Un nuevo amanecer (+)
Del jardín al campo de batalla

Antonio Mengs

 

Raras veces se nos da la oportunidad de abrir un campo. Cuando ello sucede, cuando todo está por hacer y descubrir, confiamos en haber aprendido algo de la experiencia: la memoria parece contener en su incremento una posibilidad absoluta de bondad mayor. Con la posibilidad se despierta una ilusión, la ilusión, con el hacer se moviliza la esperanza de un bien. Y aunque raras veces se nos da la oportunidad de la ilusión, a menudo se acaba reduciendo ésta a mera ilusión. Meras ilusiones pasan a incrementar la memoria. Y cabe entonces preguntarse cómo puede una memoria tal confiar la ilusión a cada nueva empresa. Si no es otra la procedencia de la ilusión: y en tal caso, en qué consiste, qué señala, hacia qué tiende.

El 8 de Noviembre del 2006 nos agrupamos ante los muros del nuevo amanecer, que tendría lugar en un recinto cerrado de la feria sobre tecnologías de la información más importante del país. Vestidas de negro riguroso, manoletinas y levita, con un vaporoso pañuelo azul claro anudado al cuello, jóvenes azafatas custodiaban la puerta. Por ella sólo entraban y salían los oficiantes; nuestra expectación era máxima. Y cuando llegado el momento se nos permitió cruzar el umbral, apresurada pero ordenadamente avanzamos hacia las sillas y en pocos minutos no había un lugar libre.

Sonaba una música alegre, dinámica, contemplábamos las grandes pantallas sobre el estrado, los juegos de luces anaranjadas e incluso creímos escuchar trinos de pájaros. ¿Cómo habrían podido entrar esos pájaros? Volvimos ingenuamente la mirada hacia los recovecos del techo sólo para apercibirnos de la presencia de grandes altavoces y ni rastro de movimiento aéreo. Cruzamos algunas palabras mientras el oficiante principal ultimaba los preparativos. Y casi sin darnos cuenta disminuyó la intensidad de las luces, su figura se fue desvaneciendo y quedamos prácticamente a oscuras. La música era suave ahora, lenta, casi de nana. Al trino de los pájaros le había sucedido el canto de los grillos. Las conversaciones morían de muerte natural. Y entonces el oficiante pulsó una tecla en un ordenador portátil y se hizo el silencio.


Página actual de Windows Vista – detalleDurante los minutos siguientes tuvimos oportunidad de asistir a una proyección con final feliz: en las pantallas aparecía gente siempre ocupada y llena de problemas que hablaba en inglés, francés, japonés y español y no cesaba de dar vueltas en torno a los mismos problemas, bajo diferentes aspectos. Pero había llegado la solución: era el nuevo amanecer. Terminó el vídeo y se hizo la luz. Y el oficiante introdujo el nuevo amanecer Y el amanecer se llamaba Windows Vista, Internet Explorer 7, Exchange 2007, Office 2007. Y el oficiante dio paso a la presidenta de Microsoft España, para que nos comunicara la buena nueva.

La presidenta de Microsoft España, una mujer atractiva a la que se le adivinaba de inmediato la capacidad de hacer varias cosas a la vez, tendía la mirada a derecha e izquierda mientras hablaba, manteniéndola no obstante en algún infinito próximo. Sus palabras iban fluyendo con dicción perfecta, acompañadas con naturalidad y sin desmayo por gestos hábiles y educados. «Con la llegada de Internet, dijo, el capitalismo se ha vuelto más salvaje [sic.] Cualquier proveedor puede obtener de inmediato datos con los que destruir a su competencia. Si no tenemos una inteligencia emocional con los clientes, estamos perdidos.» Probablemente, pensé de inmediato, había ahí algún error. No era posible que hubiera oído bien. Tenía que haber dicho ella otras palabras, pero en su lugar yo había oído el capitalismo se ha vuelto más salvaje. Sin embargo, la presidenta continuaba hablando y no me era posible pensar alternativas si no quería perderme su discurso.

Las palabras que siguieron eran aún más importantes, porque la disertación se había estructurado de modo que las palabras superaran en importancia a las palabras: y así fue alcanzando, paso a paso, la cumbre emocional de la despedida y cariñosamente nos dio las gracias por nuestros sacrificios, las noches sin dormir, los días sin comer, la desesperación frente a sus omisiones y olvidos, y muchas otras cosas. Porque sin nosotros no sería posible la vida en el nuevo amanecer. Ellos sólo proveían del instrumento. Pero allí afuera aguardaba el jardín. Y éramos nosotros los implantadores, artífices del jardín.

Y seguidamente desapareció tras los cortinajes negros, envuelta en contenidos y emocionados aplausos.

El oficiante anunció entonces a uno de los evangelistas técnicos [sic.] que iban a hablar más en detalle de los instrumentos puestos a nuestra disposición para hacer florecer el jardín. Y este muchacho, que no tardó en aparecer, llenó de alegría a los jardineros desde el primer momento por su don de gentes y desenvoltura, pese a que la maquinaria parecía resistírsele. La culpa era del portátil (no pude por menos que sonreírme: si uno de nosotros estuviera en su lugar, la culpa sería de Exchange 2007; si fuera un usuario, la culpa sería nuestra; y así…) Pero tenía algo que mostrarnos, y se dispuso probar la herramienta en estos o parecidos términos:

Román Domás no debía hablar de un asunto con Amanda Más, mas pese a ello le iba a enviar un mensaje de correo mencionándoselo: cuando eso sucediera, el evangelista haría que copia de ese mensaje llegara a la abogada Sara Toga para ponerla al corriente, al tiempo que el delincuente Román Domás recibiría otro en el que se le informaba de que su mensaje no se había podido entregar al destinatario. Dicho y hecho: creó las reglas oportunas en el servidor de correo y a Román Domás, que cometió la imprudencia de hablarle a Amanda Más del tema prohibido por correo electrónico, le llegó un mensaje diciendo que el suyo no se había podido entregar; y sin que él se enterara, la abogada Sara Toga tuvo en su pantalla la prueba fehaciente del delito que le permitiría sin demora iniciar las acciones disciplinarias oportunas contra Román Domás, despido fulminante incluido. Con las nuevas herramientas, todos nosotros podríamos hacer algo así: enderezar los tallos torcidos, vigilar su crecimiento.

Las diapositivas que apoyaban la intervención del evangelista estaban llenas de muros, muros de ladrillo, dibujados con gran realismo. Había distintos tipos de muros. A unos les llamaba muros éticos y eran los que impedían, por ejemplo, a un grupo de personas de una empresa ponerse en comunicación con otro. Había también muros de contención —como el construido por Israel con Gaza o el que el presidente norteamericano pretende construir con México—, que separaban la Zona Desmilitarizada (1) o puerta a la red exterior, de la red interna de la empresa (a las que ningún técnico osa llamar por su nombre obvio, Zonas Militarizadas, sino que les llaman Internet e Intranet y a ser posible asignan a esta última un nombre propio para que resulte más familiar). Tenían incluso la presencia de una fuerza de detección de riesgos malignos denominada Windows Live Care, término de difícil traducción, pero que podríamos arriesgar como ‘El cuidado del hogar del nuevo amanecer’. Y las diapositivas estaban llenas de color, de gráficos y de muchas otras cosas.

El evangelista del nuevo amanecer fue despedido con elocuentes aplausos y se anunció una pausa para café. Los croissants estaban riquísimos: tomé uno y me despedí de la concurrencia. Afuera había una gran cantidad de gente buscando uno u otro de los pabellones de la feria. Intentaba averiguar cuántos de ellos conocerían el nuevo amanecer, cuántos estarían destinados a formar parte activa del cuidado del jardín, aunque no lo sabían aún y cuántos, conscientes de su responsabilidad, andaban en busca de herramientas adecuadas.

 

* * *


En relación con el momento tecnológico y en lo que se refiere al software, Microsoft ha llevado a cabo una de las, probablemente, mejores puestas a punto realizadas hasta la fecha. Esta frase rotunda queda a expensas de los procesos de ajuste y mejora continua que tendrán lugar a lo largo de los próximos meses y durante los siguientes años. La belleza del interfaz gráfico de Windows Vista, por ejemplo, es sorprendente, así como la calidad del sonido (no pensábamos que nuestro PC pudiera sonar mejor), la galería de imágenes cumple al fin con las expectativas de almacenamiento y orden que se esperaban de un PC, el entorno de gestión de archivos mejora en mucho la organización… y así, un largo etcétera de pormenorizados detalles que el usuario va descubriendo poco a poco. E igualmente sucede con los programas de la suite ofimática (en lo que atañe a quienes nos dedicamos a la escritura, la mejora en Word es muy notable) y Expression Web, destinado al desarrollo de páginas web y tecnologías adyacentes, apartado en que Microsoft ha suscitado la perplejidad completa al apostar definitivamente por los estándares de la comunidad internacional, dando un giro de 90º a la política de estándares propios a la que nos tenía habituados. En coordinación con este último, el navegador Internet Explorer 7 amplía su soporte a un mayor número de especificaciones del consorcio W3C, al tiempo que emula algunas características desarrolladas por sus competidores, como la apertura de distintas páginas web en otras tantas pestañas o el inspector opcional de código.

Estas flores no se hubieran conseguido nunca, como es obvio para cualquiera que haya estado al tanto de la evolución del software para Windows, sin las ideas y desarrollos que han tenido lugar en los últimos años, de manera especial desde la aparición del sistema operativo XP y a los que indirectamente han contribuido tanto empresas comerciales como de software libre y particulares en todo el mundo. No es difícil advertir que Microsoft ha realizado una asimilación y selección cuidadosa de los mismos basada en diversos criterios, tal vez de uso (qué programas utiliza y de qué modo un mayor número de usuarios), propios (qué programas son los mejores desde su punto de vista y cómo deberían ser empleados), de garantía de estabilidad (qué programas y prácticas hacen menos probable el fallo en el sistema), etc. Además, ha hecho gala de una variación estratégica significativa al abrir la fase de prueba de sus productos al público en general , de manera que todo aquél que ha instalado versiones beta ha tenido la oportunidad no sólo de padecer los fallos iniciales de los programas (a los que voluntariamente había admitido someterse), sino de opinar sobre el trabajo realizado por el gigante del software. Y es de reseñar que las opiniones han sido tenidas en cuenta. Ejemplo notable en el terreno que nos ocupa es el ribbon (literalmente ‘cinta’) que agrupa los botones en las aplicaciones de Office: ante la observación generalizada por parte de los usuarios de Word de que la cinta en cuestión adquiere un protagonismo que obstaculiza la página en blanco, el espejo natural del que parte la escritura, Microsoft habilitó una combinación de teclas para ocultarlo y gestionarlo adecuadamente y que, en asociación con un tema o estilo de apariencia visual del programa basado en la tonalidad gris neutro (no presente en las betas iniciales), proporciona a la interfaz un aspecto despejado. El software resultante posee una elegancia discreta al tiempo que conserva toda la funcionalidad y se convierte en un excelente entorno para la escritura.

La apreciación del jardín, por supuesto, no será la misma para todo el mundo. Para algunos todo estará en su sitio; en el extremo opuesto, considerarán otros que las flores no sembradas son más relevantes que las que se cultivan. Llama la atención que el nuevo sistema operativo no disponga de utilidades de recuperación de archivos borrados, gestión de disco y particiones, terreno en el que no se ha querido entrar y que supone ignorar aspectos básicos del sistema; hay lugares en que las flores continúan sin crecer, como en el de la grabación de medios extraíbles, etc.: así como en estas líneas dirigimos la mirada principalmente hacia el plantel correspondiente al usuario denominado doméstico o final, especialistas en otras áreas hacen observaciones de todo tipo.

Algo innegable es que si bien Microsoft se ha preocupado realmente en estos y otros muchos aspectos por el citado usuario final, que en muchos países ha de conformarse en buena medida con versiones pirata o ‘ilegales’ para uso privado, desde el punto de vista geopolítico y económico su subsistencia como empresa responde a las demandas de las grandes corporaciones, sus principales clientes y no en menor medida las de la sociedad y el estado norteamericanos. No sería posible decir si es en las raíces o a ras de tierra donde el sistema de seguridad de infraestructuras de comunicaciones y sistema operativo Windows resultan ser fiel reflejo de una sociedad angustiada, en la que a menudo prácticas ajenas a derecho conviven junto a medidas defensivas, en ocasiones tanto las unas como las otras en manos de la autoridad principal: y es en las raíces o a ras de tierra donde el día a día del usuario final se convierte en algo muy distinto del jardín.

DMZ -  Corea; - alambre de espino en el  'Puente de la Amistad'Cuando un muro se levanta, surge con él la necesidad de vigilarlo y cuidar de su integridad. El usuario final de Windows Vista se ve abocado constantemente a tenerlo en cuenta: el muro hace acto de presencia sin cesar, a veces de manera previsible, otras de forma súbita y alarmante, generando la sensación de que el riesgo no sólo es posible, sino incluso inminente y uno debe contar con los medios adecuados para garantizar la defensa (en la mayor parte de los casos, tan sólo una contraseña). Por su parte, el usuario que trabaja para una corporación y conoce los fundamentos de Windows Exchange Server, sabe que en cualquier momento puede estar sometido a vigilancia , bajo signo de sospecha y sus e-mails o sus gestiones con el PC ser objeto de manipulación, en función de los criterios que el capitalismo más salvaje de la era informática tenga a bien decidir. El gestor de un sitio web relacionado con medios de pago no lo tiene mejor, en cuanto sujeto no confiable a priori (algo que nos resulta tan extraño en aquellos países en los que el estado asegura la presunción de inocencia hasta que se demuestra la culpabilidad), teniendo que demostrar con datos fiables —a Microsoft (2) — que no va a cometer actividades delictivas, a menos que consienta en que a los visitantes de su espacio web se les de el alto con un cartel que dice: “¡Atención! Este sitio es sospechoso de ejercer actividades de suplantación de identidad…” etc.

No es objeto de este artículo pormenorizar ni comentar las distintas formas de ataque y protección presentes en el PC y en la red, que como se sabe abarcan desde acciones verdaderamente dañinas hasta otras de carácter meramente lúdico: baste con señalar que para un usuario final que guarda copias de seguridad periódicas, no compromete su tarjeta de crédito y sin niños a su cargo que pasen horas encerrados ante un monitor conectado a Internet, Windows Vista convierte la experiencia de trato con el PC en un campo de batalla.

Desde nuestro limitado punto de vista de usuario final, curiosos de jardines y expectantes ante el nuevo amanecer, a poco que reflexionamos nos damos cuenta de que, como suele suceder en general, cualquier pretensión acerca de la seguridad es tremendamente relativa: uno inventa un arma y su enemigo inventa el escudo; uno levanta un muro y el enemigo la escalera. Al no existir sistema de seguridad que antes o después haya sido burlado (a veces de manera totalmente imprevisible: recuérdense los atentados del 11-S), en seguida podremos concluir que la seguridad de Windows Vista es de por sí relativa por mera petición de principio.

Con todo, lo verdaderamente notable no es el modo perfectamente legítimo como se ha diseñado el sistema de seguridad en el sistema operativo, sino el hecho de que éste salte a primer plano en el conjunto de operaciones a realizar en el PC: aunque uno mismo sea administrador del sistema, se ve obligado a confirmar en ocasiones hasta tres veces que desea llevar a cabo una operación trivial, como instalar un programa ‘bueno’ o borrar un fichero que ya no desea guardar por más tiempo.

¿Con qué propósito conserva y hace valer Microsoft algo así, invitándonos incluso a aprender y a comprender cuál es el funcionamiento de un sistema pensado en teoría para acercarse al usuario, en vez de éste a aquél? Podríamos ensayar una respuesta en el mismo campo del que se ocupan los ingenios informáticos, el campo de la virtualidad. Si nuestra vida ante un PC no corre peligro, si nuestro ámbito doméstico de usuario final no es un campo de batalla, el sistema de defensa, riesgo potencial y amenaza pasa ante nuestros ojos una película terrorífica casi siempre con final feliz: nos hace vivir, en función de sucesos virtuales, una sensación: nos proporciona la sensación de estar protegidos, de que Microsoft garantiza nuestra protección, nos ofrece sensación de seguridad.

Reconozco que me alejé del evento de la feria sumido en una mezcla de admiración y espanto, este último provocado por la percepción aún nebulosa de que habíamos vuelto a perder colectivamente la guerra, de que el estúpido ser humano había vuelto a dejar escapar una buena oportunidad. No hay, hoy por hoy, un ingenio de mayor envergadura que caracterice a nuestro tiempo, al que se ha dado ya en llamar la Revolución Tecnológica, que el que compone la red de PCs conectados a Internet. La mesiánica campaña de marketing de los nuevos productos de Microsoft acierta plenamente en cuanto tal, a nuestro modo de ver, al reincidir con transparencia virtual en este concepto: la posibilidad de un nuevo amanecer. Pues la corporación de software está formada sin duda por personas inteligentes, muchas de las cuales probablemente comparten el generalizado sentir de que, en efecto, la red de comunicación sienta las bases para que la humanidad hable entre sí más allá de las fronteras y las culturas: no desde el nivel de los dirigentes, sino desde la base, la de los ciudadanos del mundo. Y de este modo nos sea posible conocer otras formas de pensamiento, otras inquietudes, otro dolor distinto, otras formas de amar y acaso, nuevas vías de acción social, cultural y política.

Si el incremento de la memoria, como decíamos al principio, parece llevar consigo una posibilidad de bondad mayor, la cantidad y diversidad de contenidos que afluirán a la mente de los ciudadanos del s. XXI pudiera deparar sucesos verdaderamente inéditos. Pero habitualmente la posibilidad de bondad se reduce a esa mera ilusión que pasa, ella misma, a incrementar la memoria, y también en este caso el terreno de la utopía cede bajo la bota despiadada de la realidad. Y es que basta observar el mundo virtual para darse cuenta de que en todos los aspectos nos refleja, con igual entidad que el denominado por conveniencia mundo real. De que no representa un nuevo amanecer, sino la repetición del único amanecer en el que tal vez estemos involucrados desde hace milenios. Así, lo que a duras penas nos va siendo dado observar por mediación suya es cómo un desgaste de milenios afecta a las palabras, o acaso les revela un significado más propio: realidad es vida ilusionada, pero vida en la ilusión; virtualidad es lo que realmente somos.

La Revolución Tecnológica ha reproducido la guerra. Una guerra que tiene su propio lenguaje pseudo-religioso, su pseudo-ética, su nuevo amanecer, su transparencia, su cuidado, su jardín prometido y sus evangelistas. El mismo mundo ha sido otra vez creado. Seguimos siendo los que éramos. Y es que, hoy más que nunca y acaso como nunca, parece que al ser humano sólo le da seguridad, verdadera sensación de seguridad, continuar siendo tal cual es, sin que nada nuevo le perturbe.

 

(1) El término zona desmilitarizada procede del que designa a la franja de terreno que separa a ambas Coreas, reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, y por ello da nombre al sistema DMZ. (fuente: Wikipedia)

(2) Sorprendentemente, en la lucha contra el phising o suplantación de identidad (fraude que consiste en el robo de datos de una tarjeta de crédito, por ejemplo, desde una página de Internet que se hace pasar por una entidad bancaria, con objeto de sustraer fondos de la cuenta de los particulares), Microsoft se erige en garante de la seguridad: y no la autoridad fiscal del estado al que pertenece la empresa o el individuo gestor del sitio web, como cabría esperar. Demostrar que uno no ejerce actividades delictivas en IE7 requiere proporcionar a Microsoft una serie de datos cuya veracidad suponemos, para mayor sorpresa aún por nuestra parte, le será posible contrastar de algún modo. Al parecer, Apple tiene intención de hacer lo mismo con su navegador Safari, no sabemos si en los mismos términos.


Menú
||| Información |Contacto |Archivo ||

Copyright © 2003-2007 zonamoebius.com

Prohibida la reproducción de cualquier parte de este sitio web sin permiso del editor
Todos los derechos reservados.