territorialidad del paisaje digital
DESCRIPTION
El presente trabajo pretende ser un acercamiento al medio digital alrededor del cual gira la vida del ser humano del siglo XXI desde la territorialidad, tanto física, entendida como los dispositivos materiales que posibilitan la interacción de la persona con el medio, como la propia territorialidad digital, comprendiendo su naturaleza y geografía, así como las escenarios en los que convergen ambos territorios.Para ello se profundiza en la interacción del ser humano con el medio digital, como nos desplazamos a través del mismo y la manera de habitar su territorio, así como la transformación que ha supuesto internet y las redes sociales en la manera de comunicarnos con las personas a través del medio digital.TRANSCRIPT
Territorialidad del paisaje digital.
El entorno virtual alrededor del ser humano
Víctor Lledó García
Arquitectura y urbanismo del Paisaje Laboratorio de Paisaje Concha Lapayese, Lucía Jalón, Juan Miguel Hernández de León, Javier Ruiz
El presente trabajo pretende ser un acercamiento al medio digital alrededor del cual gira la vida del ser humano del siglo XXI
desde la territorialidad, tanto física, entendida como los dispositivos materiales que posibilitan la interacción de la persona con el
medio, como la propia territorialidad digital, comprendiendo su naturaleza y geografía, así como las escenarios en los que
convergen ambos territorios.
Para ello se profundiza en la interacción del ser humano con el medio digital, como nos desplazamos a través del mismo y la
manera de habitar su territorio, así como la transformación que ha supuesto internet y las redes sociales en la manera de
comunicarnos con las personas a través del medio digital.
Se estudiará el funcionamiento de la memoria en el medio digital a través de experiencias concretas, analizando la imposibilidad
de olvidar en la red, el control de la información a través de panópticos digitales, así como el potencial de crear conocimiento
conjunto al alcance de todos.
Por último se estudiarán las características del paisaje digital: su geografía, puntos cardinales, límites, culturas, censura,
fronteras, temporalidad, información, relaciones, comunidades, etc. Así como un ejemplo característico de interacción del paisaje
físico y el digital: el GPS.
PALABRAS CLAVE: paisaje digital, memoria digital, dispositivo, guerra digital
This document is an approach to digital habitat around the life of the XXI century human. From the territoriality physically
understood as material devices that enable the interaction of the human with the habitat, such as digital territoriality,
understanding its nature and geography, as well the scenes in which converge the two territories.
For this, delves into the human interaction with digital media, how we move through it and how we live this territory, and the
transformation that has brought internet and social nets in the form we communicate with people through the digital medium.
Will be examined the memory in the digital habitat through concrete experiences, analysing the impossibility of forgetting of the
network, the control of information through digital panoptics and the potential to create joint knowledge available to all.
Finally we will study the characteristics of the digital landscape: its geography, cardinal points, boundaries, cultures, censorship,
borders, temporality, information, relationships, communities, etc. Also a typical example of interaction of physical and digital
landscape: the GPS.
KEYWORDS: digital landscape, digital memory, device, digital war
MPAA 2012/2013 ESTUDIOS OFICIALES DE MÁSTER Y DOCTORADO EN PROYECTOS ARQUITECTÓNICOS AVANZADOS
Territorialidad del paisaje digital.
El entorno virtual alrededor del ser humano
1_ Interacciones entre el medio físico y el medio digital
1.1_ el medio físico y el medio digital
1.2_ dispositivo que registra digitalmente una experiencia física
1.2.1_ ¿Qué tengo detrás?
1.2.2_ el dispositivo. Foucault, Deleuze, Agamben
_ prótesis física que registra digitalmente nuestro campo visual inabarcable
_ limitaciones del dispositivo
_ proceso de montaje
_ itinerario
_ relación del usuario con el dispositivo
_ repercusiones sociales: comportamiento de las personas ante el dispositivo
2_ memoria del territorio digital
2.1_ proceso de conservación digital de 639 minutos de vídeo
2.1.1_ el byte, la unidad de información
2.1.2_ sistema de almacenamiento secundario: el DVD+RW
_ vulnerabilidad del objeto físico: DVD dañado
2.1.3_ sistema de almacenamiento primario: memoria RAM del ordenador
_ vulnerabilidad de la memoria digital. Virus informáticos o malware
2.1.4_ sistemas de almacenamiento en la red. Servidores
_ la posibilidad de compartir la información. Sociedad red
_ vulnerabilidad de la memoria en red. Cibercrimen y guerra digital
3_ el paisaje digital
3.1_ orientándonos en el territorio digital
3.2_ Información en el territorio digital
3.3_ envíos de información del territorio digital
3.4_ GPS. Un dispositivos digital para orientarse en el paisaje físico a través de su modelo virtual
1_ Interacciones entre el medio físico y el medio digital
1.1_ el medio físico y el medio digital
Para poder analizar las interacciones que se producen entre el medio físico y el digital se debe establecer
previamente qué entendemos por medio físico y qué por medio digital, cuáles son sus propiedades y que
condicionantes rigen su naturaleza.
Se entiende por medio físico todo lo que puede medirse mediante las magnitudes fundamentales de la
física, independientemente de la teoría general elegida. Las propiedades físicas más representativas que
debe cumplir un cuerpo para pertenecer al medio físico son:
_ tridimensionalidad: todo elemento del medio físico posee tres dimensiones espaciales, tratándose de
longitud cuando se mide una sola dirección (x), área cuando se miden dos direcciones espaciales (xy)o
volumen cuando se miden las tres dimensiones espaciales (xyz)
_ masa: cantidad de materia que posee un cuerpo físico determinada por la masa inercial y la masa
gravitacional (segunda ley de Newton).
Es decir, en el presente trabajo se entiende por medio físico (en comparación con el medio digital) todo
aquello que ocupa un lugar en el espacio, en cuanto que está formado por átomos, poseyendo una
localización espacial y cierta cantidad de energía.
Por medio digital se entiende todo aquello que está formado por bits 1, utilizando el sistema binario para
materializarse en el medio físico, ya que trabaja internamente con dos niveles de voltaje representados
mediante dos valores numéricos (dígitos). 2 Más allá de esta definición técnica, podemos entender el medio
digital en el presente trabajo como todo cuanto se materializa mediante dispositivos tecnológicos que nos
permiten interactuar y comunicarnos con y a través de ellos (ordenadores, teléfonos móviles, tablets, etc.).
Del mismo modo que el medio físico posee propiedades y condicionantes que lo determinan
(tridimensionalidad, masa, velocidad, frecuencia, fuerza, trabajo, energía, potencia, temperatura, presión,
resistencia, etc.), el medio digital posee las suyas propias, si bien existen características comunes a ambos
medios, aunque pueden comportarse de manera diferente en cada uno, como es la temporalidad.
El tiempo es una de las magnitudes físicas fundamentales que nos permite medir la duración o separación
de acontecimientos sujetos a cambio registrados por un observador que percibe una variación entre un
estado y el otro. En el medio físico tendemos a percibir el tiempo de manera lineal, como una
secuencialidad cronológica de los acontecimientos con un presente limitado y un pasado y futuro que se
alejan en línea recta hasta el infinito (Cronos), o de un modo cíclico, constituido por presentes infinitos
encajados en el pasado y el futuro, en tanto que anima a un eterno retorno físico (Aión) 3.
1_ Nicholas Negroponte (director del MIT Media Lab ) expone su particular paralelismo entre el mundo real
compuesto de átomos y el mundo informático compuesto de bits en su libro “Beging Digital” página 11
2_ El Oxford Dictionary define el medio digital como:
“(of signals or data) expressed as series of the digits 0 and 1, typically represented by values of a physical
quantity such as voltage or magnetic polarization.Often contrasted with analogue.” 3_ Concepción del tiempo en Cronos y Aión de Gilles Deleuze. “La lógica del sentido”, Décima Serie. Del juego Ideal.
p. 57, párrafo II
Esta concepción temporal se desvanece en el medio digital, a favor de un tiempo real, una temporalidad
sin relación con el tiempo histórico. Un tiempo único mundial, que llega de manera casi instantánea a
cualquier punto del planeta.
La capacidad de interacción de manera instantánea para todo acontecimiento registrado en el medio
digital posee un potencial sin precedentes en el medio físico, al haberse alcanzado una barrera temporal
física: la velocidad de la luz. 4
Como decíamos, también existen propiedades intrínsecas del medio digital, las cuales se analizarán
detalladamente más adelante, midiendo el potencial positivo de cada una y sus posibles repercusiones
negativas. Por el momento nos limitaremos a enumerar y definir las más destacadas:
_computabilidad: el medio digital razona de manera computable, esto es, que dado un
determinado problema, existe un algoritmo representable, es decir, una secuencia de pasos finitos, que
solucionan el problema. Aunque es cierto que existen una gran cantidad de problemas computables,
existen muchos otros que por su complejidad no pueden ser nunca resueltos por ningún algoritmo. En este
sentido, identificar los problemas que son computables y los que no lo son nos indica el alcance y los límites
teóricos de los ordenadores. Además, esta manera de razonar, que nos ha permitido crear todo cuanto
conocemos en el medio digital y resolver una gran cantidad de problemas, tiene un inconveniente
importante: los bucles infinitos, que son secuencias de código cuya ejecución queda inmersa en una serie
de órdenes que son reiteradas indefinidamente.
_ reticularidad: el medio digital se compone de un conjunto de nodos interconectados mediante una
estructura reticular. Su geografía está formada por redes y nodos que procesan flujos de información
generados desde múltiples lugares. Esta naturaleza reticular de nodos independientes propicia una de las
mayores ventajas del medio digital: la creación de la sociedad red, un dispositivo de conocimiento global
sin precedentes en la historia de la humanidad 5. Por definición, el carácter reticular del medio propicia una
descentralización de mismo, sin embargo, a pesar de existir una infinidad de rutas posibles para la conexión
entre los nodos, se establecen unas “autopistas digitales” por la que transcurre un gran porcentaje de la
información del medio digital.
_ adaptabilidad: Al incluir la adaptabilidad como propiedad nos referimos a la necesidad del medio digital
de estar en permanente cambio, en constante actualización, para adaptarse a la demanda de los usuarios
en cada momento. Al llegar a todo el mundo de manera casi instantánea como se ha expuesto
anteriormente, los elementos del medio digital deben estar reinventando su modo de mostrarse a los
usuarios de manera casi continua, cayendo en la obsolescencia de una manera igualmente veloz.
_ reversibilidad: esta propiedad del medio digital es una de las más representativas en cuanto a la
interacción humano–ordenador, ya que nos permite una posibilidad inaccesible en el medio físico: deshacer
lo hecho. Mediante el comando <control + z> podemos revertir acontecimientos recientes, mientras que la
posibilidad de guardar un proceso en cualquier momento dado nos permite restaurar una situación pasada.
Esta opción del medio digital provoca que estemos perdiendo el miedo a equivocarnos, al tener la
posibilidad de restaurar una versión anterior de la situación, o reiniciar el sistema ante cualquier
complicación.
_ software libre: en los comienzos del medio digital se establece el concepto software libre, mediante el cual
se respeta la libertad de todos los usuarios que adquieren un producto y, por tanto, una vez obtenido el
mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas 6.
Desde entonces el concepto software libre, así como Copyleft, en oposición al copyright se popularizó en el
4_ Concepción del tiempo único de Paul Virilio. “El Cibermundo, la política de lo peor”. De la revolución de los
transportes a los revolución de los transmisores. p. 15, párrafo II.
5_ Manuel Castells popularizó el término Sociedad Red en el primer volumen de su trilogía “La Era de la Información:
economía, sociedad y cultura”. Volumen I: La Sociedad Red”
6_ La General Public Licence creada por la Free Software Foundation en 1989 estable en su primera versión
redactada por Richard Stallman que la forma más simple de hacer que un programa sea libre es ponerlo en el
dominio público, sin derechos reservados. Esto le permite compartir el programa y sus mejoras a la gente, si así lo
desean. Para evitar el uso privativo del mismo se establece la protección Copyleft, mediante la cual cualquiera
que redistribuye el software, con o sin cambios, debe dar la libertad de copiarlo y modificarlo más, sin poder
privatizarlo.
medio digital, si bien la totalidad de los elementos del medio digital no responde a este principio, es una
característica muy extendida, expandiéndose también por el medio físico.
Una vez establecido qué concebimos por medio físico y qué por medio digital, y analizado brevemente las
propiedades y características de cada uno pasaremos a analizar una acción realizada durante el viaje del
MPAA de Paisaje en Berlín, Cracovia y Auschwitz, en la que interactúan ambos medios.
1.2 dispositivo que registra digitalmente una experiencia física
1.2.1_ ¿Qué tengo detrás?
incertidumbre generada por una limitación del medio físico: el campo visual que queda fuera de la vista
Sentado en el aula, una inquietud fugaz comienza a cobrar cada vez más importancia en mi mente. ¿Qué
tengo detrás? Mediante un ejercicio de memoria intento visualizar lo que había visto al entrar, antes de
sentarme.
Estoy sentado en la penúltima fila, por lo que a unos tres metros tengo la pared posterior del aula. Recuerdo
que en ella hay una cartografía de París, impresa en varios planos, no sabría decir cuántos. Hay una foto
sobre ella con muchas personas contra un muro, ¿está repetida a otra escala? Y si es así, ¿cuántas veces se
repite? Creo que hay un dodecaedro.
¿La puerta está abierta o cerrada? Si se encuentra abierta podría haber entrado una persona a escuchar la
clase y estuviera ahora sentado detrás de mí. Esta idea me inquieta, pero si no me giro no podría saber si la
puerta está abierta o cerrada, y si hay o no alguien sentado a mi espalda. Sin darme la vuelta, y sin haber
detectado ningún indicio que me haga pensar en una de las opciones existen ambas al mismo tiempo
(experimento del gato de Schrödinger).
Si me posiciono con la espalda contra la pared desaparece esa inquietud, tengo la certeza de que sólo la
pared está detrás mío, y abarco en mi campo visual el entorno físico que me rodea. Pero no es posible
moverse por el medio físico con una pared siempre a tus espaldas, la incertidumbre provocada por las
limitaciones de nuestros sentidos es natural del territorio físico.
En el ámbito doméstico sentimos una mayor necesidad de saber que está ocurriendo más allá de nuestras
limitaciones sensoriales, en este caso, fuera de nuestro campo visual. Es nuestro territorio personal y no
queremos pensar que algo o alguien perturba su equilibrio.
En el ámbito público el grado de azar es más elevado, somos conscientes de que están ocurriendo
acontecimientos fuera de nuestro campo de visión continuamente, pero no nos suelen inquietar tanto como
en el ámbito privado, ya que asumimos de manera natural la complejidad urbana. Los sistemas de vigilancia
juegan un papel fundamental en este sentido, sabemos que está siendo registrado lo que acontece a
nuestro alrededor, y esa vigilancia nos aporta cierta tranquilidad ante el desconocimiento de lo que ocurre
detrás nuestro.
Un ejercicio de memoria a corto plazo nos puede ayudar a conocer lo que tenemos detrás, ya que
previamente habremos tenido visuales. Pero por lo general, si no hemos detectado algo fuera de lo normal,
no prestamos atención a lo que acabamos de ver.
Al caminar vamos creando una estela que puede ser mayor o menor dependiendo de cada individuo,
instante o lugar. Si alguien caminara por la calle con algún rasgo extraño, distintivo, la estela que deja tras
de sí será mayor que una persona común, ya que se volverán más personas a su paso para observar su zona
oculta de visión.
1.2.2_ El dispositivo
Concepto de dispositivo. Foucault, Deleuze, Agamben
El concepto de dispositivo ha sido ampliamente estudiado a lo largo del siglo XX, por ello antes de describir
el dispositivo que se utilizó para el registro digital de la experiencia del viaje, se repasarán brevemente las
reflexiones que tres teóricos realizaron sobre el concepto de dispositivo.
Michel Foucault entiende el dispositivo como una red que se establece entre elementos, es el vínculo que
pueda existir entre los elementos, estableciendo que el dispositivo posee una función estratégica concreta,
que siempre está inscrita en una relación de poder, más concretamente entre el cruzamiento de relaciones
de poder y saber. Foucault concibe los dispositivos en una situación histórica concreta espacial y temporal, y
su emergencia responde a un acontecimiento que es lo que le hace aparecer. Discernir las líneas de un
dispositivo supone, en cada caso, trazar un mapa, cartografiar, medir un territorio desconocido y a eso le
denomina “hacer trabajo de campo”. 7
Deleuze, por su parte entiende los dispositivos como máquinas para hacer ver y hacer hablar que funciona
aplicada a determinados regímenes históricos de enunciación y visibilidad. Entiende que a cada dispositivo
le corresponde su propio régimen de luz, la manera en ésta le golpea, se difumina y se difunde,
distribuyendo visibilidad e invisibilidad, hace que puedan surgir o desaparecer objetos que no pueden existir
sin ella. Para Deleuze los dispositivos tienen como componentes líneas de fuerza que van de un punto
singular al otro formando una trama, una red de poder, saber y subjetividad. Un dispositivo produce
visibilidad, enunciación, líneas de subjetivación, líneas de cesura, de fisura, de fractura, que se entrecruzan y
mezclan, yendo unas a para a otras o suscitando algunas nuevas mediante variaciones o incluso
mutaciones por apropiación. En todo dispositivo debemos desenmarañar y distinguir las líneas del pasado
reciente y la parte de lo actual, la parte de la historia y la parte del acontecer, la parte de la analítica y la
parte del diagnóstico. 8
Por último, Giorgio Agamben asocia el término dispositivo con el de positividad, como conjunto de
creencias, reglas, rituales que en cierta sociedad y en determinado momento histórico les son expuestos a
los individuos desde el exterior. Un dispositivo es cualquier cosa que tenga de algún modo la capacidad de
capturar, orientar, determinar, interceptar, modelar, controlar y asegurar los gestos, conductas, opiniones y
discursos de los seres vivientes, de modo que no sólo son dispositivos en el sentido foucaultiano las prisiones,
los manicomios, las escuelas, o las fábricas, también lo son un lápiz, la escritura, un cigarrillo, un teléfono
móvil, un ordenador, una videocámara. 9
De modo que podemos concebir el medio digital antes descrito como un dispositivo, ya sea en la sentido de
red que se establece entre diferentes elementos según Foucault, como máquina de hacer ver y hacer
hablar según Deleuze, o como cosa capaz de orientar, determinar, interceptar, modelar, controlar y
asegurar los gestos, conductas, opiniones y discursos de los seres vivientes según Agamben.
El dispositivo que pasamos a analizar a continuación, que se utilizó durante el viaje del Máster, es un aparato
autónomo dispuesto para desarrollar una determinada acción: registrar digitalmente el campo visual que
queda por limitaciones físicas fuera de la vista.
7_ Concepción de dispositivo según Foucault: “Foucault, Dits et écrits, vol. III” pp. 229 y ss
8_ Concepción de dispositivo según Gilles Deleuze: “¿Qué es un dispositivo?” pp. 2 y 3
9_ Concepción de dispositivo según Giorgio Agamben “¿Qué es un dispositivo?” p. 3
_ Dispositivo que registra digitalmente el campo visual que no abarco físicamente
Prótesis digital
Como experimento para desvelar lo que acontece detrás nuestro, más allá de nuestro campo visual, realizo
una acción conceptual durante el viaje, en lo que sería la primera tentativa de acercarme al medio digital
mediante una experiencia física, si bien por aquel entonces desconocía el propósito del mismo.
Mediante una videocámara Sony DCR-DVD92E de 13’1 x 8’7 x 5’7 cm se pretende registrar fragmentos de mi
experiencia durante el viaje con el MPAA de Paisaje en Berlín, Cracovia y Auschtwitz, grabando
exclusivamente lo que acontece detrás mío.
Para permitir esta grabación hacia atrás, de la manera más encubierta posible, se utiliza un collarín médico
al que se le cose una funda de videocámara en uno de sus laterales. A la funda, que cuenta con una
cremallera superior que permite introducir la videocámara con facilidad, se le practica una apertura frontal
por la que sobresale ligeramente el objetivo de la videocámara. Mediante una bufanda se oculta todo el
dispositivo una vez montado, sobresaliendo de la misma tan solo el objetivo de la cámara. Su ubicación en
el collarín permite el giro la cámara gire de manera análoga cuando se gira la visión hacia cualquier
ángulo, enfocando siempre que hacia la dirección opuesta a la mirada y registrando por tanto cualquier
acontecimientos que suceda en el espacio que no es posible abarcar físicamente.
_ Limitaciones del dispositivo
Características técnicas de la videocámara SONY DCR-DVD92E
_ limitación visual: la videocámara abarca una distancia focal de 2,3 – 46 mm por características
técnicas, por lo que el espacio registrado será el abarcado por dicho ángulo del dispositivo.
_ limitación de memoria, 60 minutos de grabación continuada: la cámara almacena las grabaciones en
formato DVD que permiten una grabación continua de 60 minutos cada uno. Para ello se dispone de 12
DVD+RW (regrabables) que permiten almacenar un total de 12 horas de video. El dispositivo permite
cambiar el DVD de manera cómoda por la cremallera superior de la funda cuando se agote la memoria
de grabación de cada DVD.
_ limitación de autonomía, 370 minutos de batería: se dispone de tres baterías tipo NP-FH de 90, 120 y 160
minutos de duración con la cámara en modo de grabación.
_ limitación lumínica, Iluminación mínima de 5 lux: las características técnicas de la cámara exigen este
nivel de iluminación para una correcta grabación.
_ limitación de resolución: para la grabación de los 60 minutos por DVD se requiere una resolución de
video de 576 x 352 píxeles.
_ limitación de obturación: 29 fotogramas por segundo
_ limitación del audio: 192 kbps en dos canales (estéreo) a 48 kHz
_ Proceso de montaje
Fusión entre dispositivo digital y ser humano
El montaje del dispositivo prótesis requiere de ayuda externa y se procederá como sigue:
En primer lugar se coloca el collarín con la funda cosida al lateral alrededor del cuello, cerrándolo con un
fieltro en su parte posterior.
Posteriormente se comprueba que la videocámara tenga batería suficiente, un DVD nuevo en su interior y el
zoom al mínimo para captar el máximo campo visual.
A continuación se pone la videocámara en modo grabación y se introduce en la funda. Es importante
comprobar antes de cerrar la cremallera de la funda que el zoom no se ha modificado en el transcurso de
montaje, ya que en pruebas anteriores se ha comprobado que en el momento de introducirla se puede
modificar el mismo.
Una vez terminado el proceso de montaje del dispositivo se utiliza la bufanda para ocultar el dispositivo,
procurando utilizar la presión que provoca la misma en el aparato para orientar correctamente el objetivo
de la videocámara, esto es hacia la zona opuesta a la mirada del usuario y en un ángulo que forma unos 30
grados con la horizontal, de manera que capta a una persona de cuerpo entero a unos 50 cm detrás del
portador.
Cuando el DVD se agota la cámara emite un pitido, momento en el cual se debe quitar la bufanda, abrir la
cremallera superior, cambiar el DVD y volver a poner la bufanda con ayuda externa. Este proceso no se
demora más de dos o tres minutos. Se actuará de la misma manera cuando la cámara emita dos pitidos,
momentos en el cual se ha terminado la batería de la misma.
Sobre el DVD se escribe un número concreto que indica el orden de uso de los mismos cada día y se
almacenan para el posterior transvase de información al disco duro.
_ Itinerario
Berlín, tren, Auschwitz, Cracovia, Wieliczka
Durante todo el viaje se utilizan 13 DVD’s (639 minutos de vídeo) distribuidos de la siguiente manera:
_ Berlín, 26 de Octubre de 2012: 318 minutos
_ DVD 1: Postdamer Platz – Topografía del terror
_ DVD 2: Globo aeroestático – Topografía del terror
_ DVD 3: Topografía del terror – Hanne Sobek Platz
_ DVD 4: Berlín subterráneo - Bernauer Strasse
_ DVD 5: Bernauer Strasse – Unter den Linden
_ DVD 6: Unter den Linden – Memorial víctimas Holocausto – Filarmónica de Berlín
_ Trayecto en tren, 27 de Octubre de 2012: 9 minutos
_ DVD 7: Interior vagón
_ Auschwitz, 28 de Octubre de 2012: 139 minutos
_ DVD 8: Auschwitz I
_ DVD 9: Panóptico Auschwitz Birkenau – plataforma trenes
_ DVD 10: Exterior Auschwitz Birkenau – Entrada campo de exterminio
_ Cracovia, 29 de Octubre de 2012: 55 minutos
_ DVD 11: hostal calle Florianska – Barrio judío
_ Wieliczka, 30 de Octubre de 2012: 118 minutos
_ DVD 12: Minas de sal de Wieliczka
_ DVD 13: Minas de sal de Wieliczka
A continuación se muestran unas imágenes aéreas donde pueden identificarse el recorrido de cada uno de los
DVD’s de Berlín, Auschwitz y Cracovia.
RECORRIDO EN BERLIN
DVD 1-6
RECORRIDO EN AUCHWITZ
DVD 8-10
RECORRIDO EN CRACOVIA
DVD 11
_ Relación del usuario con el dispositivo
Comodidad de uso
La relación entre el usuario y el dispositivo durante las grabaciones era algo incómoda. Por un lado, la
necesidad de llevar un collarín médico con un dispositivo de casi 1 Kg en uno de sus laterales durante 6
horas de manera prácticamente continuadas (en el caso de Berlín), resulto ser una molestia, llegando
incluso a provocar dolores de cuello al final del día. Por esta razón el resto de días se decide disminuir el
tiempo de grabación.
Por otro lado, la necesidad de la ayuda de otra persona para instalar el dispositivo, así como para cada
cambio de DVD provocaba que se tuviera que molestar a otra persona durante varias veces al día.
Aunque durante algunos minutos, sobre todo en los primeros a su instalación, era completamente
consciente de su registro, en la gran mayoría del tiempo que llevaba conmigo la prótesis olvidaba que la
llevaba, pasando a ser una incomodidad física a la que acabé por acostumbrarme.
En algunas ocasiones utilizaba el dispositivo para registrar de manera voluntaria ciertas visuales, poniéndome
de espaldas al lugar que quería registrar, o inclinando la cabeza arriba o abajo en función de si quería
grabar el cielo o el suelo durante mi recorrido, si bien fueron escasas para intentar no influir en la acción.
De la misma manera procuré que el hecho de saber que estaba siendo registrado todo cuanto hacía y
decía no llegara a ser un condicionante para actuar de manera natural en todo momento.
_ Repercusiones sociales
comportamiento de las personas ante el dispositivo
Creo que a mis compañeros de viaje les ocurrió algo parecido a lo anteriormente expuesto para mí mismo.
En algunos momentos, sobre todo cuando se situaban detrás de mío y veían el objetivo de la cámara,
actuaban de manera más bien evasiva, intentando evitar el contacto con la cámara, pero al poco tiempo
olvidaban la presencia del dispositivo.
Percibí que cuando me encontraba de frente con uno de ellos ninguno nos percatábamos de la presencia
del dispositivo en nuestras conversaciones y actitudes, ya que no se tenían visuales de la misma gracias a la
bufanda. Esto me hizo pensar que tal vez se nos pasaba por alto el registro de voz de la videocámara,
cobrando más importancia en el aparato en sí su registro visual.
Las personas ajenas al grupo tan sólo se percataron de la presencia del dispositivo en contadas ocasiones,
por norma general cuando caminaban tras de mío durante algún tiempo. La presencia de la gruesa
bufanda alrededor de mi cuello disimulaba bastante bien la protuberancia producida por la videocámara
y el collarín, si bien podían advertir que tenía algo en el cuello al mirarme de frente o de perfil, nada les
hacía pensar que podía ser una videocámara grabando todo cuanto ocurría por detrás mío.
2_ memoria del territorio digital
2.1_ proceso de conservación digital de 639 minutos de vídeo
Para tratar de entender el modo de memorizar del territorio digital y analizar su capacidad de memoria,
realizaremos un análisis a la manera en la que se han conservado los 639 minutos de vídeo registrados por el
dispositivo-prótesis. De esta manera podremos comprender el funcionamiento de la memoria del medio
digital desde un caso concreto, para en un futuro poder analizar su naturaleza de manera más exhaustiva.
2.1.1_ El byte
La unidad de información de la memoria digital
El byte es considerado la unidad de memoria más pequeña en el medio digital, y por tanto, el tipo de datos
más importante del mismo. Un byte está constituido por 8 bits, que es un dígito del sistema de numeración
binario, y que por tanto solo puede adoptar uno de dos valores (0 ó 1).
Un sistema de dos bits puede representar hasta cuatro combinaciones posibles (00, 01, 10, 11), que podrían
asociarse con, por ejemplo, cuatro colores: 00 = azul, 01 = amarillo, 10 = rojo y 11 = verde. Un número n de
bits puede representar hasta 2n valores diferentes. Por tanto un byte, formado por ocho bits, puede
representar hasta 28 valores diferentes (256).
Al igual que en el sistema decimal la posición de un número determina su valor. Así, el dígito 3 vale 3 si está
en la posición de las unidades, 30 si está en la posición de las decenas y 300 si está en la posición de las
centenas, pasando a valer diez veces su valor cada vez que se mueve una posición a la izquierda, en el
lenguaje binario también ocurre lo mismo, con la diferencia que cada dígito binario (bit) adopta el doble de
su valor con cada desplazamiento hacia la izquierda.
De esta manera, en un byte, que es la unidad de información del medio digital, cada uno de sus 8 bits
toman los siguientes valores según su posición en el conjunto:
Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0
128 64 32 16 8 4 2 1
Para que se tenga en cuenta el valor de un bit en el conjunto éste debe adoptar el valor 1, y se obvia si
toma el valor 0. Por tanto para representar el número 22, por ejemplo, el byte adoptaría la siguiente
secuencia:
0 0 0 1 0 1 1 0
128 64 32 16 8 4 2 1
16 + 4 + 2 = 22
Para representar el valor 153 adoptaría la siguiente:
1 0 0 1 1 0 0 1
128 64 32 16 8 4 2 1
128 + 16 + 8 + 1 = 153
Para representar diferentes cantidades de bytes se utilizan los prefijos del Sistema Internacional, de esta
manera la escala de múltiplos del byte (unidad de información) son:
nombre símbolo valor
byte B 1
kilobyte kB 1000
Megabyte MB 1 000 000
Gigabyte GB 1 000 000 000
Terabyte TB 1 000 000 000 000
Petabyte PB 1 000 000 000 000 000
Exabyte RB 1 000 000 000 000 000 000
Zettabyte ZB 1 000 000 000 000 000 000 000
Yottabyte YB 1 000 000 000 000 000 000 000 000
Cualquier tipo de memoria en el medio digital (la memoria primaria o CPU, la memoria secundaría o
dispositivos móviles, o la memoria en red) utilizan este sistema para almacenar la información. Una vez
expuesto la el funcionamiento básico de la memoria en el territorio digital vamos a analizar el proceso de
almacenamiento de los 639 minutos registrados durante el viaje.
2.1.2_ sistema de almacenamiento secundario
DVD+RW
La videocámara utilizada (SONY DCR-DVD92E) utiliza como memoria primaria DVD-RW de 8 cm, por tanto
éstos fueron el primer espacio de almacenamiento de los 639 minutos registrados durante la acción.
Los DVD-RW son discos de almacenamiento de datos digitales que permiten grabar información que se
puede borrar para volver a grabar encima. La información se almacena en forma de minúsculos agujeros
grabados en su superficie, y se lee iluminando la superficie con un diodo láser con una longitud de onda de
650 nm y observando su reflexión. Su velocidad de transferencia de datos, que se mide en múltiplos de 1350
kB/s (1x), depende del tipo de DVD escogido, en este caso 4x, que son 5’40 kB/s o 5400 bytes por segundo
(Verbatim 8 cm 4x DVD+RW). La capacidad de memoria de éstos DVD es de 1’4 GB, por lo que la
información registrada por la videocámara para cada DVD no podrá ser mayor que esta cantidad.
La videocámara posee una profundad de color de 24 bits por pixel. La profundidad de color o bits por pixel
es un concepto del medio digital que se refiere a la cantidad de bits de información necesarios para
representar el color de un pixel en una imagen digital. El color indexado utilizaba 8 bits por pixel (1 byte), por
lo que cada pixel podía representar 28 = 256 colores diferentes según el valor adoptado de esos 8 bits. Hoy
en día se utilizan 24 bits (3 bytes) por pixel (color verdadero)10, de manera que cada byte se dedica a
representar la intensidad luminosa de cada uno de los tres tonos primarios (rojo, verde, azul), lo cual permite
que cada pixel pueda representar 224 = 16.777.216 colores distintos.
10_ se habla de color verdadero debido a que la policromía conseguida se acerca a lo que el ojo humano puede
encontrar en el mundo real, y a que dicho ojo humano se torna incapaz de diferenciar entre un tono y otro, si la
diferencia se mantiene en un cierto rango mínimo.
Por otro lado la videocámara registra 25 fotogramas por segundo, por lo que la resolución del video
(cantidad de pixels registrados por cada fotograma) establecerá la cantidad de información, según el
número de fotogramas que puede almacenar el DVD, y por tanto el tiempo que se puede registrar con
cada uno.
Para la acción del viaje aplicamos una resolución de vídeo de 576 x 352 píxeles, por lo que cada fotograma
consta de 576 x 352 x 3 = 608.256 bytes, ya que como hemos dicho cada pixel consta de 3 bytes. Pero esto
no quiere decir que se almacenen 15.206.400 bytes por segundo en el DVD (608.256 píxeles x 25
fotogramas), ya que éstos utilizan una codificación de vídeo MPEG-2 que comprime hasta 38 veces los datos
de un vídeo para que ocupen el mínimo espacio digital y su almacenamiento sea lo más eficiente posible.
Para hacerlo se aprovecha que las secuencias de video poseen redundancias en sus dimensiones
espaciales y temporales, por lo que se pueden eliminar los datos que son irrelevantes para percibir una
buena calidad de video.
Por lo tanto cada DVD de 1’4 GB podrá memorizar con una resolución de 576 x 352 píxeles:
El tiempo registrado en la práctica resultó bastante aproximado al calculado aquí teóricamente, variando
de 54 a 104 minutos registrados según el DVD.
_ vulnerabilidad del objeto físico
DVD dañado
Como hemos comprobado, los DVDs son sistemas de almacenamiento de la información del medio digital,
pero que tienen unas propiedades y características físicas muy concretas, y como objeto físico que son,
existe la posibilidad de que se dañen debido a las condiciones físicas de su entorno.
En este sentido el fabricante exige una serie de cuidados para el correcto funcionamiento del DVD:
_ evitar el fuego
_ no escribir sobre la cara de lectura
_ evitar el polvo
_ no rayar la cara de lectura
_ no exponer al sol
_ valores de humedad entre el 5 y el 85 %
_ no derramar líquidos
_ temperaturas entre los -5 y los 50ºC
_ evitar caídas y golpes
En la acción realizada durante el viaje, en el cambio del DVD 9 al DVD 10 en Auschwitz Birkenau, el DVD 9
cayó al suelo, resultando dañado debido al golpe, al frío y al contacto con el suelo húmedo. En el mismo
momento traté de reproducirlo con la propia videocámara sin lograrlo, al llegar a Cracovia el ordenador
reconocía el DVD pero no podía reproducir su contenido. En este instante se produjo una situación
particularidad entre los dos medio, como el objeto físico se encontraba deteriorado, su información digital
estaba parcialmente dañada, pero sólo una parte de ella.
Las propiedades del medio digital permiten solventar este problema, ya que existen programas gratuitos que
analiza cada uno de los 1.400.000.000 bytes del DVD, eliminando los que se encuentran totalmente dañados
y reparando los que lo permitan. En este ejemplo podemos comprobar dos de las propiedades del medio
digital, la reversibilidad y el software libre.
Al ejecutar este programa en el DVD dañado se producía un error cuando el proceso se encontraba en el
31 %, repitiéndose el problema las 3 veces más que se intentó reparar el DVD dañado. La situación conllevó
a que sólo se pudieran recuperar los primeros 17 minutos de vídeo de ese DVD, correspondientes al 31 % de
su información memorizada, desconociendo el motivo del error, ya que el programa se quedaba
congelado y no respondía a la interacción, pudiendo ser por problemas del propio programa o por el daño
producido en el DVD durante la caída. En todo caso también comprobamos otra particularidad del medio
digital, el desconocimiento de los usuarios para moverse por el medio provoca ciertos límites, ya que la
única solución viable es la de reiniciar el proceso una y otra vez, sin poder solucionar el problema, tan solo
esperar que en otro intento este no ocurra.
Por este motivo los 639 minutos registrados se redujeron a 604 minutos, ya que 38 resultaron dañados en la
caída del DVD y su información permanece inaccesible para un usuario medio.
2.1.3_ sistema de almacenamiento primario
memoria RAM del ordenador
Los DVD son un tipo de almacenamiento de información secundario del territorio digital, ya que son
dispositivos masivos que pueden transportarse de manera fácil y cómoda. La memoria RAM o memoria de
acceso aleatorio de los ordenadores corresponden al sistema de almacenamiento de información primario
del territorio digital, ya que está directamente conectada a la CPU (central processing unit) del ordenador.
Está formada por bloques de circuitos integrados (chips) a los que tiene acceso el microprocesador del
ordenador, capaces de memorizar información digital, es decir, valores binarios.
Los módulos de la memoria RAM se conectan eléctricamente a un controlador de memoria que gestiona las
señales entrantes y salientes de los circuitos de la misma. La información digital se almacena en ella en los
bus de datos, que están agrupados en 8, 16, 32 y 64 bits.
Transferir los 604 minutos conservados de la acción de un sistema de almacenamiento secundario (DVD) a
un primario (memoria RAM) es un proceso sencillo para el usuario, gracias a los dispositivos de entrada/salida
de los equipos, que permiten introducir información exterior en la memoria RAM. En este caso, el lector de
DVD del ordenador permite acceder a la información que el DVD tiene almacenada desde el ordenador y
copiarla al equipo para su almacenamiento en la misma.
Una de las diferencias más significativas de los sistemas de almacenamiento primario (memoria RAM) y
secundario (DVD) para los usuarios es que la memoria primaria se encuentra en el interior del ordenador,
formando parte del complejo circuito que estos entrañan, por lo que no somos tan conscientes de su
presencia en el mundo físico, para la mayoría de los usuarios la memoria RAM del ordenador existe dentro
del mundo digital. Ya no relacionamos la capacidad de memoria RAM de nuestros ordenadores con sus
limitaciones en la dimensión espacial, de la misma manera que podemos comprender, porque lo percibimos
visualmente, que un DVD de 8 cm de diámetro como los usados para registrar la acción del viaje posea
menos espacio digital que un DVD común de 12 cm. El ordenador, un dispositivo que nos permite acceder a
una memoria RAM que se encuentra “escondida” en su interior, induce a que concibamos la capacidad la
misma tan solo en el medio digital, en bytes, megabytes o gigabytes.
Este hecho es muy significativo en este trabajo, ya que es la primera ocasión en la que se concibe el medio
digital con una naturaleza propia, diferente del medio físico. Como analizaremos a continuación, dentro del
medio digital entendemos la vulnerabilidad de la memoria de una manera completamente diferente de la
antes expuesta en el DVD, por el hecho de no relacionarla con sus propiedades físicas.
_ vulnerabilidad de la información digital.
virus informáticos o malware (malicious software)
De la misma manera en que el DVD, por tener un soporte físico tangible y ser fácilmente transportable posee
cierta vulnerabilidad física, la memoria de nuestros ordenadores posee una vulnerabilidad que afecta al
medio digital, son los virus informáticos, archivos dañinos que pueden alterar el funcionamiento de la
memoria de nuestro espacio digital, sin el permiso o el conocimiento del usuario.
Los virus digitales o malware reemplazan archivos ejecutables por otros infectados con el código del virus, y
tienen la capacidad de reproducirse por sí mismos, propagándose por la memoria primaria del ordenador,
tomando el control de la misma e infectando los archivos que sean llamados por la memoria RAM para su
ejecución.
Los virus digitales son efectivos cuando, además de extenderse lo más rápidamente por el sistema, son
capaces de permanecer oculto al usuario el mayor tiempo posible. Para entender el comportamiento de los
mismos en el medio digital, y poder analizar correctamente el funcionamiento y la vulnerabilidad de la
memoria en el mismo, vamos a realizar una breve descripción de los diferentes tipos de virus según su modo
de actuar:
Los virus gusano (worms) tienen como única finalidad consumir la memoria del sistema, haciendo que el
ordenador funcione de manera más lenta conforme va realizando de copias sucesivas de sí mismo, hasta
desbordar la memoria RAM.
Los virus troyanos se ocultan dentro de programas legítimos, desplegando su código infectado cuando se
ejecuta el mismo. Son muy peligrosos ya que son difíciles de localizar y eliminar. Pueden permitir el control del
equipo por un usuario externo.
Los virus bomba son programas malignos que permanecen ocultos en la memoria RAM del equipo hasta
que se produce una acción concreta determinada por su creador, desde escribir una determinada
palabra, a llegar a determinada fecha en el calendario.
Los falsos virus (hoaxs) consisten en mensajes con información falsa, su difusión se ha potenciado con el uso
de internet, el correo electrónico y las redes sociales. Su finalidad es la de crear confusión en el usuario de
manera que revele su contraseña o acepte un archivo infectado, aunque también se han utilizado para
confundir y manipular a la opinión pública de la sociedad.
Los spywares son virus que recolectan de manera oculta información sobre el usuario sin su consentimiento,
para posteriormente ser enviada al creador del virus.
Aunque en un principio los virus informáticos fueron elaborados como experimentos o bromas, sin causar
graves problemas en los ordenadores, el aumento de usuarios del medio digital ha provocado que se creen
para sacar beneficios de los mismos (spywares) o para el envío de masivo de información ilegal o vandálica
desde equipos infectados (ordenadores zombie). 11
Como vemos, la creciente popularidad en los últimos veinte años del medio digital, y su naturaleza en red,
que favorece su transmisión descentralizada, ha provocado la creación de un tipo de actividades ilegales
que analizaremos más adelante, el cibercrimen, cuyas consecuencias son aún desconocidas, pero que ha
provocado que algunos gobiernos ya están preparándose para defenderse ante posibles ataques
cibernéticos.
11_ Los ordenadores zombie son equipos infectados por algún tipo de malware que permiten ser usados por una
tercera persona, sin que el usuario sea consciente, para ejecutar actividades hostiles e ilegales. Son uno de los
principales métodos de cibercrimen, ya que se calcula que existen unos 100 millones de equipos afectados.
2.1.4_ sistemas de almacenamiento en la red
Servidores
El tercer tipo de memoria digital que vamos a analizar es la más reciente y potencial del medio digital, el
almacenamiento en la red global de internet. Si antes hemos comentado la diferencia significativa en el
paso de un tipo de memoria con características espaciales perceptibles (DVD) a un tipo de memoria oculta
en el equipo (memoria RAM), menos apreciable por los usuarios en el medio físico, la memoria de la red se
nos presenta completamente intangible en el medio físico, al menos en su conjunto, siendo
significativamente más perceptible desde el medio digital.
Básicamente, el almacenamiento de información en internet es una memoria secundaria, por lo general
magnética (discos duros)12, que residen en un ordenador concreto, al que otros equipos pueden acceder a
través de la red. A pesar de que cada nodo de la red posee unas características físicas concretas, su
estructura reticular casi inabarcable13 propicia que no podamos hacernos una idea de sus dimensiones
físicas.
Todos los nodos de la red están conectados por millones de cables, pero a pesar de la estructura reticular
de internet, hay nodos que son más significativos que otros, y por ellos transcurre una gran parte de la
información digital del resto de nodos. Estos centros neurálgicos que se encuentran en localizaciones
concretas en Estados Unidos (Nueva York y Virginia), Alemania (Frankfurt), Holanda (Ámsterdam) y Reino
Unido (Londres), facilitan el control de la información digital al tener que pasar por ellos irremediablemente.
Además de en nuestros propios ordenadores, que funcionan como nodos, una gran cantidad de la
información digital (páginas web, correo electrónico, vídeos, imágenes, archivos, etc.) se aloja en servidores
web (web hosting). Los servidores pueden ser gratuitos (con espacio bastante limitado y que agregan
publicidad a sus servicios con fines lucrativos), compartidos (en los que varios clientes alojan su información
en un mismo servidor) o dedicados (un solo cliente dispone de todos los recursos del servidor para sus fines).
También existen servidores web en la “nube” (cloud hosting) que permiten, mediante tecnologías
innovadoras, que un gran número de equipos actúen como un solo sistema de almacenamiento.
Estos servidores suelen ubicarse en centros de datos, que son edificios o grandes salas equipadas para
albergar un elevado número de equipos electrónicos, por lo que la información del medio digital se
encuentra más centralizada de lo que en principio pueda parecer. Unos pocos centros de datos, como el
de Oregón, donde Facebook guarda toda su información, o los centros de Finlandia de Google, poseen
una gran cantidad de información sobre los usuarios de internet, pudiendo compartirla con quien les
parezca oportuno. Por otro lado, este tipo de centralización de la información es lo que permite que países
como China, Corea del Norte, Arabia Saudí, Birmania, Bahréin, Bielorrusia, Cuba, Irán, Uzbekistán, Siria,
Turkmenistán o Vietnam puedan impedir a sus ciudadanos el acceso a determinada información de la web.
Transferir los 604 minutos de vídeo de la memoria RAM a la memoria en red de internet fue un proceso más
bien complejo, ya que debido a la gran cantidad de información que suponían diez horas de vídeo, y a que
el propósito era albergarlos de manera que cualquier persona con el enlace pudiera acceder a ellos sin
tener que necesitar descargarlos como archivos, se requerían métodos de pago para su almacenamiento
web.
No obstante se encontró una opción que reunía las características que se requerían y algunas compañías lo
ofrecían de manera gratuita: la reproducción streaming. Este tipo de reproducción de manera continua, sin
interrupciones y sin que se pueda adelantar o retrasar la reproducción, se realiza a través de un búfer de
datos 14 que va almacenando la información para mostrarla al usuario a tiempo real, pudiendo ver el vídeo
al mismo tiempo que se carga.
12_ las memorias secundarias ópticas serían los DVD, CD-ROM, etc
13_ Resulta muy difícil establecer el tamaño exacto de Internet, ya que éste crece continuamente y no existe una
manera fiable de acceder a todo su contenido y, por consiguiente, de determinar su tamaño. Un estudio realizando
usando distintos motores de búsqueda cifra el tamaño de internet en 13.850 millones de páginas web. (cifra tomada
de la web www.worldwidewebsize.com a día 25 de enero de 2013.
14_ los búfer de datos son un sistema de memoria en el que se almacenan datos para evitar que el programa o
recurso que los requiere se quede sin datos durante una transferencia o reproducción.
En un primer momento se optó por el servicio que ofrece veetle (www.veetle.com), mediante el cual, tras
darte de alta de manera gratuita, puedes colgar archivos de vídeo desde tu propio equipo en una canal de
veetle, al que puede acceder cualquier usuario que posea el enlace.
Para poder transferir los archivos de vídeo a la memoria de internet, se tuvieron que convertir los 13 vídeos,
que corresponden con los 13 DVDs utilizados para registrar la acción, de un formato VOB (Versioned Object
Base) que son el tipo de fichero que utilizan los DVD, a otro formato más común, compatible con los
reproductores streaming: el WMV (Windows Media Video). Para realizar la conversión se utilizó el programa
Any Video Converter, que permite convertir una gran cantidad de archivos de vídeo a otro formato.
Una vez convertidos los videos se colgaron en un canal de Veetle al que se le llamó “Fragmentos alterados
de la realidad” (http://veetle.com/index.php/channel/view#509d29107cb77), pero su reproducción
streaming se cortaba transcurridas algunas horas (el canal llego a estar funcionando en varias ocasiones
con duraciones variables, desde 2 a 22 horas continuas). Transcurridos estos intervalos de tiempo ya no se
podía acceder al canal, debido a que la conexión desde la que se estaban colgando en la web era
demasiado limitada.
Tras este intento fallido se intentó con Ustream, otro servicio de streaming gratuito (www.ustream.tv),
procediendo de la misma manera que con Veetle. El canal de Ustream
(http://www.ustream.tv/channel/fragmentos-alterados-de-la-realidad), sí que se mantenía online durante un
tiempo indefinido, no obstante había otra limitación que también se daba en Veetle, el ordenador desde el
que se estaba emitiendo el canal debía estar encendido para que enviara su información a los servidores
de Ustream y que el usuario pudiera visualizar el vídeo.
Este problema se solucionó gracias a la colaboración de un familiar, que alojó los vídeos en el servidor de su
empresa, para que este estuviera emitiendo de manera continua, aunque el canal no permanecía más de
uno o dos días emitiendo, luego se cortaba. Para poder subir los vídeos de nuevo cada vez que se cortara
se estableció una conexión a escritorio remoto, mediante la cual yo mismo podía volver a colgar los vídeos
desde mi domicilio cada vez que se cortara la emisión, pudiendo controlar el servidor desde mi propio
equipo. Además se optó por un tercer intento diferente de alojar los vídeos en la web, el Microsoft Media
Service, un servidor de Windows que permite cargar contenidos multimedia en streaming compatibles con el
Windows Media Player. Este sistema resultó ser excelente, pudiendo reproducir los vídeos de manera
continua sin ningún problema, y se alojaron en el blog de Paisaje del Máster de Proyectos Avanzados
(http://paisaje.masterproyectos.com/2012/11/13/fragmentos-alterados-de-la-realidad/), abriéndose una
ventana emergente de reproducción de vídeo cuando se clica en el enlace.
_ la posibilidad de compartir la información
Sociedad red
El extraordinario potencial de la memoria en la red es la posibilidad de compartir la información con otros
usuarios, pudiendo crear un conocimiento conjunto. Esta opción posibilitó que los 604 minutos de video
registrados durante el viaje con el dispositivo pudieran ser vistos por mis compañeros de máster, para entre
todos analizar los resultados, crear debate y sacar conclusiones plurales.
Sin embargo, a pesar de que los videos se alojaban en una web 2.0 (el blog de Paisaje), que potencia la
interactividad entre los usuarios, no hubo mucha interactividad con el material. Aunque sí que lo
visualizaban, ya que se llegaron a 62 reproducciones entre los dos medios con las contabilizaban: Veetle y
Ustream, (el servicio de Windows no las contabiliza, o desconozco el modo de consultas), hubieron sólo
cinco comentarios, que se concentraron en la primera semana del inicio del canal streaming, los cuales
reproduzco a continuación para analizar las interacciones en la red, evitando nombrar a los autores para
preservar su derecho a la intimidad:
9/11/2012
“Ahora mismo estoy dibujando en la Martin Gropius Bau... está genial la idea. Acabamos de llegar a
Topographie des Terrors y empezamos a recorrer el muro.”
9/11/2012
“Me gusta muchísimo cuando de repente la cámara se detiene y no camina. Se logran atrapar realidades,
texturas y variantes de sonido e iluminación en ciertos casos. Sin duda el movimiento es el complemento de
la experiencia. Los momentos en que estás únicamente tú y la prótesis también son muy buenos: la banda
sonora de la ciudad!”
9/11/2012
“Fantástico...
Acabo de subir al inquietante globo! ...y allí les deje...volando Berlín y el espesor de muro!
Ya está iniciado el archivo de la memoria compartidalab...
Magnifico regalo sinfin! Esperando nuestras apropiaciones y capturas”
16/11/2012
“Grande, acabo de entrar, 17:28 y me he visto salir de un metro a través del reflejo en el cristal de una
puerta al que Víctor le estaba dando la espalda. Justo nos íbamos Víctor y yo al museo de Liebeskind.
Sugerente el juego del reflejo y verme despedirme, inquietante.
Propongo que hagamos el experimento, entrar en distintos momentos e ir poniendo aquí lo que pueda surgir
de ese entrometerse en la nuca de Víctor?
Cuando voy a abandonar el vídeo Víctor deja el vagón, Concha y Miguel se quedan allí, a seguir en su
camino a la filarmónica. Resulta sugerente el tema de los caminos, el resto de cuerpos que interaccionan
contigo siguen trayectorias alrededor, pero no queda jamás tan presente su condición separada de ti como
cuando les ves irse, tú ya estás mirando hacia delante, sigues adelante, pero es como si tuvieras una forma
mecánica de echar una última mirada.
Volveré en otro rato.”
16/11/2012
“Sebastián y yo estamos preparando la cámara antes de introducirnos en el monumento del holocausto de
Eisenman. Por causalidades/casualidades de la vida nos cruzamos con Andrés, que está recorriendo
Birkenau en Berlín. Recuerdo el momento, nos saludamos brevemente, porque estaba decidido a recorrer
esos 3400 metros de perímetro sin titubear, sin casi detenerse, pero me ha gustado mucho verlo alejarse a mi
espalda durante 40 largos segundos, con paso firme, hasta perderse entre el gentío…”
La red ha alterado nuestra manera de comunicarnos y de compartir información propia con los demás, las
condiciones para crear conocimiento e información han sido alteradas por una revolución tecnológica y
cultural. En la Sociedad Red15 la realidad está construida por redes de información que procesan,
almacenan y transmiten información sin restricciones de distancia, tiempo ni volumen. Esta nueva forma de
entender el funcionamiento de la sociedad se basa en el fenómeno de la globalización, el cual se ha ido
desarrollando gracias a Internet. La naturaleza reticular de esta sociedad provoca que se genere una gran
libertad cultural, pudiendo publicar todo tipo de información en el medio digital. La creación de un tipo de
conocimiento plural y global puede comprobarse en las estadísticas de la Wikipedia16, una enciclopedia
digital, libre y políglota, en la que voluntarios de todo el mundo crean, editan y mejoran artículos de todo
tipo.
Además de la mencionada Wikipedia, las web 2.0 o los foros han contribuido a la participación e
interacción de la sociedad en red, ya que cualquier usuario puede ofrecer sus conocimientos y experiencia
al resto de usuarios. Estas páginas poseen un alto grado de libertad de expresión, y aunque alguna
información pueda incumplir la ley y sea cerrada, su contenido siempre encuentran otros nodos y nuevos
caminos para hacer llegar el mensaje.
15_ Manuel Castells desarrolla de manera notable y muy elaborada su concepción sobre el funcionamiento de la
sociedad en red en el primer volumen de su trilogía “La era de la información: economía, sociedad y cultura”
Volumen I: La sociedad red.
16_ La Wikipedia, alberga 24.457.229 artículos escritos 285 idiomas y distribuidos en 92.983.377 páginas.
Datos estadísticos de la Wikipedia el 26 de enero de 2012 (http://es.wikipedia.org/wiki/Anexo:Wikipedias)
SI bien es cierto que la posición geográfica en la que se encuentre un nodo varía notablemente su grado de
libertad. En este sentido, existen países como hemos comentado anteriormente en el que se limita la
información digital a la que pueden acceder sus ciudadanos, censurando el contenido de la red. Por el
lado opuesto existen países más permisivos que otros en cuanto a sus leyes digitales, donde los nodos de la
red pueden alojar información con mayor grado de libertad, como son Estonia o Islandia.17 El carácter
global de internet permite que si un país prohíbe el alojamiento en determinada web, el contenido de la
misma puede trasladarse a servidores alojados en países más permisivos, y teniendo desde allí un alcance
global a todos los países que no practiquen una censura de la red.
En este sentido, y como introducción al apartado siguiente, en el que estudiaremos el cibercrimen y la
ciberguerra, repasaremos los diferentes servidores web en los que tuvo en que alojarse el portal Wikileaks en
un periodo de 11 días (desde el 28 de noviembre de 2010 al 10 de diciembre de 2010), para hacer público
su contenido en el medio digital, así como los ataques de los que fue víctima y las venganzas por parte de
los cibernautas a diferentes portales que trataban de impedir la presencia de WIkileaks en la red.
A causa del contenido sensible que aloja el portal WIkileaks, ya que se trata de una organización sin ánimo
de lucro que publica a través de su web informes anónimos y documentos filtrados preservando el
anonimato de las fuentes, sus servidores estaban alojados en un antiguo bunker defensivo construido
durante la guerra fría en Estocolmo, Suecia, donde gracias al alto de libertad de expresión del país el
contenido de la web se encontraba a salvo hasta noviembre de 2010.
Tras la filtración Cablegate 18 el 30 de noviembre de 2010 el portal sufre diferentes ataques de denegación
de servicios y muda su información a los servidores de Amazon. Países con una política de censura digital,
como China, bloquea la web el 1 de diciembre de 2010, para evitar que cables diplomáticos
estadounidenses enviados por las embajadas de EEUU en Seúl y Pekín fueran revelados.
El Congreso de EEUU intenta acallar a toda costa a Wikileaks, prohibiendo su acceso en el país y tratando de
eliminar el portal del medio digital en el resto del mundo 19. El 1 de diciembre Amazon cede a las presiones y
deja de albergar la información de Wikileaks, como represalia el portal le critica a través de Twitter su
negación a la libertad de expresión.
El 2 de diciembre de 2010 la empresa proveedora de dominios de internet EveryDNS decide rescindir el
contrato con Wikileaks, cortando su acceso el días 2 de diciembre a las 10 de la noche. El Partido Pirata suizo
ofrece alojamiento digital a Wikileaks con una nueva dirección.
El 3 de diciembre Estados Unidos aprueba la ley Shield (Securing Human Intelligence and Enforcing Lawful
Dissemination), una modificación del Acta de espionaje que prohíbe la publicación de información
clasificada sobre secretos cifrados o comunicaciones internacionales de inteligencia.
El 4 de diciembre PayPal cancela la cuenta con Wikileaks, a través de la cual la organización recibía
financiación en forma de donaciones. Como represaría el portal geek alt1040 convoca un boicot contra
Amazon y PayPal por negar el servicio a Wikileaks, y cientos de simpatizantes crean más de mil espejos de
página en la web.
17_ datos obtenidos del estudio realizado por la sociedad OWNI, que defiende los derechos de libertad en la red. El
estudio se ha elaborado teniendo en cuenta factores como la defensa de la propiedad intelectual, y examinando
quien es el blanco de las medidas (si el internauta o el sitio), las sanciones, los requisitos para recolectar direcciones IP,
la retención de datos o la lucha contras la piratería según el grado de adhesión al ACTA (Anti-Counterfeiting Trade
Agreement). http://owni.fr/2011/05/25/carte-internet-europe-regulation-filtrage-copyright-droit-liberte-utilisateurs/
18_ El Cablegate fue una filtración masiva de documentos diplomáticos de los Estados Unidos que afectó a un gran
número de países.
19 _ El 1 de diciembre de 2010 el senador independiente Joe Lieberman hace un comunicado incitando a las
empresas de todo el mundo a cortar sus relaciones con Wikileaks:
"Hago un llamamiento a que cualquier empresa u organización del mundo que dé alojamiento web a Wikileaks a
que dé por terminada su relación con esa página. Con sus acciones ilegales, escandalosas y temerarias, Wikileaks ha
puesto en peligro la seguridad nacional de EE UU y la del mundo".
El 6 de diciembre MasterCard y PostFinance comunicaron que no ofrecían su servicio de pago a Wikileaks.
Como represaría el grupo de internet Anonymous lanzo una operación de ciberataque contra PostFinance y
PayPal que causan grandes estragos a las compañías.
El 7 de diciembre Visa retira la opción de hacer donaciones a Wikileaks. El 8 de diciembre la empresa
islandesa DataCell, que facilita los pagos a Wikileaks, decidió tomar acciones legales contra Visa y
Mastercard.
El 9 de diciembre de 2010 Twitter y Facebook cancelan los grupos de apoyo a Wikileaks o Anonymous, lo
que es considerado por parte de Anonymous como el comienzo de una guerra digital para proteger la
libertad de información de la red, asegurando que seguirán los ataques y se potenciará la divulgación de
las filtraciones de Wikileaks.
_ la vulnerabilidad de la memoria en red
cibercrimen y guerra digital
El cibercrimen es un asunto que ya lleva varios años en activo, prácticamente desde los comienzos de
internet, no tanto la guerra digital, que se está desarrollando más en los últimos años, desde que Wikileaks
expusiera de una manera evidente y contundente, la importancia de la información digital, pasando a ser
considerada como una nueva arma.
El cibercrimen se utiliza para referirse a cualquier tipo de delito que se realiza a través del medio digital, ya
sea a usuarios concretos o a sociedades y empresas. La gran mayoría de ellos se realiza con fines
económicos, aprovechando algunas de las características del medio digital, como son la utilización de virus
que al introducirse en el equipo del usuario registran los datos personales en alguna compra, o la
suplantación de identidad de personas o empresas. El phising es el más común de estos delitos digitales,
mediante el cual el estafador se hace pasar por una empresa de confianza por medio de una
comunicación electrónica oficial para que el usuario entre en una página web creada por ellos mismos.
El cibercrimen fue evolucionando y dejo de afectar a pequeños usuarios, para atacar a grades empresas y
gobiernos. El primer caso de este tipo de acciones se produjo en junio de 2010 cuando una empresa de
seguridad bielorrusa descubrió el Stuxnet, un tipo de virus worm que podía espiar y reprogramar sistemas
industriales ocultando los cambios realizados.
Un 60 % de los ordenadores afectados por el virus se encontraban en territorio iraní, provocando la parálisis
de su programa nuclear, por lo que se llegó a la conclusión de que los ataques sólo pudieron producirse con
el apoyo de una nación soberana 20, convirtiendo a Irán en el primer objetivo de una guerra digital, en la
que el virus Stuxnet era el primer disparo. Tras muchas especulaciones sobre el origen del virus, Wikileaks
eliminó todo rumor gracias a un cable diplomático que confirmaba que se trataba de un troyano
desarrollado y financiado por Israel y Estados Unidos, con el fin de atacar las centrales nucleares iraníes, 21
Tras el Stuxnet, proliferaron una serie de programas maliciosos que tenían como objetivo el ciber espionaje,
en países de Oriente Medio, como son el Duqu22, descubierto en septiembre de 2011, el Mahdi 23,
20_ la complejidad y naturaleza de Stuxnet, en las cuales no vamos a profundizar, evidenciaron que escribir un
software de ese tipo requiere de conocimientos en procesos industriales, y su elaboración requería de un equipo
multidisciplinar con altos conocimientos técnicos.
21_ Artículo de The Guardian donde hace referencia al cable diplomático descubierto por Wikileaks
http://www.guardian.co.uk/world/2011/jan/18/wikileaks-us-embassy-cable-iran-nuclear 22_ Artículo “Duqu: A Stuxnet-like malware found in the wild” elaborado por la Budapest University of Technology and
Economcs. http://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf
23_ Artículo de la revista Wired donde hace referencia al virus Mahdi:
http://www.wired.com/threatlevel/2012/07/mahdi/
descubierto en febrero de 2012, o el Flame o sKyWIper, descubierto por Eugene Kaspersky en mayo de 2012,
el cual fue considerado como el malware más sofisticado y complejo hasta la fecha, resultando veinte
veces más complejo que Stuxnet 24. El Flame podía registrar audio, vídeo, capturas de pantalla, pulsaciones
de teclado y tráfico de red, además podía controlar el Bluetooth del equipo afectado para sacar
información de los dispositivos cercanos. En mayo de 2012, los países más afectados por el virus eran Irán,
Israel, Sudán, Líbanos, Arabia Saudí y Egipto. Su ubicación geográfica y su propósito de ciber espionaje no
deja dudas de que existe un estado-nación apoyando el desarrollo del malware, aunque aún no se sabe
con seguridad su procedencia se especula con Israel, Estados Unidos y China. 25
La represaría por parte Irán llego hace muy poco tiempo, ya que el gobierno de Estados Unidos atribuyó el
pasado 7 de Enero a Irán los ataques digitales que ha afectado en los últimos meses a bancos
estadounidenses. Estados Unidos indica que Irán encargó a Izz ad-din Al qassam, un grupo de hackers, los
ataques que produjeron el colapso de las webs de las entidades financieras Wells Fargo, J. P. Morgan
Chase, Bank of America, Citigroup y HSBC. 26
Richard Clarke, jefe de los servicios antiterroristas de Estados Unidos con Bill Clinton y George W. Bush y autor
del libro “Ciberwar”, mantiene que China accede a la información de empresas de todo el mundo, para
robar información y pasarla a compañías chinas, de ese modo compite con más efectividad contra las
empresas europeas y americanas, tratando de desarrollar una inteligencia económica que sitúe al país en la
cima de la economía mundial 27. Canadá y Google han denunciado, de modo independiente, sendas
denuncias de ciberataques al gobierno Chino. Las autoridades canadiense descubrieron que unos equipos
instalados en China tomaron el control del sistema de contraseñas del ministerio de Finanzas, aunque no
tienen la seguridad de si los atacantes eran de origen chino o se manejaron los equipos situados en ese país
de manera remota. Estados Unidos también ha rastreado un ataque de ciberespionaje avanzado contra la
web de uno de los grupos de política exterior más elitista de Estados Unidos, el sitio web del Council on
Foreign Relations, el 28 de diciembre de 2012, llegando hasta China como origen del espionaje. 28
Y es que una característica particular de la guerra digital es que se desconoce quién es tu enemigo o de
cuantos hombres cuenta su ejército, ni que capacidad de ataque posee, que es totalmente independiente
de la capacidad del ejército tradicional, así como que posibles represalias que pueda adoptar el territorio
atacado.
Otro de los peligros de esta carrera armamentística digital es que sus consecuencias y alcance son
desconocidos hasta el momento en que son lanzados, los desarrolladores pierden el control de sus
invenciones, que pueden llegar a atacar a otros usuarios. Hasta el momento no existen tratados o acuerdos
que prohíban el uso de armas digitales, ya que el modo en que se libra esta guerra aún es desconocido.
Hasta ahora la guerra digital que se está librando se sitúa en un territorio aún demasiado ajeno a las
personas físicas: el territorio digital, pero es muy probable que en los próximos años esta guerra en el medio
digital alcance al medio físico, interactuando con el mismo y afectando a gran parte de la población
24_ Artículo “ sKyWIper: A complex malware for targeted attacks” elaborado por la Budapest University of Technology
and Economcs http://www.crysys.hu/skywiper/skywiper.pdf
25_ Artículos sobre el posible origen del virus Flame.
http://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-
efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html
http://www.telegraph.co.uk/technology/news/9296827/Flame-virus-who-is-behind-the-worlds-most-complicated-espionage-software.html
26_ Artículo de The New York Times en el que EEUU culpa a Irán del ataque digital a sus bancos
http://www.nytimes.com/2013/01/09/technology/online-banking-attacks-were-work-of-iran-us-officials-
say.html?pagewanted=1&_r=0&pagewanted=all
27_ declaraciones realizadas por Richard Clarke en el documental “Amenaza Cyber” emitido el 4 de octubre de
2012 por La 2 de TVE. Minuto 20:35
28_Artículo sobre el ciberespionaje de China en EEUU. http://www.laproximaguerra.com/2012/12/ciberespionaje-
avanzado-ataque-contra-web-cfr-china.html
mundial 29, que cada vez le otorga más importancia a su vida e información en la red. Por ello es necesario
que las personas entendamos bien la naturaleza del medio digital, y la manera en la que los usuarios vivimos
y nos desplazamos por el paisaje digital.
3_ el paisaje digital
3.1_ orientándonos en el territorio digital
Como hemos analizado el comienzo de este documento, el medio digital tiene muchas interacciones con el
medio físico, pero también tiene sus propias propiedades y características. Las personas interactuamos con
el medio digital de una manera diferente a como lo hacemos con el medio físico.
Nuestras acciones físicas (mover el ratón, pulsar las teclas de teclado, desplazar el dedo por una pantalla
táctil) tienen una consecuencia en el medio digital, y es esa acción a la que damos importancia. No
pensamos nuestros movimientos físicos, los hacemos de manera automática, mediante procesos cognitivos,
sabiendo que determinadas acciones físicas tienen una repercusión en el medio digital y nos permite
desplazarnos por él. Donald Norman estableció en su libro “Cognitive Engineering” que los usuarios
realizamos hasta siete actividades mentales cuando interactúan con el medio digital (figura 1).
Figura 1. Actividades cognitivas de un usuario (Norman, 1986)
Al sumergirnos en el medio digital, entramos en un nuevo territorio donde no podemos orientar de la misma
manera que lo hacemos en el medio físico. Desconocemos cuales son los puntos cardinales que rigen el
medio digital, y la concepción del tiempo y el espacio que teníamos han variado considerablemente. En el
medio físico podemos decidir nuestro destino en función de nuestros intereses, proyectando nuestro
itinerario, sin embargo, al desplazarnos por el medio digital, el desconocimiento de nuestro rumbo nos
provoca en muchas ocasiones una sensación de desorientación.
Los dominios de las direcciones de las páginas web son nuestro modo de delimitar el territorio del paisaje
digital. Existen dos tipos de dominios en la red, los ccTLD (Country Code Top level Domain), que identifica
mediante abreviaturas el territorio geográfico-político en el que se encuentra el nodo de la red en la que la
página se aloja (.es para España, .nl para Holanda, .cn para China, etc) hasta un total de 293 ccTLD, y los
gTLD (Generic Top level Domain) usados para una clase particular de organizaciones, y posee tres o más
letras (.com para organizaciones comerciales, .org para organizaciones, .net para infraestructuras de red,
29_ se calcula que en 2020 el 60% de la población mundial convivirá en el medio digital. The Size & Scope of the
World Wide Web. http://www.diverse-technology.com/size-scope-web.cfm
etc.). Aunque el modo de los dominios es más concreto y fiable, el idioma en que se nos presenta la
información es otra manera de orientarnos por el medios digital, relacionando los dialectos geográficos.
Otro concepto que se interpreta de manera diferente del medio físico al digital es el de horizonte. Aunque la
definición horizonte físico es una percepción visual provocada por la curvatura terrestre, para extrapolarlo al
medio digital nos centraremos en una propiedad que tiene el horizonte en ambos medios: la capacidad de
crear nuevos horizontes en cada destino. De la misma manera que en el horizonte físico visualizamos nuevos
horizontes cuando llegamos a nuestro destino, que nos despiertan emociones por alcanzarlos, generando
otros nuevos cuando los alcancemos, en el paisaje digital, la sobrexposición informacional nos provoca que
cuando nos fijemos un horizonte, un destino al que llegar, al alcanzarlo nuevos destinos en forma de enlaces
a nueva información se nos brinda ante nosotros, alcanzando esos nuevos horizontes en otras pestañas de
información, los que nos llevan a otros, y así sucesivamente hasta que nos cansamos de recorrer el paisaje
digital.
Existen numerosos estudios que entienden la manera en la que nos desplazamos por el territorio digital como
una estigmergia humana. El principio de la estigmergia (natural de las hormigas y otros insectos en el medio
físico) es que la huella o acción dejada en el entorno estimula la realización de una próxima huella o acción
por otro agente. De esta manera, se crean acciones conjuntas más eficientes que se van creando gracias a
las huellas que han dejado acciones anteriores. En estas estructuras no hay necesidad de una planificación,
control o jerarquía, ni siquiera una comunicación directa entre los agentes, ya que siguen las marcas
(stigmas) que se han quedado en el ambiente. Mediante estructuras estigmérgicas como Wikipedia, Twitter,
Flickr o los blogs se crea una comunicación y estimulación de unos a otros a través del medio digital.
Uno de los inconvenientes de la estructura estigmérgica es que se potencia el camino más eficiente para
encontrar determinado objetivo (alimentos en el caso de las hormigas, información en la de los humanos), y
se deja de explorar otras posibles alternativas. En el caso de la estigmergia en el medio digital, cuando
queremos encontrar una información sobre cualquier tema, automáticamente topamos con la fuente que
más visitas tiene en la web, la que se encuentre en las primeras páginas del buscador que hayamos utilizado
para localizar la información, cuando en muchas ocasiones no tiene porqué ser la que más nos conviene.
Otra limitación del medio digital es que necesita de un escasísimo esfuerzo físico para desplazarnos a través
de él, y aunque muchos autores esto lo han expuesto como una propiedad positiva del medio, como
William Mitcher en su libro “E-topia” 30, las facilidades que nos brinda el medio digital para interactuar con el
físico y las posibilidades que la red de redes nos ofrece, está haciendo que pasemos cada vez más tiempo
habitando el paisaje digital, y menos el físico, provocándonos un cierto sedentarismo y una dependencia
cada vez mayor de acceder a nuestro parte del territorio digital: nuestro correo, nuestro Facebook, nuestro
Twitter, etc.
3.2_ información en el territorio digital
En apartados anteriores hemos analizado cómo funciona la memoria del medio digital, como se almacena
su información. Ahora nos centraremos más concretamente en cómo se registra la información en la red,
cual es la durabilidad de la información, quien la controla, como llega hasta nosotros o las consecuencias
de la gran cantidad de información que existe en el medio digital.
El consejero delegado de Google Eric Schmidt hizo unas declaraciones el 14 de agosto de 2010 en las que
informaba de su preocupación por las posibles consecuencias que puede suponer la perpetuidad de la
información digital almacenada en la red, incitando a los jóvenes que hacen un intenso uso de internet a
30_ “El trabajo mental ya no necesita esfuerzo físico: El comercio no se ve impedido por la distancia. La comunidad
no tiene que depender de los lazos de parentesco. Los contactos entre las personas se producen de formas
inimaginables hasta ahora.”
William Mitchel, “E-topia. Vida urbana, Jim, pero no la que nosotros conocemos”. página 11, párrafo III
recapacitar sobre sus publicaciones en las redes sociales y otras páginas web 2.0, ya que en un futuro puede
volverse contra ellos. 31
Las palabras no se las lleva el viento porque no se concibe viento alguno en el medio digital. La red ha
olvidado cómo olvidar, este puede ser uno de los grandes inconvenientes de la memoria digital en red,
¿podemos impedir que internet recuerde algún acontecimiento de nuestra vida que queremos olvidar?
¿Podemos hacer desaparecer nuestro pasado digital?, y en el caso de que nosotros logremos hacerlo,
¿puede y quiere Google, que almacena una gran cantidad de información sobre nosotros hacerla
desaparecer?
Los defensores de la Sociedad Red han celebrado el paso de una red concebida para acceder a la
información a una para compartir información, pero no han recapacitado suficiente las consecuencias de
pasar de un medio físico en el que recordar es la excepción y olvidar lo natural, a un medio digital en donde
mantener el máximo de información digital disponible no es solo un propósito alcanzable, sino que resulta
más fácil y económico mantener la información que eliminarla y olvidarla.
En el medio físico, las personas que padecen el síndrome hipertiméstico tienen la capacidad de recordar
todo lo que ha acontecido en su vida a partir de una fecha concreta debido a un desarrollo anormal del
cerebro. Las consecuencias son que estas personas sufren trastornos psicológicos que impiden que puedan
escapar del pasado, viviendo en una constante e imparable sucesión de pasados desfilando por su
memoria. Además, son incapaces de recordar algo que no sea sobre su propia vida, por lo que son
incapaces de recitar una poesía, aprender un teorema o sentir empatía por alguien que no le implique
personalmente. 32
La existencia de un medio como el digital, que no permite una necesidad tan humana como es el olvido y
en el cual pasamos cada vez más tiempo de nuestras vidas, representa un reto para nuestra capacidad de
adaptación como especie, ya que durante milenios los seres humanos hemos vivido en un mundo en el que
el olvido formaba parte de nuestras vidas. Dejar atrás esa parte de la naturaleza humana a través del medio
digital no será un paso indoloro, el cual llevaría varias generaciones, pero incluso si somos capaces de hacer
frente a esta nueva capacidad de recuerdo total, aunque sea doloroso, ¿lo consideraremos un avance
beneficioso o más bien una maldición? 33
Así pues debemos esforzarnos para que el medio digital, con Internet como referente, no priorice el derecho
a recordar sobre el derecho a olvidar, ya que ello implica una simplificación de la memoria humana, y la
desaparición de un característica fundamental del nuestra especia, el derecho al olvido.
Unos de los inconvenientes de esta capacidad de recordar todo cuanto escribimos en el medio digital es a
quien llega esa información. Si se queda en unos destinatarios concretos como pueden ser nuestros amigos
de la red social es una cosa, pero si esa información es procesada y archivada para sacar partido de
nuestras opiniones y preferencias es otra cosa. Este tema es especialmente delicado, y muchos usuarios de
internet prefieren mirar para otro lado antes que aceptar que el medio registra y archiva más datos sobre sus
vidas de los que nos imaginamos.
Google se ha convertido en el panóptico de esta nueva Sociedad Red, un dispositivo que vigila nuestro día
a día en el medio digital sin que seamos conscientes de que estamos siendo registrados, con el aparente
objetivo de afinar las búsquedas de los usuarios y mejorar el rendimiento de su dispositivo. Esta información
que Google archiva puede ser requerida por gobiernos para recabar información sobre los usuarios, de
hecho, el buscados líder en el medio digital ha publicado en su Informe de Transparencia correspondiente al
31_ "I don't believe society understands what happens when everything is available, knowable and recorded by
everyone all the time. Every young person one day will be entitled automatically to change his or her name on
reaching adulthood in order to disown youthful hijinks stored on their friends”
Declaraciones hechas en la entrevista a Eric Schmidt a The Wall Street Journal el 14 de agosto de 2010
http://online.wsj.com/article/SB10001424052748704901104575423294099527212.html?KEYWORDS=Eric+Schmidt
32_ Estudio médico sobre el síndrome hipertiméstico. “A Case of Unusual Autobiographical Remembering” escrito por
neurólogos y psiquiatras Elizabeth S. Parker, Larry Cahill y James L. McGaaugh de la Universidad de California.
http://today.uci.edu/pdf/AJ_2006.pdf
33_ Reflexiones sobre la necesidad humana al olvido y su incapacidad en el medio digital en “Delete. The virtue of
forgetting in the Digital Age” de Viktor Mayer-Schönberger
primer semestre de 2012 que las peticiones de información sobre los datos de los usuarios, sus cuentas de
correo o sus localizaciones geográficas, por parte de los gobiernos y tribunales democráticos ha aumentado
considerablemente. 34
España se encuentra entre los países con más peticiones de información de sus usuarios, por delante de
países como Rusia o Israel, hasta el punto de que testimonios oficiales de Google ante el Congreso de
Estados Unidos incluyeron a España en una lista de países que censuran la red, equiparando a España con
regímenes como China o Irán por la censura aplicada a ciertos blogs. 35
Pero esta información no solo se transmite a los gobiernos, Google recaba datos sobre nuestros intereses,
gustos y hábitos de consumos a través de análisis sobre las páginas web visitadas, el tiempo de permanencia
en cada una, la frecuencia de las visitas, las compras efectuadas o las búsquedas de buscador. Esta
información es transmitida a las empresas que disponen de Google + for business, para medir el grado de
interacción de sus productos con los usuarios interesados, creando una herramienta que ha encendido el
debate sobre el derecho a la intimidad de los usuarios del medio digital: la publicidad personalizada.
Aunque la finalidad de la publicidad personalizada sea constructiva, en el sentido de que los anuncios que
nos llegan desde el medio digital están más adecuados a nuestras preferencias e intereses, despierta un
cierto recelo en los usuarios, que sienten que Google, el panóptico digital, les está vigilando sin su
consentimiento. Aunque es cierto que se puede desactivar la opción de recibir publicidad personalizada,
Google nos advierte que aunque dejaremos de recibir ese tipo de publicidad, seguirán registrándose
nuestras búsquedas, preferencias e intereses en su base de datos, supuestamente para otros fines.
De esta manera se están viendo en entredicho los principios de libertad de expresión del medio digital,
además de existir un preocupante aumento de vigilancia por parte de los Gobiernos, promovido por una
sistemática necesidad de Google por archivar nuestras huellas digitales 36.
Otra consecuencia inquietante del medio digital es que la gran cantidad de información al que tenemos
acceso nos provoca una infosaturación que mengua de manera notoria nuestra capacidad de atención.
Las ventajas de tener acceso inmediato a un archivo de información tan rico como internet son muchas,
pero a cambio está socavando nuestra capacidad de concentración y contemplación. El modo en el que
nuestras mente espera captar la información (tanto del medio digital como del físico) corresponde al
funcionamiento de la red: una corriente de información en rápido movimiento.
Un estudio del University College de Londres indica que el medio digital está suponiendo un cambio radical
en la forma en la que leemos y pensamos. Aunque es cierto que gracias a internet leemos más que en los
años anteriores a su invención, es un tipo de lectura que fomenta un tipo de pensamiento diferente, que
promueve la eficiencia y la inmediatez por encima de la profundización y el razonamiento. Al evitar este tipo
de concentración por parte de los usuarios, el medio digital está negando la posibilidad de trazar nuestras
propios pensamientos y analogías, que necesitan de un tiempo de razonamiento y profundización concreto.
Google ha fomentado esa manera de pensar, ya que el modelo comercial del medio digital implica que
cuanto más rápidamente nos desplacemos por él, saltando de una página a otra, más oportunidades para
recopilar información sobre nosotros. No les conviene una lectura pausada y concentrada, sino que buscan
la distracción del usuario. 37
34_ Informe de transparencia de Google sobre las solicitudes de datos de usuarios enviadas por tribunales u
organismos gubernamentales. http://www.google.com/transparencyreport/userdatarequests/
35_ Declaraciones de la vicepresidenta de Google Nicole Wong ante el Congreso de los Estados Unidos en marzo de
2010 por la petición de prohibición por el Gobierno español de dos blogs que pedían el boicoteo a productos
catalanes. http://elpais.com/diario/2010/03/11/sociedad/1268262004_850215.html
36_ Se utiliza el término huellas digitales en sentido de las marcas que dejamos en el medio digital, no en el huellas
dactilares
37_ Artículo sobre el cambio que el medio digital está suponiendo en nuestra manera de pensar “Is Google Making
Us Stupid?” de Nicholas Carr. http://www.theatlantic.com/magazine/archive/2008/07/is-google-making-us-
stupid/306868/
Internet es un dispositivo extremadamente poderoso, que tiene la capacidad de absorber otros dispositivos
existentes, que se trasladan del medio al digital por razones de mercado. Cuando estos dispositivos pasan a
alojarse en el medio digital pierden algunas de sus propiedades espaciales, y se da una simultaneidad de
realidades que no somos capaces en muchos casos de asimilar de manera natural. En este sentido, mientras
que leemos una noticia en algún periódico digital, podemos percibir que nuestro banco nos ofrece un
nuevo tipo de nómina, que una empresa de viajes tiene una oferta que no podemos rechazar, que la
noticia ha sido compartida en Facebook 237 veces, las diez noticias más vistas del día y mucha más
información que nos provoca la infosaturación de nuestro cerebro.
3.3_ envíos de información en el territorio digital
Hemos estudiado las manera en que los usuarios interactuamos con el medio digital y la información que
encontramos en su territorio, pero no cómo los usuarios movemos esa información a través de la red. Para
elaborar este apartado se ha partido de la información y conclusiones que se sacaron de la cartografía
realizada durante el semestre, en la que comparamos como se comportaba un envío a través del territorio
físico con uno a través del territorio digital. 38
En el territorio digital los usuarios podemos realizar envíos de información a otros usuarios. Para ello utilizamos
como plataforma de envío el correo electrónico, un servicio (gratuito o de pago) que nos permite a cada
usuario tener una dirección propia en el territorio digital. Una dirección de correo electrónico se identifica
rápidamente por la existencia de la @, que separa el nombre del usuario (a la izquierda) del proveedor que
ofrece el servicio (a la derecha).
El envío de un correo electrónico es un proceso más complejo de lo que nos pueda parecer, en la figura 2 se
explica de manera sencilla los pasos para enviar un correo de un usuario [email protected] a un usuario
[email protected], que se encuentran en servidores diferentes los cuales interaccionan para transferirse
información.
Figura 1. Pasos del funcionamiento del correo electrónico (Wikipedia)
1_ aaa escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa
contacta con el servidor de correo usado por aaa (en este caso, smtp.a.org). Se comunica usando un
lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
2_ El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué
ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta
quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando
el registro MX asociado a ese dominio.
38_ Al final del documento se incluye una parte de la cartografía realizada, en la que se comparan gráficamente los
envíos a través de los dos medios, analizando la distancia recorrida, el estado del envío, el tiempo transcurrido, las
fronteras atravesadas, la relación de nuestro paquete con el resto de la mercancía, las relaciones económicas o los
puntos de inflexión del trayecto.
3_ Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de
correo de bbb. En este caso es mx.b.com; un ordenador gestionado por el proveedor de Internet de bbb.
4_ El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará
guardado en este ordenador. Se usa otra vez el protocolo SMTP.
5_ Más adelante (quizás días después), bbb aprieta el botón "Recibir nuevo correo" en su programa cliente
de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está
guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso
anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus
usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.
Este sistema de envío de información entre usuarios, por su eficiencia y bajo coste, ha supuesto una revolución en el
medio digital, ascendiendo a 2.900 millones de cuentas de usuarios existentes en 2010. 39
Además de enviar comunicados escritos, a través del email podemos adjuntar archivos que se alojen en nuestros
equipos para compartirlos con otros usuarios, aunque la mayoría de las cuentas son gratuitas, y suelen tener un límite
de 25 Mb de tamaño del archivo.
Cuando necesitamos enviar archivos más grandes recurrimos a servicios de alojamiento de archivos, que serían las
compañías de transporte del medio digital. Estas empresas ofrecen sus servidores para alojar archivos de múltiples
usuarios hasta que los destinatarios lo reciban. Su servicio gratuito por lo general posee una limitación de tamaño del
archivo que varía según el servicio, sacando beneficios de la publicidad que se aloja en su página web y de los
usuarios premium.
Para albergar más de un archivo digital en un mismo envío tenemos que recurrir a los empaquetados de la
información digital mediante software de compresión de datos (Winrar, Winzip, etc). Estos programas consiguen una
reducción del volumen de los datos para emplear el menor espacio digital posible, transformando al grupo de
archivos en un solo, que puede ser transportado por el medio digital como un único archivo.
Aunque el envío de la información digital es casi instantáneo (dependerá del tamaño del archivo y de la conexión a
internet) lo cierto es que la información digital debe viajar por el medio físico miles de kilómetros antes de llegar a su
destinatario. Lo hace a través del cableado que se extiende por toda la superficie terrestre, siendo éste un elemento
físico que conecta territorios digitales.
Estos cables, que son las arterias de la red, llevan en su interior fibra de vidrío, que en su interior contiene luz y dentro
de ella, codificado, se mueve todo el medio digital. Estas arterias se distribuyen por cielo, mar y tierra (literalmente)
por todo el mundo, aunque ya hemos mencionado anteriormente que existen nodos más importantes que otros, y
por tanto cables por los que transcurre más información que por otros, como Frankfurt, Ámsterdam, Londres, Nueva
York o Virginia.
Hemos estudiado detenidamente los dispositivos físicos que permiten el funcionamiento del medio digital (cables,
servidores, etc.), comprendiendo que existen una gran cantidad de interacciones entre ambos medios, que cada
vez están más cercanos. Pero en los últimos años están extendiéndose una serie de dispositivos electrónicos que nos
permiten ver el medio físico a través del digital. En el siguiente capítulo concluiremos el estudio analizando uno de los
más populares, el GPS.
3.4_ GPS. Un dispositivos digital para orientarse en el paisaje físico a través de su
modelo virtual
39_ Estudio realizado por la compañía Radicati Group.
http://email.about.com/gi/o.htm?zi=1/XJ&zTi=1&sdn=email&cdn=compute&tm=172&f=00&su=p284.13.342.ip_&tt=12&
bt=0&bts=0&zu=http%3A//www.radicati.com/
Los GPS (Global Positioning System), son un sistema que proporciona de manera muy exacta el posicionamiento del
dispositivo en la superficie terrestre. Se puede dividir en tres segmentos diferenciados: el segmento espacial, que lo
componen 24 satélites en órbita alrededor de la Tierra, el segmento de control, que son estaciones de seguimiento
de los satélites y el segmento del usuario, consistente en el equipo receptor de las señales.
Su funcionamiento consiste en que el receptor (segmento del usuario) recibe una información de un mínimo de tres
satélites que le comunican la posición y la hora exacta de cada uno de ellos en el espacio. Mediante trilateración el
receptor determina su distancia respecto a cada satélite calculando el tiempo que tarda en llegar las señales al
equipo. Conocidas las distancias y la posición exacta de cada satélite, el receptor determina su posición absoluta y
coordenadas reales.
Este dispositivo lleva utilizándose desde hace muchos años para el servicio militar, pero no se utilizó para uso civil
hasta 1990, popularizándose a partir de 1998, cuando los precios comenzaron a ser asequibles para los usuarios.
Desde entonces su uso se ha extendido por todo el mundo, llegando a ser una herramienta casi imprescindible para
muchas personas. Los usuarios lo utilizan para situarse, orientarse y desplazarse por el medio físico, gracias a una fiel
reproducción virtual del mismo, pudiendo ver, a través del medio digital, más información del medio físico.
Las propiedades positivas del dispositivo son evidentes, nos permiten movernos y orientarnos con mucha más
facilidad. Pero así como con el resto de dispositivos tecnológicos analizados se han encontrado numerosos
detractores, el GPS contiene muy pocas críticas, salvo la ya mencionada falta de intimidad, al poder geolocalizar
nuestros movimientos en cualquier momento. Es cierto que está crítica no es ninguna insensatez que pueda pasarse
por alto, debemos ser conscientes de las consecuencias que tienen nuestros avances tecnológicos. Como ya hemos
comprobado almacenar datos en el medio digital no es muy costoso, pero si es muy productivo, por lo que no sería
descabellado pensar que esos movimientos captados por el GPS de cada usuarios pudieran ser registrados y
almacenados para conocer nuestros movimientos, gustos y preferencias en el medio físico gracias a la tecnología
del medio digital. Pero no profundizaremos más en ese aspecto, sino en las consecuencias que pueda tener en los
seres humanos el no saber orientarse por en su propio medio.
Por un lado, se está produciendo una desaparición de los mapas como representaciones gráficas tangibles de una
porción de territorio. Los mapas han sido, como tantas otras cosas, absorbidas por el medio digital. Con la
proliferación de internet en el teléfono móvil los mapas físicos tienen los días contados, ya no resulta rentable
comprarse mapas de carreteras para viajar, ni planos urbanos para moverse por un ciudad desconocida, el móvil es
mucho más útil, ya que no tenemos que pensar donde estamos porque una marca nos lo indica, ni cómo podemos
llegar a nuestro destino porque el GPS ya nos indica el itinerario más rápido. Pero ahí radica el problema, ya no
tenemos que pensar, haciendo una analogía al título del famoso artículo de Nicholas Carr, ¿no nos estará el GPS
idiotizándonos?
La orientación es una cualidad muy apreciada, y los arquitectos solemos valorarla más aún, ya que nos permite
desarrollar una capacidad espacial que nos ayuda en la compresión e ideación de nuestros proyectos, pero cada
vez la estamos perdiendo más, ya que como todas las habilidades humanas, es necesario ejercitarla para
fortalecerla. Desgraciadamente ya no lo hacemos, cediendo ante la comodidad e inmediatez que nos marca
nuestro apresurado ritmo de vida, pero lo que me deja más preocupado es una duda: ¿las generaciones futuras, los
nativos digitales, tendrán esa capacidad de orientarse por sí solos en el medio físico, o el abuso de la tecnología
habrá convertido lo que ahora es una posibilidad en una necesidad?
_ bibliografía
_ Abascal, J. “La interacción persona-computador en los próximos 25 años”
_ Abascal, J. “La interacción persona – ordenador”
_ Agamben, G. “¿Qué es un dispositivo?
_ Alonso, Andoni Arzor, Iñaki. “Carta al homo cibernéticus”
_ Brea, J.L. “Cultura RAM. Mutaciones de la cultura en la era de su distribución electrónica”
_ Borges, J.L. “Funes el memorioso”
_ Carr, N. “IS Google making us stupid?”
_ Carr, N. “Superficiales. ¿Qué está haciendo internet con nuestras vidas?”
_ Castells, M. “La galaxia internet”. Plaza & Janes Editores. 2006
_ Castells, M. “La era de la información: economía, sociedad y cultura. Volumen I: La sociedad red”
_ Clarke, R y Knake, E. “Guerra en la red. Los nuevos campos de batalla”
_ Deleuze, G. “Post-scriptum sobre las sociedades de control”. Errata natura ediciones. 2012
_ Deleuze, G. “¿Que es un dispositivo?”
_ Deleuze, G y Guattari, F. “Rizoma. Introducción a Mil Mesetas”. Editorial Pre-textos . 2010
_ Foucault, M. “Tecnologías del yo”, Editorial Paidós, 1990
_ Huxley, A. “Un mundo feliz”
_ Ito, T. “Tarzanes en el bosque de los medios”
_ Mayer-Schönberger, V. “Delete. The virtue of forgetting in the Digital Age”
_ Mitchel, W. J. “E-topia. "Urban Life, Jim, But Not As We Know It"
_ Negroponte, N. "Being digital"
_ Ortega, Ll. “la digitalización toma el mando”
_ Reguera, I. “Ilusión y virtualidad. El círculo Nietzscheano y la reversibilidad digital”
_ Stiegler, B. “La técnica y el tiempo. La desorientación”
_ Tiqqun. “Contribución a la guerra en curso”. Errata natura ediciones. 2012
_ Virilio, P. “El accidente original”
_ Virilio, P. “El cibermundo”
_ Virilio, P. “Velocidad e información. ¡Alerta en el ciberespacio!”