el de verdad y qué es el vídeo falso”, explicó a Euronews Matthias Niessner, Profesor y Director del Laboratorio de Informática Visual, Universidad Técnica de Múnich.
“Creemos que esta va a ser la próxima frontera en la manipulación de la información”, ha alertado el experto en geopolítica Fabrice Pothier, director de Estrategia de Rasmussen Global. (Euronews, 16/10/2018)
De este modo, se utilizó el método de aprendizaje profundo en inteligencia artificial para "corregir" la cinta "Solo: A Star Wars Story". (FayerWayer, 17/10/2018).


[Este post forma parte de un futuro libro sobre "Los contenidos de los medios digitales" (2019)]

4 de octubre de 2018

Los contenidos invisibles de internet

En todo computador se esconde información – difícil de ver – que es colocada cuando abrimos algunas páginas web: las “cookies”, un pequeño “rastro” de haber pasado por ahí que es reenviado con la siguiente solicitud de página al mismo servidor. Sirven, por ejemplo, para saber si el usuario está conectado o no con su login – y con qué cuenta –, para recordar los elementos agregados en el carrito de compras en una tienda en línea, o para recordar información introducida en los campos de un formulario. Pero también pueden recopilar datos sobre lo que parece interesar al lector e informar de ello a servicios de mercadeo.

Hace un par de años, un canadiense se sorprendió al comenzar a recibir publicidad acerca de equipos de ventilación continua durante el sueño después de haber buscado información sobre aparatos para tratar la apnea del sueño. La investigación reveló que su búsqueda originó la instalación en su PC de una cookie que provocaba esta selección de publicidad cuando visitaba sitios web suscriptores del servicio publicitario de Google. El regulador canadiense advirtió a Google de la ilegalidad del procedimiento y el buscador respondió que era contrario a su política pero que algunos avisadores no seguían su directiva al respecto. Se le recomendó una supervisión más rigurosa (Commissariat à la Protection de la Vie Privée du Canadá, 15/01/2014).
“Según un estudio de The Wall Street Journal, los principales 50 sitios web, desde CNN o Yahoo hasta MSN, instalan una media de 64 cookies y dispositivos de búsqueda personal. Busca una palabra como ‘depresión’ en un diccionario online, y la página instalará en tu ordenador hasta 223 cookies y dispositivos de rastreo para que otras páginas web puedan seleccionarte como objetivo de antidepresivos.” (Pariser, El filtro burbuja, p.15)
Existe información aún menos visible, como es el caso de los datos confidenciales de usuarios de tabletas o PC con lápiz óptico o pantalla táctil con sistema operativo Windows. Para los usuarios que han activado la función de reconocimiento de escritura a mano, se constituye un archivo llamado WaitList.dat, que traduce de manera automática lo que el usuario escribe tocando la pantalla y lo convierte en un formato de texto. Está destinado a permitir a Windows mejorar la función de reconocimiento de escritura táctil. Esto permite, lamentablemente, que si un hacker accede a este dispositivo podrá encontrar, por ejemplo, en el archivo WaitList.dat las contraseñas ingresadas a mano y datos de correo electrónico. (Tekcrispy, 19/09/2018).

Pero lo invisible, o más bien lo escondido, en internet (y no solo en cada PC) es aún mucho más. En lo profundo se esconde una gran “red oscura” (“Dark net”), principal herramienta de delincuentes de todo tipo, que ofrecen drogas, armas y asesinatos, en sitios anónimos y con tecnologías de encriptación de datos, a los que recurren también cada vez más los pederastas. En 2013, el Centro Nacional para Niños Desaparecidos y Explotados de Estados Unidos (US National Center for Missing and Exploited Children), encontró más de 23 millones de imágenes obscenas de niños en internet y a mediados de 2014 había detectado 112 millones de carpetas que contenían imágenes de abuso sexual de menores (BBC Mundo, 19/06/2014). “Los delincuentes no cejan en sus intentos por evadir la ley y la ‘dark net’ es solo uno de los lugares donde el anonimato saca lo peor del ser humano.” (ABC.es, 6/04/2014).

20 de septiembre de 2018

Del supermercado a la compañía de seguros

Lo que compramos y queda registrado habla de nosotros.
"Shopping isn’t just what we buy. Groceries are personal. [...] The algorithms retailers use can burrow into our data and uncover the most remarkable insights about who we are and what our future holds for us." (Fry)
Quizás no veamos lo que el supermercado aprenda acerca de nosotros de este modo, pero si participamos de su programa de fidelización, es posible que otros también lo sepan y que nuestra compañía de seguros ajuste sus ofertas (o rechazos) en función de este conocimiento, ya que puede comprar esta base de datos. 
"About a year ago, I got chatting to the chief data officer of a company that sells insurance. They had access to the full details of people’s shopping habits via a supermarket loyalty scheme. [...] And there are concerns about this kind of data profiling being used in an exclusionary way: motorbike enthusiasts being deemed to have a risky hobby or people who eat sugar-free sweets being flagged as diabetic and turned down for insurance as a result." (Fry)
En Europa, la nueva ley de protección de datos personales (General Data Protection Regulation, GDPR) impide ahora este tipo de transferencia de información por las empresas de acumulan datos personales, pero no borra la que aún se puede encontrar "buceando" - y que seguimos poniendo - en la red.

Referencia: Fry, H. (2018): What Algorithms Know About You Based on Your Grocery Cart - And more strange tales from the Wild West of Data, Medium 13/09/2018 (Adapted from "Hello World: Being Human in the Age of Algorithms"). 

30 de agosto de 2018

¿Qué hacer frente al "troleo" y los mensajes de odio?

El troleo se ha convertido en endémico en varias plataformas, para disgusto de muchos seguidores.
"Trolling has become endemic across platforms ranging from Twitter and Facebook to online news sites. Internet haters have made many previously family-friendly and socially responsible websites into havens for online abuse. No matter how many troll accounts are deleted by the provider, they still return under a new name or handle and continue their vile behavior, threats, and harassment."(Venturebeat, 30/08/2018)
Incluso en la Iglesia Católica el odio puede aparecer en altas fuentes. Se conoció hace pocos días una carta del obispo Carlo Maria Viganó, ex-embajador del Vaticano en Washington, acusando al papa Francisco de levantar las sanciones contra el cardenal McCarrick que habían sido impuestas por el papa Benedicto, cuando tales sanciones -al parecer- nunca tuvieron efecto y el papa Franciscolo lo retiró del ministerio en junio de este año cuando, finalmente, renunció al cardenalato.
"Unfortunately, Vigano’s tissue of misinformation will leave its mark. In the midst of a feeding frenzy, no one stops to ask basic questions and even journalists can forget to undertake basic tasks like asking for corroboration or looking at the questions a text such as Vigano’s poses." (National Catholic Reporter, 26/08/2018)
El papa nos dió esta vez el mejor ejemplo de lo que debe hacsrese en estas circunstancias: "Leed atentamente el comunicado y haced vuestro juicio. Yo no diré una palabra sobre esto." (Vatican, 26/08/2018).
"This kind of silence involves a deliberate choice not to respond with an intellectual or reasoned self-defence, which in a context of confusion, of claims and counter-claims and half-truths, simply fuels the cycle of hysterical accusation and counter-accusation. It is a spiritual strategy to force the spirits behind the attack to reveal themselves." (Thinking Faith, 30/08/2018)
El futuro de las noticias sería sombrío según el tecnólogo Aviv Ovadya, del Centro de Responsabilidad de Medios Sociales de la Universidad de Michiga, que fue uno de los primeros en advertir, en 2016, sobre la amenaza de las noticias falsas en redes sociales. "Cree que lo peor todavía está por llegar en forma de un apocalipsis informativo en el que las tecnologías capaces de distorsionar la realidad están evolucionando más rápido que la capacidad para comprender, controlar o mitigar el fenómeno." (Genbeta, 15/02/2018). Un ejemplo de lo que la tecnología ya permite son los videos falsos creados con algoritmos de aprendizaje automático. (Genbeta, 12/02/2018)

2 de agosto de 2018

Es, al parecer, lo que opina (y explica en su libro "Everybody Lies") Seth Stephens-Davidowitz, un economista entrenado en Harvard, ex-científico de datos de Google. No se trata aquí de las noticias falsas, se trata de las opiniones e intereses de la gente. Argumenta que gran parte de lo que pensamos sobre las personas es totalmente erróneo porque "la gente miente, a otros y a sí mismos". Sin embargo, ve un remedio en el análisis de los datos que las personas ponen en Internet, especialmente cuando hace búsqudas en Google. "El acto cotidiano de escribir una palabra o frase en una caja blanca compacta y rectangular deja una pequeña huella de verdad que, cuando se multiplica por millones, finalmente revela realidades profundas" (p.4). Y S.Pinker, en el "Forword" de esa obra, agrega que "ante el teclado, la gente confiesa las cosas más extrañas" (p.X). Según Stephens-Davidowitz, gracias al big data podemos descubrir lo que las personas realmente piensan, lo que realmente quieren y lo que realmente hacen, o sea encontrar "la verdad". Pero las mentiras a las que se refiere son las expresadas en las respuestas a las encuestas, mientras el análisis de lo que la gente vierte en internet sí sería expresión de "la verdad".
Basa por lo tanto su análisis en lo que la gente busca en Google, más que en lo que publican en redes sociales. 
"El poder de los datos de Google es que la gente le dice al motor de búsqueda gigante cosas que tal vez no le dirían a nadie. Google se inventó para que la gente pudiera aprender sobre el mundo, no para que los investigadores pudieran aprender sobre las personas, pero resulta que cómo buscamos conocimiento en Internet es tremendamente revelador. He pasado los últimos cuatro años analizando datos anónimos de Google. Las revelaciones han seguido llegando. Enfermedades mentales, sexualidad humana, aborto, religión, salud. No son exactamente temas pequeños, y este conjunto de datos, que no existía hace un par de décadas, ofrece perspectivas nuevas y sorprendentes sobre todos ellos. Ahora estoy convencido de que las búsquedas de Google son el conjunto de datos  de la psique humana más importante recopilado. Si las personas nos dicen constantemente lo que piensan que queremos escuchar, en general, nos contarán cosas que son más reconfortantes que la verdad." (Extracto de "Everybody Lies", The Guardian, 9/07/2017)
Pero, para conocer a la gente, debemos tomar en cuenta todo lo que "teclean". Por cierto hay rastros de conductas reales en las redes sociales, pero se mezclan también con expresiones de la personalidad que quieren proyectar, generalmente diferente -aunque en diferentes grados- de la personalidad real. Si recordamos, además, cómo funcionan los algoritmos y los graves errores cometidos, es difícil estar totalmente de acuerdo con él en cuanto al acceso a "la verdad". Así que su posición debe ser vista con algunas reservas. 

19 de julio de 2018

¿Con el big data, controlarán nuestra conducta?

"Gracias a Google cualquiera -en 10 minutos- puede saber más de tu vida que lo que se podría haber investigado en años en los 90. El CEO de Google hace unos años reconoció: “Sabemos dónde estás. Dónde estuviste. Y más o menos sabemos qué estás pensando.” Una consecuencia de esto es que la memoria es infinita, hasta hace poco el relato oral y el recuerdo de pocos permitía que el tiempo funcionara como una especie de una goma de borrar a favor del que se comportaba mal o mentía, ahora Google asegura que el error te persiga y será tu marca o la de tu empresa la que desaparezca tras la crisis. El derecho al olvido no existe. (...) Debemos actuar entendiendo que siempre nos están mirando." (E.Arriagada, Decano de Comunicaciones, P.Universidad Católica de Chile).
Esto permite que Google crea que, en el futuro, la conducta humana podrá ser controlada gracias al estudio de datos recopilados de los usuarios. Es lo que muestra un vídeo de uso interno de Google [titulado 'The Selfish Ledger', que data de 2016] que se ha filtrado. Se supone que nunca debería haber visto la luz y que, según la compañía, es "un experimento mental" y "no está relacionada con ningún producto actual o futuro". La idea básica es que somos lo que hacemos y la forma en que usamos nuestros teléfonos móviles es capaz de dibujar "una representación en constante evolución de quiénes somos". Ese retrato vital se trasladaría a lo que en el vídeo se llama un "libro mayor", una especie de perfil de usuario en el que recoger cantidades ingentes de datos precisos de nuestro día a día. A partir de esa extracción completa de datos personales sobre las acciones, decisiones, preferencias, movimientos y relaciones de cada individuo, información que sería heredada por futuras generaciones e incluso por el conjunto de la sociedad de una manera similar a la transmisión de la genética generación tras generación, el vídeo presenta un sistema conceptual de Google que ayudaría a conseguir objetivos vitales. Sería un proceso similar al que siguen los científicos con el código genético. Si ellos lo manipulan para conseguir determinadas consecuencias, como ciertas mejoras en el ser humano, superación de graves enfermedades... Google haría lo propio con los datos del comportamiento humano para "mejorar" a las personas. ¿Cómo? Encaminándolas hacia ciertas metas tanto personales como compartidas con el conjunto de la población."Un futuro de recopilación total de datos con Google 'mejorando' a las personas," (Genbeta, 21/5/2018)

12 de julio de 2018

¿Una filosofía revolucionaria detrás del blockchain?

Es lo que piensa Michael K. Spencer, Editor de FutureSin. Pero, antes de citar una parte de su discurso, aclaremos algunos puntos.

Aunque se habla de forma general de "blockchain" o cadena de bloques, lo que interesa y lo que evoluciona es la "tecnología de contabilidad distribuida" o DLT (Distributed ledger technology), su nombre más técnico pero el cual, aún, presta a confusión porque -en último término- su aplicación no se limita a la contabilidad. Se trata esencialmente de una nueva forma de conservar y asegurar la fiabilidad de todo tipo de datos. Y esto se obtiene, básicamente, de dos formas: mediante encriptación y distribución descentralizada. Esto ha permitido que el sistema de cadenas de bloques públicas pueda ser confiable aunque no se tenga confianza en los actores o incluso que se desconozcan (ya que se mantiene generalmente cierto grado de anonimato) -de ahí que se habla de sistemas "sin confianza", introduciendo otra posible confusión para los no expertos. 
¿Cuál es la característica que ha llamado la atención y llevado a una reflexión de tipo filosófico-político? Esencialmente la descentralización, asociada por cierto a la seguridad de este tipo de sistema. Ya se había mencionado que el blockchain permitiría deshacerse del dominio casi monopólico de las plataformas como Facebook, que se adueñan de nuestros datos. Y también se ha recalcado infinitas veces el beneficio de poder prescindir de intermediarios en todo tipo de operación. Y, poco a poco, se están mostrando los beneficios posibles en el gobierno de los países. Pero se puede ir mucho más lejos, como sugiere Michael Spencer, introduciendo una visión -quizás algo utópica- sobre la cual conviene reflexionar. Traduzco aquí algunas líneas de lo que publicó:
"El blockchain es un mecanismo de cómo podemos mejorar la confianza, la democracia y la colaboración. [...] Aquellos que sinceramente creen en la descentralización, imaginan un mundo mejor. Donde constructos como el capitalismo, el dinero y la democracia necesitan un nuevo código, software nuevo, contratos inteligentes actualizados, mejor inteligencia artificial y una voluntad más unida, planetaria e imbuida de responsabilidad social empresarial, igualdad de oportunidades y prosperidad compartida con todos. [...]
La descentralización cuando se realiza, es la internet de la libertad. Es la conexión como servicio. No está diseñada para explotar datos, obtener beneficios económicos ni nada por el estilo. No estamos hablando de religión blockchain aquí, estamos hablando de cómo la tecnología debería empoderar a las personas.[...]
El futuro de la descentralización es la forma en que la especie aprende a superar su materialismo, el individualismo disfuncional, su adicción al estatus, la posesión, el poder y el control.[...]
El futuro de la descentralización no se trata de una cadena de bloques o una internet, sino del futuro de todos los blockchains, todos los internets, todos los ciudadanos.[...]
No es solo el software de descentralización, es el cambio de los valores humanos hacia una nueva forma de pensar los intercambios, la energía y el futuro compartido de la humanidad. Es una dura bifurcación hacia un tecno-socialismo donde lo que concebimos de las elites económicas o incluso del gobierno ya no es necesario. Es una mente colmena radical de puro consenso. Es el tipo de descentralización que solo es posible con una IA más inteligente y una interfaz neutral, y una iteración diferente de Internet, todo junto." (Michael K. Spencer, Editor de FutureSin, "The Future of Decentralization", Medium, 19/06/2018)

5 de julio de 2018

Los contenidos de internet

Es sin duda imposible rendir cuenta de toda la diversidad de los contenidos de internet. Resumí en una "presentación" lo que me parece ser lo esencial, a mi entender, de la problemática con la cual nos encontramos hoy. La pueden ver en formato PDF en ISSUU, y los académicos me la pueden pedir en PPT por e-mail.
Estos son algunos de los subtítulos:

El “tsunami” de datos y sus consecuencias
"El contenido es el rey"
La distorsión del conocimiento
Autoengaño
Servicios "gratuitos"
¿Todo el conocimiento a nuestro alcance?
e-Comercio
Consumidores-influenciadores
Las redes sociales y sus consecuencias
Twitter
Facebook
Instagram
Espías en internet
Medios y noticias
Objectividad
Noticias falsas
Los medios también hablan de los medios
La imagen le gana al texto
La realidad virtual
Videojuegos
Video a la demanda
Música
eLearning
Apps
Web oscura
Piratería
El olvido (no) programado

28 de junio de 2018

La integración de los medios


Los procesos de integración se están realizando en dos planos: horizontal y vertical.
En el plano vertical, las grandes empresas de telecomunicación intentan absorber los desarrolladores de contenidos. Así es como AT&T compró Time Warner por US$85.000 millones de dólares mientras Disney y Comcast se peleaban para quedarse con 21st Century Fox (Comcast ofreció US$65.000 millones en efectivo por los activos de entretenimiento de Fox, pero Disney ganó). (Cnet, 20/6/2018; FayerWayer, 28/6/2018)

En el plano horizontal, el proceso es el fruto directo de la digitalización. Se trata de producir para todo tipo de pantalla, y no pensar en las pantallas de los smartphones como única base: "Mobile first" ha sido un gran error, opina Paul Adams.
"El tamaño de pantalla óptimo sigue siendo un objetivo en movimiento. Sin mencionar cómo las pantallas pequeñas en las muñecas podrían cambiar las cosas nuevamente en 12-24 meses. "Móvil" no se trata de dispositivos, se trata de acceder a consumir y publicar información. La obsesión por dispositivos específicos fue un mal camino (cambian con demasiada frecuencia). Información a través de pantallas, no dispositivos, esta es la idea clave. La pantalla de trabajo dominante sigue siendo grande, mejor para muchos tipos de entrada. Es cierto que, para muchas personas, su pantalla móvil es su pantalla principal la mayor parte del tiempo. Lo que no es cierto es que esta es la única pantalla que importa. Solo hacer un seguimiento de alguien en un "dispositivo móvil" es una imagen incompleta y dará como resultado una mala orientación de los mensajes y anuncios. Céntrate en trabajos, luego en pantallas, pero nunca en dispositivos." (Paul Adams, en Medium, 25/6/2018)

En el mundo de los aparatos receptores, también se observan líneas de integración. Desde hace algún tiempo, tenemos los televisores con acceso a internet, cuya limitación es la falta de un estándar común para el sistema informático. Pero, dado el creciente poder de los procesadores de los smartphones, también se observa un movimiento hacia el uso de este como cerebro, con una conexión a un monitor (y, más adelante, a la misma TV), como la oferta de DeX Pad de Samsung, para sus equipos. Por ahora, "se las apaña bien con editores de texto sencillos, pero no tiene un Photoshop de verdad, entre otras grandes ausencias" dice El Mundo (26/6/2018). Aún hacen falta los PC para el trabajo, y las ventas de estos no han disminuido, al menos para los "grandes" como HP, Lenovo, Dell, o Apple. La célebre "era post-pc" no llega aún y quizás llegue dentro a algunos años, cuando podamos conectar el smartphone el televisor y hacer lo mismo que en un PC de escritorio. (El gráfico siguiente apareció en Xataka, 20/6/2018)


21 de junio de 2018

De la multimedia a la transmedia


En 2004, la Universidad Diego Portales (UDP) decidió cerrar su recién inaugurada Escuela de Comunicación Multimedial, basándose en un estudio de mercado que concluyó que no habría campo de trabajo para los profesionales egresados. Los hechos han puesta en evidencia el enorme error cometido y la pérdida de una oportunidad única para ser pionera en este campo. 

Desde 1995, año en que la web se abrió definitivamente al área comercial y a todo quien quisiera crear un sitio web, la capacidad de los navegadores para combinar las formas de expresión tanto verbales como visuales creció y se perfeccionó vertiginosamente, lo cual había llevado al equipo del Centro de Estudios Mediales de la UDP a diseñar un curriculum de formación de profesionales expertos en contenidos multimediales. El surgimiento de las redes sociales y de los smartphones, justamente después de 2004, demostró aún más la importancia y el gusto del público pour los mensajes mixtos.
Pero los avances de la tecnología han llevado a nuevas formas de comprender la multimedia, primero hacia la adaptación de las formas al tipo de receptor (que un mismo contenido pueda ser visualizado en un PC o en un smartphone) y ahora a la posibilidad de seguir viendo (o escuchando) el mismo contenido pasando de una forma de recepción a otra: es la "transmedia". Una historia podría empezar en una nota de prensa, seguir en un breve video y luego en un documental de televisión (también visible en el smartphone), con la posibilidad -además- de comentarlo, porque uno de los objetivos de la narrativa transmedia es justamente de involucrar más a la audiencia. Para ser "transmedia", se ha convenido en que un contenido debe distribuirse (completarse) al menos en 3 plataformas.
Pero, además, el "storytelling" es una parte significativa de la transmedia, lo cual requiere aportar historias de valor, que capten el interés tanto por el contenido como por la forma e inviten a la "transnavegación". La transmedia requiere por lo tanto una capacitación en múltiples campos, desde el arte narrativo hasta las artes visuales, así como la programación de sistemas interactivos. Habrá que dominar las nuevas narrativas 4D (video en 360° con desarrollo temporal), la realidad aumentada, el "scrollytelling" (infografía con "walk through"; un buen ejemplo aquí), etc.
Jeff Gómez, experto en esta técnica y director de diversos proyectos transmedia para Coca-Cola y Disney, enumeró ocho claves que se pueden encontrar en este artículo sobre el tema.

Otras referencias:
"Periodismo Transmedia. La narración distribuida de la noticia", del equipo de investigación de la Universidad Nacional del Comahue, Argentina (eBook aquí). "Narrativas transmedia", de Carlos Alberto Scolari (Universitat Pompeu Fabra, Barcelona)Editorial Deusto (eBook aquí).

23 de mayo de 2018

Nuestra imagen en internet


Presentación disponible en ISSUU.com (en PDF). Presenta algunas reglas generales del uso de internet e incluye cómo saber lo que saben de cada uno de nosotros las plataformas de redes sociales que utilizamos. El archivo PPT me puede ser pedido por e-mail.

17 de mayo de 2018

Cómo surgieron las tecnologías de comunicación

Steven Johnson agrupó los principales inventos de la historia desde el año 1.400 en cuatro categorías, producto de la combinación de dos características: si el invento es un producto individual o colaborativo ("en red") y si fue comercializado ("mercantil", basado en patente) o libremente distribuido ("no-mercantil") ["Where good ideas come from",pp.224ss.]. 


Como bien señala, los inventos individuales comercializados son extremadamete escasos. En el campo de las comunicaciones, solo encontramos la prensa de Gutenberg. Y fuera de mercado, abierta a todos, solo encontramos el modelo de la World Wide Web, que debemos a Tim Berners-Lee. Ambos, evidentemente, contaron con la existencia previa de algo que los inspiró (Gutenberg con la prensa para producir vino y Berners-Lee con internet y la idea del hipertexto), pero esto no es suficiente para hablar de invento colectivo o de colaboración.

Por el contrario, numerosos inventos se encuentran en la columna de los inventos grupales. "Por cada Alfred Nobel, inventando la dinamita en secreto en los suburbios de Estocolmo, hay media docena de invenciones colectivas como el tubo de vacío o la televisión, cuya existencia dependía de múltiples empresas impulsadas por el afán de lucro que lograron crear un nuevo producto significativo." (p.231)

Johnson muestra que el cuarto cuadrante (colectivo no-mercantil) es el más "poblado" en materia de avances científicos. Pero, como vemos aquí, la tecnologías de comunicación se concentran más en el cuadrante "colectivo-mercantil"). ¿Porqué? Esto es lo que nos dice Johnson:
"La promesa de un inmenso pago alienta a las personas a presentar innovaciones útiles, pero al mismo tiempo obliga a las personas a proteger esas innovaciones. Los economistas definen los "mercados eficientes" como mercados donde la información se distribuye de manera uniforme entre todos los compradores y vendedores en el espacio. Por lo general, se considera que la eficiencia es un objetivo universal para cualquier economía, a menos que la economía transmita ideas. Si las ideas se liberaran por completo, los empresarios no podrían beneficiarse de sus innovaciones, porque sus competidores las adoptarían de inmediato. Y en lo que respecta a la innovación, hemos creado deliberadamente mercados ineficientes: entornos que protegen los derechos de autor y patentes y secretos comerciales y otras mil barreras que hemos erigido para mantener las ideas prometedoras fuera de la mente de los demás." (p.232)
El PC se comercializó y difundió con éxito gracias a que IBM permitió que su modelo inicial fuese copiada por muchos otros fabricantes, pero aún así necesitaban una licencia de Microsoft (el sistema operativo Windows) que era patentado. ¿Pero qué hizo realmente exitoso el PC? ¡La interfaz gráfica, que fue producto de un trabajo no patentado de múltiples actores! ¿Y qué hizo exitosa la difusión de los smartphones? El sistema operativo Android, un derivado del sistema operativo libre Linux, creado por Linus Torvald sobre la base del Unix de los grandes computadores, es decir un producto de factura individual no-mercantil pero basado en otras contribuciones, algo típico del último cuadrante cuando se trata de software: hay numerosas aplicaciones libres ("Open Source"), que compiten con las "apps" de pago, las cuales se ubican en el el cuadrante superior derecho. Las barreras que señala Johnson se mantienen, en aras de la "eficiencia de la economía" y son la base de las grandes "plataformas". A pesar de lo cual, es en el tercero y el cuarto cuadrante que se han de esperar lo inventos más disruptivos: los entornos cerrados, como los de las grandes empresas, no les son favorables, aunque algunas -como Google y Apple- lo han entendido y destinan un importante espacio a la "libertad para crear". En todo caso, el invento disruptivo que sacude actualmente la red y muchas empresas es propio del cuadrante "individual-no-mercantil": es el blockchain, aunque su evolución también se está dando en el último cuadrante.

Por cierto, muchos otros factores pueden haber influido, lo más relevante siendo el contexto histórico y técnico, así como el interés de los inventores por explorar otros ámbitos, como bien explica Johnson a todo lo largo de su libro.

10 de mayo de 2018

Los desafíos de la tecnología digital

La tecnología digital evoluciona con rapidez en numerosos ámbitos. El área de las comunicaciones es evidentemente el más directamente afectado. Resumí en una "presentación" lo que me parecen ser los principales desafíos. La pueden ver en formato PDF en ISSUU, y los académicos me la pueden pedir en PPT por e-mail.

Algunos subtítulos:

  • Smartphone (PC móvil)
  • Medios de comunicación
  • Realidad aumentada
  • Realidad virtual y videojuegos
  • Smart Home (Hogar conectado)
  • Vehículos autoconducidos (e interconectados)
  • Smart City (Ciudad conectada)
  • Tecnología de seguridad y seguimiento
  • Gobierno inteligente
  • Nueva Educación
  • Nube
  • Blockchain
  • Implantes
  • El futuro del ser humano
  • Obsolescencia y ecología

3 de mayo de 2018

Porque habrá que abandonar el nombre "blockchain"

En sentido estricto, el blockchain es un modelo específico de registro de información, el de una cadena de bloques sucesivos. Pero a medida que se exploran sus aplicaciones, se descubren también sus limitaciones, algunas de las cuales ya mencioné en posts anteriores.

No es el mejor sistema para almacenar grandes cantidades de datos confidenciales, ya que todo lo almacenado en el blockchain tiene que ser replicado en muchas computadoras. Además, la información almacenada no se puede eliminar, lo cual es problemático cuando un usuario desea eliminar información confidencial. Quien posee los datos debe tener la capacidad de eliminar lo que sea necesario. (PCmag, 27/4/2018)

Otra importante limitación es justamente su caracter unidimensional: es una línea única, donde solo se puede agregar un bloque de datos a la vez y este debe ser validado antes de que otro pueda ser añadido, lo cual es lento, costoso y hace muy compleja la interoperabilidad. 

En el caso de las cadenas públicas, como las de las criptomonedas, la actual minería de blockchain es insostenible tanto ambientalmente, debido a su consumo de energía escandaloso, como económicamente, debido a las altas tarifas de transacción que hacen prohibitivo cualquier otra cosa que no sean transacciones de mayor valor, como recalcó Terry Shane, CEO de Refined Data Solutions, en su presentación en la Segunda Conferencia Anual de Blockchain de hace unos días en Toronto.

Shane preconiza el uso de una construcción matemática llamada Directed Acyclic Graph (grafos acíclicos directos) y su red P2P, que elimina los bloques, cadenas, mineros y tarifas del actual modelo de blockchain conservando su intención original. Los DAG, además, recuperan el concepto detrás del hipertexto: los enlaces en múltiples direcciones, lo cual permite conectar entre sí diferntes bloques, de diferente origen, si tienen una clave en común, como una DID (identidad digital). 
La red IOTA es una de las que utilizan estos los grafos acíclicos y grandes corporaciones como Bosch, Fujitsu, VW y otros estarían haciendo sus propias grandes inversiones y apostando por esta tecnología. Gobiernos también, como el Municipio de Taipei y Taiwán, están apostando por IOTA para sus iniciativas de Ciudad Inteligente. Este tipo de red serían fundamental para que la Internet de las Cosas (IoT) en "tecnología de contabilidad distribuida" tenga éxito. (Wealthprofessional.ca, 26/4/2018)

De ahí que ajusté el título de mi blog: "Noticias sobre blockchain" agregando "y tecnología de contabilidad distribuida", que se abre mucho mejor a la evolución y a la esencia de esta nueva tecnología. Pero aún así, "contabilidad distribuida" es también algo restrictivo, porque el archivar en conjuntos de bloques no involucra necesariamente una operación contable. Al parecer, no se ha encontrado aún un nombre óptimo para esta nueva tecnología que podría llamarse quizás, de modo más general, "registros seguros distribuidos".

26 de abril de 2018

La era de los "silenciosos"

Quienes nacimos antes de 1945 (antes de los "babyboomers") hemos sido llamados "los silenciosos". ¿Será que pretenden obligarnos a quedarnos callados o creen que ya no tenemos nada que decir? ¿O que nos creen absolutamente pasmados ante los cambios que hemos visto (vividos y, a veces, sufrido) en nuestra vida?

Nacimos antes de la bomba atómica, de las tarjetas de débito o crédito, del rayo láser, de las fotocopiadoras, del plástico, de las grabadoras magnéticas y de tantos otros aparatos.

Un grabador era una persona que realizaba grabados (generalmente en madera o metal). El "fast-food" era, para los ingleses un menú cuaresmal, y el big-mac un gran abrigo para la lluvia. No sabíamos que podía ser un "supermercado". Uno iba a comprar a la tienda de la esquina o de la plaza y había "mercado" en la plaza en las mañanas.

Uno se ponía "ropa de domingo" para ir a misa (y guardaba ayuno desde la media noche si quería comulgar). Después, leía las noticias en el diario (en papel) o las escuchaba en la radio (aunque no hubo radio en mi casa hasta 1952: antes, mi padre iba a escuchar las noticias donde un vecino). No hubo televisor (en blanco y negro) en mi casa hasta que fui estudiante universitario. 

No hemos oído hablar de modulación de frecuencia, de corazón artificial, de transplante ni de máquina de escribir electrónica antes de salir de educación media o incluso de la universidad. Los satélites eran todos naturales, hasta que Rusia lanzó el Sputnik, mientras yo estaba en el colegio, y el hombre llegó a la Luna mientras estaba por terminar la universidad. Hemos seguido la "carrera especial" (¿Algún joven de hoy sabe qué fue esto?). 

Un chip era un pedacito de madera y no algo electrónico. Las parábolas estaban en la Biblia y no en los techos. Nadie habría imaginado que uno podría tener un teléfono en el bolsillo (¿para qué podría querer algo así?) y un "teléfono celular" quizás fuese un teléfono instalado en la cárcel.

Hasta los años 90, para escribir una tesis, había que pasar mucho tiempo en bibliotecas y tomar notas a mano. Después, tuvimos Google y todas las fuentes "a pedir de clicks".

Hemos visto nacer los "computadores personales" (después de los gigantescos "mainframe" que hacían mucho menos que nuestros celulares de hoy), las telecomunicaciones, internet, la World Wide Web, las redes sociales (esto era solo la lista de contactos personales con los que uno se juntaba de vez en cuando, cara-a-cara). Las nubes solo estaban en el cielo. Una cadena de bloques era un elemento arquitectural.

(Gracias a un amigo ingeniero belga, por recordarme lo así vivido.)

19 de abril de 2018

¿El blockchain como solución para la conservación de archivos?

La conservación de archivos en formato digital enfrenta dos grandes problemas. el asegurar que los documentos no son manipulados y enfrentar los cambios tecnológicos producto de los cuales los formatos digitales cambian con el tiempo: se crean otros nuevos, se retiran los antiguos, y es posible que el nuevo software ya no los soporte. "Los archivos modernos tienen la tarea de almacenar los documentos de hoy para que puedan ser utilizados por las generaciones futuras para comprender la sociedad contemporánea." (Open Data Institute)

Hoy, numerosas organismos y empresas se enfrentan a la necesidad de traspasar archivos físicos a formatos digitales, para luego proseguir solamente con lo digital, lo cual plantea muchos desafíos para la práctica archivística moderna. 

Pero se cuenta hoy con la tecnología blockchain para garantizar la integridad de los objetos digitales de tal modo que permanezcan inalterados mientras están en el archivo. Un sistema basado en blockchain podría usarse como un mecanismo para verificar que los documentos no hayan sido alterados mientras estén almacenados. Por cierto, no se pueden conservar íntegramente en las cadenas de bloques: se debe aplicar un algoritmo al objeto para crear un hash del documento (una huella digital inalterable) que luego puede almacenarse en un libro mayor distribuido. El hash no revelará el contenido del documento, pero permitirá que cualquiera que tenga acceso al objeto original verifique que contenga el mismo contenido que cuando se creó el hash.

El segundo problema es más complejo. ¿Cómo hacer para asegurar la fiabilidad y falta de alteración del contenido en los casos en que este es traspasado a un nuevo formato? Es necesario asegurar que los algoritmos de hash que se utilicen consideren el contenido fuera del formato. Este problema ha sido abordado por el proyecto ARCHANGEL del Open Data Institute. Este proyecto se propone explorar y prototipar la creación de hashes usando métodos de aprendizaje automático (inteligencia artificial), particularmente para contenidos de imágenes y video, en lugar de hashes ‘tradicionales’ de nivel de bytes. Los avances y técnicas serán difundidos en Open Source, para que todos puedan beneficiarse de ellos.(

5 de abril de 2018

Manipulación de contenidos

Hace unos días hizo noticia Cambridge Analytica por su captura de datos de 50 millones de cuentas de Facebook, lo cual provocó una fuerte caída de valor de las acciones de la red social et una campaña para su abandono (#deletefacebook). Quienes conocemos la red social y cómo opera no nos extrañamos de lo hecho por Cambridge Analytica, cuyas operaciones conocemos al menos desde los tiempos de la campaña electoral de Estados Unidos (2016). Esta empresa no es la única que rastrea, captura, analiza y vende datos personales. Se conocen varias, como Experian, Hacking Team, Crystal y Reverb Insights (ABC.es, 7/07/2014, TechCrunch, 24/02/2015, Xataka, 24/02/2015).

Se puede reprobar este tipo de práctica pero, en este caso, se debería reprobar el propio modelo de negocio de Facebook. Acumula y analiza, con el apoyo de un importante departamento y software de inteligencia artificial, los datos de sus miles de millones de usuarios, clasificándolos y caracterizándolos, con el fin de vender la información a los anunciantes. Está previsto en sus "términos de uso", que cada cual debería haber leído al crear una cuenta. Rechazar el envío de esta información a terceros es posible, pero descubrir la página donde es posible hacerlo no es fácil (Es https://www.facebook.com/ads/preferences/). Según The Economist, Facebook podría perder el 80% de sus ingresos. Lo mismo podría ocurrir con las otras empresas antes señaladas.

El siguiente cuadro reseña qué datos recogen cuatro de las principales empresas de la web, los métodos utilizados y algunos usos. (Fuente: Baynote, junio 2013)


Debemos también recordar que todas las empresas pueden rastrear, analizar y usar múltiples datos personales que obtienen si nos registramos en sus sitios web o, incluso, sin que lo hagamos, con solo entrar en su sitio web. Los mismos navegadores ganan millones de dólares gracias al análisis que realizan de las costumbres de navegación de los usuarios. Todas las apps que descarguemos a nuestros móviles piden distintos permisos para utilizar determinados recursos del sistema “para funcionar correctamente”, pidiendo muchas veces leer y modificar listas de contactos, leer el registro de llamados, tomar fotos, etc. (Xataka, 3/04/2014).  ¡En internet, todo es público, a menos que usemos una red privada virtual (VPN) o la "red oscura"! Con lo ocurrido, quizás se logre que los usuarios se den cuenta del valor de sus datos personales y se preocupen más de protegerlos. Podría ser el fin de un modelo de negocio... y también de muchos servicios "gratuitos".

El mismo Tim Berners-Lee denunció estos procedimientos: «La publicidad dirigida permite que una campaña comunique cosas completamente diferentes, posiblemente contradictorias, a diferentes grupos. ¿Es eso democrático?». Y Eli Pariser dedicó su libro "El filtro burbuja" a denunciar que las pantallas ya no son un artefacto para facilitar nuestras comodidades, sino "un instrumento para dirigir nuestra vida hacia donde quieran los algoritmos de esas compañías. Ellos deciden lo que somos, lo que nos debe gustar, lo que leemos, lo que vemos, lo que compramos y lo que pensamos." (El Mundo, 5/6/2017).

Y no son los únicos "manipuladores". Los propios usuarios pueden transformarse en fuentes de noticias falsas y de trolls. Tanto las redes sociales como los medios de comunicación que tienen abiertos espacios para comentarios están viendo que es cada vez más habitual insultar y enviar mala onda a través de ellos. Existe un grupo importante de personas que, amparadas en el anonimato, sólo entran a la red para mostrar resentimiento y rabia. "Cuando estas personas exponen su odio en la red (ya sea contra personas, estados o corporaciones) y reciben el apoyo de sus pares mediante retuits, mensajes de apoyo o replicaciones virales se produce químicamente una sensación de logro y satisfacción muy intensa, pero al no ser tangible en la vida real, se vuelve algo frustrante y deprimente." (Art Markman, Universidad de Austin, Texas).

Por otra parte, las personas tienen tendencia a decir lo que piensan que queremos escuchar, y nos dirán cosas -para nosotros- más reconfortantes que la verdad. "El suero de verdad digital, en promedio, nos mostrará que el mundo es peor de lo que pensamos." (Seth Stephens-Davidowitz, en "Everybody Lies: What the Internet Can Tell Us About Who We Really Are"). También tenemos tendencia a buscar a quienes comparten nuestras propias opiniones y a descartar mensajes que discrepan. Las percepciones incorrectas preexistentes están relativamente blindadas a la información que las contradice. Así, nos alejamos de aquella información con la que no simpatizamos o que no coincide con nuestros puntos de vista y nos aislamos en esa burbuja cultural e ideológica, ya que solamente nos llegan contenidos ajustados a nuestras preferencias e intereses (Parisi, "El filtro burbuja").

¿Existe una salida?
Como señala la VeChain Foundation, "En la era del Big Data, [...] como interesados, los usuarios de los que recogen los datos rara vez obtienen su parte de los dividendos a pesar de las contribuciones significativas a la fortuna. El advenimiento de las infraestructuras blockchain allana el camino para un nuevo dominio de venta de datos, lo que permite a los propietarios de datos individuales beneficiarse directamente de compartir datos de su propiedad que son compatibles con los reguladores e inmutables." (Medium, 22/3/2018) Pero, como he explicado en posts anteriores, recién estamos empezando a caminar en esta dirección. "La realidad es que la mayoría de la gente no quiere tener sus propios servidores web o nodos de redes sociales", escribieron Chelsea Barabas, Neha Nerula y Ethan Zuckerman, tres investigadores del Media Lab del Instituto de Tecnología de Massachusetts, en Wired. Tampoco quieren adherir a una red social si no encuentran ahí a sus amigos, lo cual es la principal fuerza de Facebook. Aún así, el creciente interés en redes sociales descentralizadas como Mastodon muestra que aumenta el interés entre los usuarios de internet por algo diferente del modelo establecido por las compañías más grandes de Silicon Valley (Stuff). Puede ver también "7 social media powered by blockchain" en Hackernoon, 3/4/2018).

29 de marzo de 2018

¿Es posible reemplazar Facebook?

La "caída" de Facebook con Cambridge Analytica es el directo producto de su modelo de negocio. mantener cuentas gratis de los usuarios y al mismo tiempo ganar dinero solo es posible si se venden los datos de estos a quienes los quieran comprar. Obviamente lo de Cambridge Analytica ha sido producto de este esquema debido a la ausencia de algunos controles. Es dudoso que la campaña #deletefacebook lleve a un cambio fundamental. Solo la caída de sus acciones, si se prolonga, podría hacer tambalear el gigante.

Pero la pregunta está lanzada: ¿será posible construir otra red social, con las misma fuuncionalidad pero con mayor control personal sobre los datos? ¿Quizás permitiendo que cada uno decida si está dispuesto a que se vendan y a quien y, en este caso, ser quien cobre por ellos?

Existe una propuesta para ello: un sistema basado en blockchain, con una plataforma que permita a cada uno pueda tener su propia cadena, la que -a su vez- podrá conectarse con las cadenas de sus amigos, por elección propia y con autorización de ellos, mientras los acceso de los publicistas serían controladas (y cobradas) por cada uno, con además una comisión para la plataforma que gestione tales accesos. cada "amigo" mantendría su cadena en su propio móvil, haciéndose cargo, así, del costo energético.

Pero emular Facebook de este modo no sería nafa fácil. nadie querrá entrar en una red social si sus amigos no están ahí. Esta masividad es la gran ventaja de Facebook. ¿Cual podría entonces ser la solcuión más factible? Que la misma Facebook se "mude" a una versión en blockchain. De seguro no ha de ser fácil y podría ser muy costoso. Y, a futuro, podría ver mermados sus ingresos, lo cual es poco motivador. Pero si #deletefacebook mientras las accione siguen perdiendo su valor, podría ser su única oportunidad de sobrevivir. A no ser que encuentre como implementar en su plataforma actual un modo de operar que asegure las mismas ventajas que el blockchain.

La reacción frente a Facebook ha tenido al menos, ya, un gran beneficiario: Mastodon, una red social similar a Twitter que ha tenido un aumento masivo en las inscripciones, llegando 1,1 millón de usuarios. No se ejecuta en ningún centro de datos controlado por ejecutivos corporativos, sino que es administrado por sus propios usuarios que configuran servidores independientes. [Parece ser un modelo inspirado en blockchain pero sin esta tecnología.] Y sus costos de desarrollo son pagados por donaciones en línea, en lugar de a través de la comercialización de la información personal de los usuarios. (Stuff, 26/3/2018) 

La plataforma descentralizada de redes sociales Minds también se está movimiendo para implementar la cadena de bloques, usando Ethereum, contando también con un millón de afiliados. Sustituyendo el sistema de puntos que la plataforma tenía anteriormente, los tokens de Minds permitirán a los usuarios monetizar su contenido a través de un sistema de recompensas basado en incentivos y basado en P2P. Los usuarios pueden usar tokens de Minds para suscribirse o dar propina a los creadores de contenido en la plataforma, y ​​los participantes de la plataforma recibirán una porción del Minds Daily Reward Pool proporcionalmente a la popularidad de sus publicaciones. (Yahoo Finance, 28/3/2018) 

Nota: "Lo sospeché desde un principio": no tengo cuenta en Facebook, pero lo que deseo que se sepa se puede encontrar en mi sitio web y mis blogs.

22 de marzo de 2018

Blockchain y derechos de autor

Encontré lo siguiente en la web de "The Conversation":
Las leyes de propiedad intelectual, como las patentes y los derechos de autor, se basan en la teoría del incentivo. Para incentivar a las personas a crear, se les otorga, en efecto, un monopolio (con algunas excepciones) en sus creaciones y pueden acudir a la corte y evitar que otros participen de forma gratuita en su trabajo. El mundo digital ha hecho que la tensión entre innovadores y usuarios gratuitos sea aún más aguda. En la era pre-digital, copiar un libro tuvo costos considerables para el copiador. Ahora, dado que los archivos digitales se pueden copiar de manera indefinida por un costo cercano a cero, se podría argumentar que necesitamos leyes de propiedad intelectual aún más estrictas para evitar la copia desenfrenada e injusta. Pero la teoría no siempre coincide con la realidad.
La primera aplicación de blockchain, Bitcoin, no fue patentada. No es única en este sentido. Sir Tim Berners-Lee no patentó la red mundial. Del mismo modo, Internet se lanzó al público sin restricciones de patentes. La falta de patentes ha significado que la tasa de desarrollo del blockchain ha sido impresionante. La clave para el rápido desarrollo del blockchain es que el código fuente es abierto. Las personas son libres de copiar el código y mejorarlo. Se toma una decisión deliberada de no utilizar la ley de derechos de autor para proteger el código fuente, a diferencia del software propietario.
La gente puede ganar dinero en ausencia de la protección de la propiedad intelectual. Las grandes corporaciones han hecho su dinero mediante el uso de software de código abierto y la prestación de servicios adicionales, por los que cobran.
La pregunta es: ¿nuestras leyes actuales de propiedad intelectual son aptas para este propósito si tres tecnologías que cambian el paradigma, internet, la red mundial y ahora la cadena de bloques, están floreciendo en ausencia de protección bajo tales leyes? Sería irresponsable abolir la ley de patentes a menos que se establezcan otros sistemas. A corto plazo, en lo que respecta a la ley de derechos de autor, la Comisión de Reforma Legislativa de Australia recomienda que para fomentar la innovación, el uso justo debe implementarse en Australia. Nueva Zelanda seguiría esta recomendación. (The Conversation, 27/2/2018)
La cadena de bloques cambia el modelo establecido de almacenamiento de documentos en Internet. La búsqueda distribuida y el monitoreo de contenidos aseguran una trazabilidad genuina del uso de los derechos de autor. Sin embargo, como señala otro autor, puede haber un problema.

La idea de que el registro de imágenes en blockchain es una alternativa económica y sencilla al registro en la Oficina de Derechos de Autor (Copyright) de los Estados Unidos es falsa. Aquellos que proporcionan supuestos servicios de registro de derechos de autor basados ​​únicamente en blockchain argumentan que la inscripción de un hash de la imagen junto con los metadatos que lo acompañan crea un registro inmutable de la propiedad. Esto es falso. Lo que estos servicios ofrecen es una prueba de existencia: demuestran. que el archivo de la imagen con los metadatos que ingresó existía en el momento en que se creó el hash y se inscribió en la cadena de bloques. Olvidan que esta información puede ser manipulada fácilmente. Casi cualquier persona puede descargar una imagen y editar los metadatos, rellenando los campos de datos con la información que elija, para luego registrarla como propia, lo cual es posible incluso si ambos registros están en la misma cadena de bloques porque los bytes son diferentes debido al nombre diferente que se ingresó en los metadatos EXIF.

La información de los servicios de registro de fotos en blockchain sería extremadamente dañina tanto para los fotógrafos como para los usuarios. Muchos usuarios que buscan en un blockchain pueden tomar sus declaraciones como confiables y no verificar la información provista. Una imagen puede parecer auténtica cuando está inscrita en una cadena de bloques, pero podría tener una información de copyright falsificada, lo cual permite robar posibles ventas al fotógrafo original. Algunos incluso pueden tratar de ir más lejos como hacer reclamos por violación de derechos de autor de las imágenes de las cuales en realidad no poseen los derechos de autor (Thoughts of a Bohemian, 19/2/2018).

Sin embargo, el "contrato inteligente" que acompaña la cadena de bloques podría tener disposiciones semejantes a las exigidas por las oficinas oficiales de inscripción de propiedad intelectual, como el juramento de autoría y obra original. Antes de inscribir una obra en una plataforma de registro en blockchain, conviene por lo tanto verificar las disposiciones del contrato. Si asegura lo anterior, por ahora, no tiene aún la fuerza de la inscripción oficial, pero varios países están abordando el tema del valor jurídico de los contratos inteligentes, para legitimarlos. Es inevitable que la multiplicación de los usos del blockchain conllevará el reconocimiento de tales contratos y su valor ante la justicia. (Vea "Machine learning won’t kill lawyers, but blockchain will") 

Hasta ahora, no había ningún servicio de registro de blockchain que requiriera los compromisos que exige la oficina de Copyright o que pueda imponer multas por estatuto por tergiversar fraudulentamente la información de propiedad de derechos de autor. Pero expertos de la Universidad de Londres y de la Universidad de Edimburgo, están lanzando image.one, una nueva generación de tecnología blockchain centrada en la administración de derechos de autor de imágenes y en el rastreo de origen. Su objetivo principal es resolver el problema de la protección y transacción de los derechos de autor. El equipo de image.one está orientado a la creación de nuevas herramientas de certificación y transacción de derechos de autor de imágenes para proporcionar a los usuarios nuevas experiencias en protección de derechos de autor de imágenes, rastreo de origen, almacenamiento y transacción. image.one ha logrado desarrollar tecnologías inalterables de registro de derechos de autor y cifrado de imágenes. Quizás el modelo de image.one sea la primera versión de un sistema seguro. (Business Insider, 11/2/2018).