Buscar

2011/09/26

EEUU desclasifica uno de sus mejores espías, el 'Hexagon'

La Guerra Fría ha terminado. La guerra contra el terrorismo es ahora la prioridad. Los enemigos han cambiado pero la misión sigue siendo la misma: diseñar, construir y operar satélites espías para realizar operaciones de reconocimiento y observar al enemigo con el fin de obtener información clave para la seguridad nacional de EEUU.
La secretista Oficina Nacional de Reconocimiento (NRO, por sus siglas en inglés) de EEUU es una de las 16 agencias federales que forman parte de la llamada comunidad de inteligencia de EEUU junto a la CIA y el FBI.
Su director depende del director de Inteligencia Nacional y del secretario de Defensa. Tiene unos 3.000 empleados, que son militares, miembros de la CIA y personal civil del Departamento de Defensa. Su cuartel general está en Chantilly (Virginia). La NRO tiene centros de operaciones no sólo en EEUU -Colorado, Virginia y Nuevo México- sino también en Australia y Reino Unido.
Durante tres décadas, la existencia de la NRO fue uno de los secretos mejores guardados por Washington. En septiembre de 1961, el Departamento de Defensa y la CIA crearon la Oficina Nacional de Reconocimiento, pero hasta 1992 el Pentágono no reconoció públicamente su existencia.
"Cuando EEUU necesita ojos y oídos en lugares críticos donde ningún humano puede llegar, ya sea estar en el terreno más escabroso o en el territorio más hostil, se dirige a la Oficina Nacional de Reconocimiento", asegura en su página web la NRO.

Controlar desde el espacio

La Oficina Nacional de Reconocimiento acaba de celebrar su 50 aniversario y ha exhibido por un día el Hexagon, un satélite espía desclasificado que utilizó en los años ochenta para espiar a Moscú en plena Guerra Fría. La exposición ha tenido lugar en el centro Steven F. Udvar-Hazy del Museo Smithsonian del Aire y del Espacio en Chantilly (Virginia), en las afueras de Washington.
Con el fantasma de Pearl Harbor todavía presente y el temor a un ataque sorpresa de la Unión Soviética, EEUU utilizó los satélites espías en su lucha contra el comunismo. En una época en la que cualquier incursión en el territorio del bloque soviético podía ser considerado un acto de guerra y provocar el estallido de la tercera Guerra Mundial, el Gobierno estadounidense recurrió al espionaje espacial para controlar desde el espacio a su poderoso enemigo sin provocarle.
La información recabada por los satélites espías del NRO fueron claves a la hora de controlar, por ejemplo, que la Unión Soviética cumpliera con los acuerdos firmados con EEUU para limitar las armas nucleares estratégicas y frenar la carrera armamentística.

En esa época no existía

Google Maps y encontrar un mapa preciso de la Unión Soviética, datos económicos básicos del país o el listín telefónico de Moscú suponía todo un desafío. Para poder espiar a su enemigo sin violar su espacio aéreo, EEUU recurrió a satélites espías, que realizaban reconocimiento espacial y fotografiaban grandes extensiones del territorio soviético obteniendo información detallada sobre el lugar donde se controlaban las bases militares, los submarinos y las cabezas nucleares.
Para ello utilizaban satélites de inteligencia de señales (SIGINT, en sus siglas en inglés) como el programa Grab o de inteligencia de imágenes (IMINT) como el Corona, desarrollado por la CIA. También recurrieron a Samos, un programa de satélites espías que combinaba la inteligencia de señales y la de imágenes.
Los satélites espía del programa Corona, desclasificado en 1995, realizaron 145 misiones entre 1960 y 1972, en las que obtuvieron más de 800.000 imágenes.
La historia de la NRO es una historia de éxitos y fracasos con ingredientes de película de James Bond: espías condenados por vender sus secretos a los rusos, tecnología de última generación y lanzamientos fallidos de satélites.

Utilización alternativa

Tras el colapso de la Unión Soviética, Washington utilizó la información obtenida por los satélites espías en la Guerra del Golfo, operaciones de mantenimiento de paz y más recientemente en la lucha contra el terrorismo.
Cincuenta años después de su creación, el enemigo ya no es el comunismo, sino Al Qaeda. Aunque EEUU sigue espiando a Rusia y China, la NRO tiene ahora otras misiones, que van desde la lucha contra el terrorismo islámico hasta la localización de bombas en las carreteras de Afganistán, pasando por el control de las armas nucleares de Corea del Norte, operaciones de ayuda humanitaria y de lucha contra el tráfico de drogas.
Los satélites espías de la NRO ofrecieron al equipo seis de los Navy Seals, las Fuerzas de Operaciones Especiales del Ejército de EEUU, información clave para matar el pasado mayo a Osama Bin Laden, el enemigo numero uno de EEUU. También han servido para guiar a la OTAN y a los rebeldes en Libia, según explicó el director de la Oficina Nacional de Reconocimiento, Bruce Carlson, en un raro encuentro con la prensa.
Coincidiendo con su 50 aniversario, la oficina también ha lanzado seis satélites espías en los últimos siete meses. "Lo mejor que hemos hecho en los últimos 25 años", según el director la de NRO.
EEUU se niega, sin embargo, a revelar el número de satélites espías para uso militar o para operaciones de inteligencia que tiene actualmente en el espacio. "Esa información está clasificada", justificó Robert McDonald, director del Centro para el Estudio del Reconocimiento Nacional (CSNR, por sus siglas en inglés) de la Oficina Nacional de Reconocimiento.

Una reliquia de la Guerra Fría

La cita era un sábado por la mañana en el parking del centro Steven F. Udvar-Hazy del Museo Smithsonian del Aire y del Espacio, cerca del aeropuerto internacional de Dulles de Washington. Era un invitación para ver por primera vez de cerca el satélite espía Hexagon, utilizado por EEUU para espiar a la Unión Soviética y China en plena Guerra Fría.
Turistas, curiosos, ingenieros y expertos se dieron cita en las afueras de Washington para ver una reliquia: el HK-9 Hexagon, también conocido como Big Bird (Pájaro grande, en inglés). Había además personal de la NRO que mostraban por primera vez orgullosos a sus esposas, hijos y curiosos el trabajo que realizaban en la oficina sin temor a ser acusados de espionaje.
Cuarenta años después del lanzamiento del programa Hexagon (entre junio de 1971 y abril de 1986), EEUU ha desclasificado este satélite espía y ha difundido a través de internet algunos de sus documentos clasificados hasta hace poco como alto secreto. La NRO ha querido celebrar así el 50 aniversario de su fundación en septiembre de 1961. No es la primera vez que esta oficina desclasifica un satélite espía pero, como suele hacerlo con tan poca frecuencia, cada vez que lo hace causa expectación.
El Corona, el primer satélite espía de fotorreconocimiento de EEUU, fue desclasificado en 1995 y se exhibe en el Museo Nacional Smithsonian del Aire y del Espacio en Washington. El Grab dejó de ser alto secreto en 1998. Y su sucesor, Poppy, que interceptaba señales de radar soviéticas y realizaba operaciones de vigilancia marítima, fue desclasificado en 2005.
El satélite espía Hexagon, del tamaño de un autobús escolar, fotografió en los años setenta y ochenta objetivos soviéticos con el fin de recabar información sobre su arsenal nuclear. Las fotografías que realizó fueron utilizadas por el Departamento de Defensa y por la CIA. Si lo comparamos con la tecnología de hoy, el funcionamiento del Hexagon parece muy rudimentario. Sin embargo, esos sistemas de satélites basados en carretes de fotos eran tecnología punta en la época. "El satélite permitía capturar las imágenes de mayor calidad que se han obtenido nunca con una cámara de baja resolución", según Charles P. Vick, analista del GlobalSecurity.
Tanto el programa Hexagon como el Gamit, otro satélite espía también desclasificado pero no exhibido por el Smithsonian, utilizaban cámaras de fotos capaces de fotografiar grandes extensiones de terreno. Gamit y Hexagon se convirtieron en "los ojos de América en el espacio", según NRO.
El Hexagon llevaba a veces una cámara de fotogrametría de largo alcance para ayudar a EEUU a preparar operaciones militares. Este satélite espía era capaz de fotografiar en una sola instantánea una distancia equivalente a la que hay entre Madrid y Barcelona.
Los carretes de fotografías del Hexagon se iban poco a poco almacenando en un depósito que, una vez lleno, era devuelto a la Tierra con un paracaídas para su recuperación. Un avión se encargaba de interceptar los carretes en el aire para el posterior análisis de las imágenes por parte del Pentágono y la CIA. El objetivo era conocer bien al enemigo y prevenir un ataque por sorpresa. 

Tatuajes de alta tecnología

Los tatuajes han adquirido una nueva dimensión más allá de la estética a partir del trabajo realizado por un grupo de ingenieros de la Universidad de Illinois. Su estudio, publicado en Science, muestra un sistema electrónico con un grosor inferior al de un cabello humano que se adhiere a la piel como un tatuaje temporal y que puede medir el ritmo cardíaco, las ondas cerebrales, la actividad muscular u otros signos sin los molestos electrodos que se suelen utilizar para las mediciones.
Los componentes electrónicos del dispositivo están colocados sobre una membrana flexible de poliéster elástico que permite su adaptación a los movimientos del cuerpo. La capa intermedia del tatuaje incluye los componentes metálicos, semiconductores y aislantes necesarios para los sensores.

Integración en la piel

Las señales que recoge el tatuaje "coinciden sorprendentemente bien" con los resultados obtenidos a través de la monitorización convencional, según explican los investigadores en el trabajo. Otra de las ventajas con respecto a los electrodos actuales es que no es necesario cambiarlo de ubicación para evitar los sarpullidos que produce el gel conductor en la piel.
Además, según los investigadores, los resultados de las personas que deben cargar con un aparato que mida sus signos vitales no son los más "naturales", y por ello se trata de desarrollar dispositivos cómodos y apenas visibles, que no interfieran en la medición. Es el caso de los pacientes que se someten a estudio para determinar sus niveles de apnea. Como son diagnosticados durante el sueño, tienen que estar conectados a incómodos cables durante la noche.
Este tatuaje de alta tecnología se coloca sobre la zona deseada, se vierte agua para que se adhiera a la piel y se levanta el papel que incluye para que quede pegado, como una calcomanía. Los investigadores destacan en su estudio que estos tatuajes tecnológicos podrían colocarse sobre otros reales, de forma que se ocultase la electrónica del primero.
Esta tecnología que mezcla electrónica y biología ha sido denominada por los investigadores como EES (Sistema Electrónico Epidérmico, por sus siglas en inglés). "Nuestra meta era desarrollar una tecnología electrónica que se pudiera integrar en la piel de una forma invisible para el usuario", destaca el investigador jefe del proyecto, John Rogers. Este profesor, fundador también de la empresa de electrónica MC10, tiene como objetivo convertir este prototipo en un producto comercial en 2013. Los investigadores aspiran a que esta segunda piel temporal (a partir de dos semanas la exfoliación natural impide el funcionamiento correcto) tenga en el futuro usos adicionales a los de la monitorización.
Entre otras opciones, barajan la creación de vendas electrónicas que aceleren la curación de pieles dañadas, que personas con problemas de movilidad puedan controlar ordenadores a través de estos tatuajes mediante la voz o proporcionar sentido del tacto a brazos o piernas protésicas. Este tipo de sistemas forma parte de una tendencia en ascenso llamada mHealth, que utiliza las tecnologías móviles para hacer más sencillo el control de los pacientes. 

Microsoft confirma que Windows 8 sí permitirá ejecutar Linux

Microsoft ha respondido a los rumores que apuntaban a que su nuevo sistema operativo eliminaba la posibilidad de arrancar los equipos con otros sistemas operativos. La compañía ha explicado que la polémica opción de arranque UEFI (Unified Extensible Firmware Interface) se puede activar o no en función de los deseos de los fabricantes de equipos y de los usuarios. La compañía termina con la polémica sobre si se podría ejecutar Linux en Windows 8.
La última polémica aparecía esta misma semana. En la Red aparecían rumores que hablaban de un sistema de arranque en Windows 8 que impediría que el equipo pudiese ejecutar cualquier otro sistema operativo. Desarrolladores y usuarios expusieron sus críticas sobre la posibilidad de que Microsoft no permitiese la ejecución de otros sistemas, y la compañía ha respondido.
Microsoft ha querido terminar con la polémica explicando en profundidad el verdadero funcionamiento de UEFI. Los de Redmond comentan en el blog oficial Building Windows 8 que UEFI es un sistema de protección incorporado en su nuevo sistema operativo. Dicho sistema se ejecuta al encender el equipo y evita que pueda haber intrusiones antes de que el sistema haya arrancado por completo.
La utilización de UEFI impediría arrancar otro sistema operativo. Normalmente, los usuarios que quieren instalar un segundo sistema en su ordenador, realizan la operación de forma que cuando el equipo arranque permita escoger entre los sistemas. Con UEFI esa posibilidad queda descartada, y esa es la polémica.
Desde Microsoft confirman que el sistema funciona de esta manera y que tiene como objetivo mantener la seguridad de los equipos incluso en un momento en el que son vulnerables, en el arranque. La compañía asegura que ese es su objetivo y en ningún caso se pretende evitar o prohibir la instalación de otros sistemas.
De hecho, desde Microsoft confirman que la utilización de UEFI no es una imposición y que los fabricantes de los equipos y los usuarios pueden decidir si utilizarlo o no. De esta forma, se puede desactivar la función, perder su seguridad pero mantener las opciones de utilización de otros sistemas.

Al Gore habla de nuevos iPhones para octubre


Al Gore, ex vicepresidente de Estados Unidos durante la presidencia de Bill Clinton y actual miembro del consejo de dirección de Apple, reconoció en una conferencia la llegada en octubre de varios nuevos modelos de iPhone.
Gore comentó que en octubre la compañía lanzará nuevos modelos de iPhone, en plural, lo que confirmaría los rumores de las últimas semanas.
A medida que se acerca octubre, los rumores sobre los posibles lanzamientos de Apple aumentan.
Prototipos olvidados en bares, fuentes internas, tiendas que venden fundas y carcasas, la información aparece poco a poco y va confirmando los rumores.
Todo apunta a que Apple presentará dos modelos distintos de iPhone, y las palabras de Al Gore parecen confirmar esta hipótesis.
El ex vicepresidente de Estados Unidos actualmente es parte del consejo de dirección de Apple y por lo tanto conoce los planes de la compañía.
En una conferencia en Johannesburgo, Sudáfrica, Al Gore habría revelado parte de la estrategia de la compañía.
Según el portal The Next Web, citado por la agencia Europa Press, Gore habría confirmado que "nuevos iPhones se darán a conocer en octubre".
Las palabras de Gore confirmarían octubre como el mes de la presentación de los dispositivos, fecha que ya había sido filtrada.
Las informaciones que se conocían hasta el momento apuntaban al 4 de octubre, por lo que la declaración de Gore encajaría con los datos filtrados hasta el momento.
Al referirse al lanzamiento como "nuevos iPhones", el ex vicepresidente también habría confirmado la intención de Apple de lanzar dos modelos distintos.
En este sentido, la lectura es más compleja ya que podría referirse a unidades y no a modelos distintos.
En cualquier caso, los datos de las últimas semanas apuntan a que finalmente Apple se decidiría por dos modelos y lo que se desconoce es su naturaleza.
Se ha hablado de un iPhone 5 y un iPhone "low cost" y también de la posibilidad de un iPhone 4S.
Las palabras de Al Gore se suman a los datos que se van filtrando y cada vez parece más seguro que en dos semanas Apple sacará dudas con una de sus presentaciones más esperadas.

La electrónica de los autos está desprotegida ante los delincuentes informáticos


Los vehículos cada vez son más y más “inteligentes” gracias a la incorporación creciente de componentes electrónicos y conexiones a Internet, algo que podría abrir nuevos caminos a las “ciberintrusiones”, según un documento publicado por la compañía de seguridad informática McAfee.
“A medida que existan más funciones de los automóviles que dependen de la electrónica, la amenaza de ataques maliciosos y la manipulación es cada vez mayor”, dijo el vicepresidente de la empresa, Stuart McClure.
El informe se justifica para prevenir futuros problemas en un mundo cada vez más conectado, gracias a las “tecnologías embebidas”.
La investigación recuerda que, según la empresa Ericsson, para el año 2020 habrá más de 50.000 millones de objetos conectados mediante los protocolos de Internet (IP), frente a los 1.000 millones que había el pasado año. Y los autos avanzan rápido por esta senda.
En el informe de McAfee, un consultor de otra empresa especializada en seguridad, iSEC Partners, afirma que se demostró recientemente en una conferencia sobre el tema que fue posible abrir e incluso arrancar un coche con un simple mensaje de texto enviado desde un teléfono inteligente.
“Una cosa es que alguien entre en su correo o su computadora, pero en el caso del coche, su vida puede estar en peligro”, dijo McClure.
Los chips controlan muchas funciones los automóviles actuales, desde alarmas, hasta sistemas de comunicación, pasando por elementos de seguridad pasiva, como airbags o frenos, lo que eventualmente podría permitir a un atacante modificar sus funciones o, incluso, neutralizarlos.
Por otro lado, los componentes electrónicos de los dispositivos que se utilizan para identificar un accidente podrían, a su vez, permitir un seguimiento, advierte el informe.
Varios expertos que contribuyeron a este documento reconocen que aún no se ha registrado ningún incidente de este tipo, pero muestran su preocupación acerca de que los avances tecnológicos no van acompañados de sistemas de seguridad que garanticen su inviolabilidad
AnálisisPrecaución: Malware en el camino”, tal el título del análisis de los riesgos emergentes en la seguridad de sistemas en los autos.
Es el primero de su tipo que estudia la seguridad de los sistemas eléctricos que ya son comunes en los automóviles de la actualidad.
Estos dispositivos incorporados se utilizan en casi todas las áreas de los automóviles, entre ellas:
  • Las bolsas de aire.
  • Las radios.
  • Los asientos eléctricos.
  • Los sistemas antibloqueo de frenos.
  • Los controles de estabilidad electrónicos.
  • Los controles de crucero autónomos.
  • Los sistemas de comunicación.
  • La comunicación dentro del vehículo. 
Los investigadores de varias universidades han demostrado que los componentes de seguridad críticos de un automóvil pueden ser víctimas de hackeo si se encuentra disponible un acceso físico a los componentes electrónicos del vehículo.
Otros investigadores han demostrado que se puede organizar un ataque para rastrear un vehículo y comprometer la privacidad de los pasajeros al poder leer las etiquetas RFID mediante potentes dispositivos de larga distancia.
McClure apunta que “muchos ejemplos de ataques informáticos de investigación demuestran las posibles amenazas y la profundidad del riesgo al que se expone el consumidor. Ya es malo que su correo electrónico o computadora portátil estén comprometidos, pero si su automóvil es víctima de hackeo podría significar riesgos para su seguridad personal”.
La industria automotriz agrega características y tecnologías que ofrecen nuevas comodidades, como acceso a Internet y la capacidad de personalizar más la experiencia de conducción.
Los consumidores desean permanecer conectados, incluso en sus automóviles, lo que motiva a los fabricantes a aumentar la integración entre los vehículos y los dispositivos de consumo, como los teléfonos inteligentes y tabletas.
Sin embargo, en el apresuramiento por agregar características, la seguridad a menudo se ha dejado en segundo lugar.
El informe destaca ejemplos de cómo se han comprometido los sistemas de automóviles.
El nuevo informe de McAfee analiza los riesgos asociados con la actividad criminal cibernética que incluyen:
  • Quitar el seguro y arrancar el automóvil de forma remota mediante teléfono celular.
  • Desactivar el automóvil de forma remota.
  • Rastrear la ubicación, las actividades y las rutinas de un conductor.
  • Robar datos personales desde un sistema Bluetooth.
  • Desajustar los sistemas de navegación.
  • Desactivar la ayuda de emergencia.
“La industria automotriz está experimentando una convergencia de productos de electrónica de consumo y automotriz. Los consumidores esperan cada vez más las mismas experiencias en el vehículo que con los dispositivos conectados móviles y de consumo más recientes. Sin embargo, a medida que aumenta la tendencia a la conectividad en todas partes, también aumenta la posibilidad de vulnerabilidad de seguridad”, afirmó Georg Doll, director senior de soluciones automotrices de Wind River.
“El informe destaca preocupaciones de seguridad muy reales y muchas personas en la industria automotriz ya están diseñando activamente las soluciones para enfrentarlas", destacó.
Considerando el tiempo de desarrollo de los automóviles, la industria ha descubierto que es esencial comenzar a trabajar ahora formando equipos con aquellos que disponen de la mezcla adecuada de experiencia en software.
El informe puede leerse aquí.
Romper los frenosEspecialistas de la Universidad de California y la Universidad de Washington, demostraron que los nuevos autos con computadora, pueden encontrarse frente a una amenaza de seguridad real, debido a los piratas informáticos.
Los investigadores lograron tomar el control de dos vehículos en movimiento y operar a distancia al menos una docena de sus funciones.
El frenado general, el frenado selectivo de cada rueda y el apagado del motor, son algunas de las cosas que lograron controlar.
Lo más grave es que una vez teniendo el mando del vehículo, las acciones del conductor a bordo, fueron totalmente ignoradas, ni accionar los pedales, ni los interruptores, tuvieron algún efecto.
Además, tras un accidente provocado se podría lanzar un "ataque compuesto", el cual consistiría en un software maliciosos que borrará toda la información del accidente, sin dejar evidencia alguna de la manipulación.
Aunque lo antes mencionado sucedería en el peor de los casos, pues lo más probable, es que este tipo de acciones se utilicen más en el robo de autos.

Los hackers podrían vender sus servicios a los ladrones ubicando el vehículo por medio del GPS, abriendo sus cerraduras y encendiendo el auto, lo cuál permitiría que el delincuente sólo tuviera que subirse al auto y conducirlo para apartarlo de su dueño.

El poder de la mente

A menudo los diarios llevan, encartados, monográficos publicitarios. El jueves, La Vanguardia llevaba uno llamado Nuevas tecnologías, que incluía una entrevista con Carles Aragonès, director de marketing de Haier Europe. Me sorprendió el titular: "¿Es posible el control del televisor a través del pensamiento?". Dice Carles Aragonés: "Hemos presentado innovaciones tan destacadas como el OLED transparente, el control domótico de una vivienda a través del televisor, el televisor totalmente inalámbrico y, como ejemplo difícil de creer si no lo vemos con nuestros propios ojos, el control del televisor con el pensamiento. Se trata de una técnica en pleno desarrollo en nuestro departamento de I+D, y permitirá al usuario acciones como subir o bajar el volumen y cambiar de canal por medio de la mente".

He ido a la web de la empresa, a ver quiénes son. Pues resulta que Haier Europe es "a successful provider of integrated home appliances" y que nace en el 2000 a partir de la experiencia del preexistente grupo Haier en el sector de los electrodomésticos, y de su demostrada capacidad de innovación. Por lo que uno lee se nota que saben de qué va eso de coger un electrodoméstico y, con imaginación, hacerlo evolucionar. Es en ese momento cuando empiezo a preocuparme. ¿Se imaginan un mundo donde de verdad podamos controlar el televisor con el pensamiento? Para quien vive solo sería perfecto. Se habrían acabado los mandos –desde la llegada de la maldita TDT ya son dos como mínimo– y con una simple decisión del cerebro bastaría para pasar de Telecinco a TV3, de TV3 a La Sexta, de La Sexta a 8tv y de 8tv a Antena 3. Con el pensamiento subirías el volumen para oír lo que dice Torreiglesias y, cuando llegase la publicidad, con el pensamiento lo rebajarías a un nivel razonable de decibelios. Todo eso, sólo con el poder de la mente y la tecnología Haier.

Pero, ¿y las casas donde la tele la miran diversas personas? Actualmente la lucha por la posesión de los mandos es el eje dramático de muchas vidas familiares. Por eso, si ese eje pasara a los cerebros, el dramatismo aumentaría a niveles peligrosos. Cuando A subiese el volumen, B lo rebajaría de inmediato, sólo décimas de segundo antes de que C cambiase a La 2, instante en el que A subiría nuevamente el volumen, D lo rebajaría acto seguido y, sin perder ni un instante, B cambiaría a Intereconomía. El combate mental sería despiadado. Si Haier avanza en esa línea de televisores, sería necesario que el control por medio del pensamiento incluyese un desintegrador –también mental, claro– que permitiese reventar en una nube de humo al individuo o los individuos que, sentados con nosotros en el sofá (a menudo con la excusa del parentesco), una y otra vez nos dificultan el control del televisor. Si ahora lo hacen con los mandos, está claro que mañana intentarán hacerlo con el pensamiento.

De la pantalla del iPhone a la pared del museo

Son imágenes cotidianas, “perspectivas personales” barnizadas del abanico de filtros y efectos que Instagram y la panoplia de aplicaciones que gravitan a su alrededor permiten aplicar. El capítulo londinense de usuarios de la app para iPhone que cuenta con más de 7 millones de usuarios y 150 millones de fotos publicadas, quiere “compartirlas con todo el mundo”.
Por eso ha organizado la primera exposición de imágenes iphoneográficas que podrá verse en la East Gallery de la capital inglesa los próximos 22 y 23 de octubre. La muestra, titulada My World Shared, cuenta con las imágenes 'instagramizadas' de 30 participantes.
Para promocionar la exposición, además, los instagramers o igers londinenses también han organizado un concurso en el que se puede participar desde el día 21 de septiembre con el tag #myworldshared. Los premios son casi lo de menos. No son sustanciosos porque de lo que se trata es de “compartir momentos” Instagram.
Marta Alonso, local manager de Instagramers Barcelona, comenta a LaVanguardia.com que en la capital catalana también se está preparando una muestra similar y que se baraja también la posibilidad de organizar “una exposición urbana que convertirá las fotos en street art”, pero todavía no puede avanzar fechas.
Mientras, para abrir boca, el próximo 1 de noviembre recala en Barcelona Eyephoneography, una muestra itinerante de fotografía móvil organizada con la FNAC que quiere “establecer un diálogo con los ciudadanos en torno a la fotografía móvil”.
La muestra, que se puede visitar en Madrid hasta el 25 de octubre y aterrizará también en Bilbao, San Sebastián, Sevilla y Zaragoza, entre otras ciudades, recoge el trabajo de Carlein van der Beek (Holanda), Matt Burrows (EEUU), Sion Fullana (España), Stefano Giogli (Italia), Marco La Civita (Italia), MissPixels (Canadá), Jordi V. Pou (España) y Greg Schmigel (EEUU).
Ocho fotógrafos móviles que exprimen todas las posibilidades de la aplicación, que acaba de lanzar su versión 2.0 para iPhone, con cuatro nuevos filtros y la posibilidad de captar imágenes en alta resolución, y que ya tiene en el horno la versión para terminales Android. Algo que sin duda “supondrá un fuerte incremento de usuarios”, subraya Alonso.

Trolls y cyberbulliyng: El lado oscuro de las redes sociales

A casi todos nos ha sucedido alguna vez. Publicamos un texto en nuestro blog o un comentario en una red social y, para nuestra sorpresa, recibimos respuestas de desconocidos que nos agreden o insultan sin razón. Este fenómeno, conocido como trolling, es tan antiguo como Internet, y preocupa a muchos especialistas ya que constituye un atentado contra la naturaleza social de la web.
Desde que existe la posibilidad de dejar comentarios en la red han existido los trolls. Esto es, usuarios que publican insultos, mensajes provocativos, información falsa o que “roban la identidad digital” de otra persona. Podemos identificar diferentes tipos de trolls: muchos de ellos son apenas simples bromistas que no entrañan mayores peligros; otros, sin embargo, llegan a incurrir en prácticas de acoso online que, en algunos casos, pueden ser incluso penadas con la cárcel.
Para aquellos que interactuamos a diario en la web, es importante entender que los usuarios que realizan este tipo de prácticas sólo pretenden provocar. No promueven la conversación, no buscan ningún tipo de respuesta más que la exasperación de otros navegantes y, a fin de cuentas, no siguen las reglas de sociabilidad habituales en los social media. La mejor respuesta a estas actitudes es ignorarlos. Como suele decir un dicho popular en inglés, “no alimentar a los trolls”.
¿Hay anonimato en Internet?
La mayoría de las personas no insultarían a un desconocido con el que se encuentran en una esquina. Menos aún, atacarían a alguien en una reunión pública en la que hay decenas de asistentes. Sin embargo, muchos navegantes no tienen pruritos en proferir insultos y mensajes ofensivos a través de Internet. Esto tiene una explicación relativamente simple: delante de una pantalla, los usuarios se sienten protegidos por un halo de anonimato que les hace creer que pueden expresarse con total impunidad.
Existen dos tendencias en la web respecto al anonimato en la participación. Una más tradicional, que puede remontarse a los inicios de la web, es la esgrimida por Christopher Poole, fundador de la polémica página de foros 4Chan. Poole asegura que la posibilidad de comentar anónimamente promueve la creatividad y permite compartir opiniones más libremente. Por su parte, el creador de Facebook, Mark Zuckerberg, promueve la transparencia, que implica que cada persona dé a conocer su identidad real en toda plataforma online, ya que de esta manera se logra una mayor legitimidad en la participación y se previene el mal uso de las herramientas.
¿Puede el trolling ser considerado un delito?
Hay numerosos argumentos tanto a favor como en contra del anonimato en la red. Pero lo cierto es que, aunque muchos usuarios creen erróneamente que en el medio online existe una total impunidad, esta percepción es absolutamente equivocada. Los usuarios deben responder por los contenidos y comentarios que publican en foros, blogs, y redes sociales, del mismo modo que deben hacerlo por sus actitudes en cualquier ámbito de su vida.
Recientemente, dos episodios de trolling sucedidos en el Reino Unido tomaron relevancia por haber sido objeto de investigaciones en la justicia. En el primero de los casos, el humorista británico Dom Joly denunció a un usuario de Twitter denominado como @deathjolykids por publicar comentarios ofensivos sobre sus hijos en los que aseguraba que sufrían enfermedades como cáncer y síndrome de down. Este acoso fue investigado por la policía, y la red social decidió cerrar la cuenta del acosador.
Pero el caso más relevante es el de Sean Duff, un joven de 25 años que se burlaba públicamente, a través de videos y comentarios en la web, de jóvenes muertos en accidentes de tránsito y otras circunstancias trágicas. El troll fue condenado a 18 semanas de prisión y recibió una inhabilitación de cinco años para el uso de redes sociales, lo que constituyó una sentencia ejemplar para aquellos que creían que la web era un ámbito dominado por la anarquía.
Perspectivas de futuro
Sin lugar a dudas, el trolling es un fenómeno que será difícil de erradicar de forma definitiva. El contenido generado por los usuarios es una de las características que han transformado a la web en la fantástica herramienta que es hoy, y los trolls no son más que una consecuencia no deseada de este fenómeno.
Por lo general, los usuarios confían más en las opiniones de otros navegantes que en los mensajes institucionales generados por empresas. Este es el secreto del éxito de plataformas colaborativas como Trip Advisor y otras webs de recomendaciones de servicios. El trolling no es más que el “lado oscuro” de la libertad que tienen los usuarios para publicar sus opiniones y comentarios. Por lo tanto, sería imposible eliminarlo sin limitar la libertad de los navegantes.
De todos modos, a medida que Internet madura como plataforma de comunicación, es posible que el fenómeno se aplaque por las mejoras tecnológicas y por la propia evolución de los modos de uso. Las plataformas más populares de social media, como Facebook y Twitter, no son amigas del anonimato, e impulsan a los usuarios a utilizar su identidad real. Además, ya ha habido casos en los que las empresas decidieron cerrar los perfiles de aquellos usuarios que utilizaban las redes para prácticas abusivas.
Pero también hay un fenómeno que debemos observar a nivel usuario final: los usuarios son cada vez más cuidadosos de lo que hacen online. Evalúan con detenimiento los comentarios que pueden realizar en la web, y también son exigentes a la hora de elegir qué usuarios seguir en las redes sociales. A medida que la población de Internet siga madurando y comience a entender con mayor profundidad la importancia de los buenos hábitos de navegación (y las posibles consecuencias de no respetarlos), cabe esperar que el fenómeno del trolling se transforme en algo cada vez más aislado.

Los Manuscritos del Mar Muerto digitalizados por el Museo de Israel y Google

El Museo de Israel lanza su Proyecto digital de los Manuscritos del Mar Muerto, que permite que los usuarios consulten y exploren estos antiguos manuscritos bíblicos con un nivel de detalle que hasta el momento no había sido posible alcanzar. Este sitio web nuevo, desarrollado en colaboración con Google, ofrece a los usuarios la posibilidad de acceder a imágenes de alta resolución, en las que se puede efectuar búsquedas, y que además se cargan con rapidez. El sitio incluye también información histórica y breves vídeos explicativos sobre los textos y su procedencia. Los Manuscritos del Mar Muerto, que incluyen los manuscritos bíblicos existentes más antiguos, ofrecen una panorámica crítica de la sociedad judía en la Tierra de Israel durante el periodo del Segundo Templo, la época del nacimiento del cristianismo y del judaísmo rabínico. En esta fase se han digitalizado cinco rollos del Museo de Israel, a los que se puede acceder online en http://dss.collections.imj.org.il/
Los cinco Manuscritos del Mar Muerto que se han digitalizado hasta el momento son: el manuscrito del Libro de Isaías, el de las normas de la comunidad, el del comentario de Habacuc, el del templo y el de la guerra. Al efectuar consultas de búsqueda en Google, se dirige a los usuarios a los manuscritos online, que se pueden ampliar para que los usuarios examinen el texto con todo lujo de detalle, y apreciar lo que no podría verse a simple vista, pero que las fotografías digitales de altísima resolución realizadas por el fotógrafo Ardon Bar-Hama saca a la luz.
Estas imágenes tienen una resolución unas 200 veces superior a la de una cámara digital estándar, con unos 1.200 megapíxeles cada una. Para cada fotografía se utilizaron tubos de flash protegidos contra rayos UV con una exposición de 1/4000 de un segundo para reducir al mínimo los daños a los frágiles manuscritos. Además, el manuscrito del libro de Isaías se puede buscar por columna, capítulo y versículo, y va acompañado por una herramienta de traducción al inglés y la posibilidad de que los lectores puedan ofrecer traducciones de los versículos a su propio idioma.
El proyecto digital de los Manuscritos del Mar Muerto está financiado por George Blumenthal y el Centro de Estudios Judaicos Online, que fueron los primeros en pensar en este proyecto para aumentar la accesibilidad de estos manuscritos y para crear un recurso innovador para académicos y el público en general. El Dr. Adolfo D. Roitman, conservador en Lizbeth and George Krupp de los Manuscritos del Mar Muerto y director del Templo del Libro, y la Dra. Susan Hazan, conservadora de nuevos medios y directora de la Oficina de Internet del Museo, dirigieron el proyecto para el Museo de Israel, con la colaboración de Eyal Fink, director técnico, y Eyal Miller, director de Desarrollo de Nuevas Iniciativas Empresariales, en el Centro de I+D de Google en Israel.

Relatando en Twitter la II Guerra Mundial como si ocurriera ahora mismo

La idea de narrar en Internet cada uno de los episodios de un conflicto bélico del pasado no es nueva. Recuerden por ejemplo el caso de aquel veterano de la Primera Guerra Mundial, que a modo de resumen de los acontecimientos y través de su nieto, colgaba en un blog cada una de las cartas que envió durante la Gran Guerra. En aquella ocasión, el blog permitía relatar con precisión y detalle los principales hechos y constituía una estupenda herramienta para aproximarse a la historia un siglo después.
Reza el dicho popular: si está pasando, se está "tuiteando" y la llegada de otras herramientas de publicación como Twitter, ha hecho extensible este ejercicio de "retro-live-streaming" a la conocida plataforma de microblogging. Entre las principales iniciativas que podemos encontrar, destaca la impulsada por Alwyn Collinson, un estudiante de Historia que desde hace tres semanas tuitea la Segunda Guerra Mundial como si estuviera ocurriendo ahora mismo.
Lo hace desde la cuenta @RealTimeWWII en la que comparte todo tipo de informaciones, fotos e historias personales que recupera de sus libros y de los diferentes archivos digitales. Para muestra, un botón: "Más de 1.000 aviones alemanes bombardean ahora Varsovia. La enfermera Jadwiga SosnKowska: "Varsovia está ardiendo, nuestro hospital en llamas".
Alwyn ha declarado al británico "The Guardian" que no quiere anticipar el resultado de los acontecimientos, sino que sus lectores sientan algo parecido a lo que la gente sintió en aquel momento. Las posibilidades de este nuevo tipo de relato digital son muchas y beneficiosas para el aprendizaje y conocimiento. Un paso más de lo que muchos ya se han apurado en bautizar como "Twitter novela histórica".

La saga Castlevania cumple hoy 25 años

La serie Castlevania, conocida en Japón como Akumajō Dracula, cumple hoy 25 años desde su creación.

Konami lanzó el primero de la saga el 26 de septiembre de 1986 en Family Computer Disk System, y poco después, en octubre, se adaptaría a MSX 2, una versión que llegaría a Occidente como Vampire Killer. Su reconocimiento no obstante no llegaría hasta 1987, cuando Nintendo utilizó el formato cartucho para su Nintendo Entertainment System (NES).

Castlevania ha pasado por múltiples sistemas, manteniendo gráficos 2D y también dando el salto a las 3D. El último lanzado hasta el momento es Castlevania: Lords of Shadow, creado por el estudio español Mercury Steam, que reinventa algunos aspectos de la jugabilidad pero manteniendo elementos comunes de la saga. El próximo juego anunciado es Castlevania: Harmony of Despair para PlayStation Network, adaptación del lanzado en Xbox Live hace un año.
Konami no ha revelado aún ningún tipo de promoción o evento con motivo del aniversario, aunque recientemente se dijo que habría algo especial.

Nuevos detalles de las actividades en Gamefest 2011

Square Enix, Microsoft, EA y LG han anunciado sus actividades en Gamefest 2011 junto con el programa de conferencias en el espacio Gamelab.

Square Enix ha confirmado que Tomb Raider y Hitman Absolution serán mostrados por primera vez en España en GAMEFEST11. Hitman Absolution será presentado por el estudio IO Interactive y Tomb Raider estará a cargo de Meagan Marie, Community Manager de Tomb Raider en Crystal Dynamics, ambos apoyados por Anthony Newall, Export Marketing Manager de Square Enix. Las presentaciones se celebrarán de forma periódica y en grupos reducidos en la sala de cine del stand Square Enix; Los asistentes recibirán un póster de doble firmado por los desarrolladores.

En el espacio Gamelab, habrá cuatro intensas jornadas de actividades en las que los principales profesionales del sector, periodistas, desarrolladores y editores desvelan los secretos de su trabajo.

Gamelab Academy será un espacio de encuentro e intercambio de ideas en una de las profesiones más creativas y de mayor proyección del momento.

Microsoft llevará al stand de Xbox360 Gears of War 3, Forza Motorsport 4 y Kinect Star Wars. Además de todos estos juegos, habrá sorteos de producto Xbox360 que tendrán lugar todos los días en su stand.

Electronic Arts (EA) presentará en Gamefest FIFA 12, que saldrá a la venta el mismo día en que comienza la feria. También estará presente Battlefield 3 y Need for Speed: The Run, que vendrá acompañado de una enorme exposición de coches de alta gama, dentro de la feria

LG Electronics presentará en el GameFest su apuesta para llevar los videojuegos a una nueva dimensión con Cinema 3D y su conversor, que transformará cualquier videojuego en 3D. Además, se presenta el LG Optimus 3D Gaming Edition, que incluye 14 juegos 3D, y sortearán entre todos los visitantes que pasen por su stand una televisión de 42".