Mar 11 2005
286 lecturas

Cultura

Buscar en la computadora, felicidad del Hermano Grande

Aparecida en la revista Piel de Leopardo, integrada a este portal.

Un apotegma: nadie puede conservar por mucho tiempo el orden de las carpetas (directorios), sub directorios (carpetas dentro de carpetas) y archivos en el disco duro. Como ocurre todavía con el sistema de “tacos” y agendas de papel, las anotaciones suelen confundirse, incluso al extremo de extraviarse para siempre, o casi.

Algunas herramientas de escritorio puestas en la web cambiarán, dicen, esta situación; buscadores como Google y Yahoo permiten instalar en la computadora un programa gratuito para buscar documentos en el disco duro.

La pregunta es cuál será el precio de semejante ayuda.

Una guerra comercial
y un recurso de espionaje

Oficialmente se trata de una loable iniciativa para ayudar a la intra-navegación, por el propio disco, facilitando, además, quién sabe, una vuelta de tuerca en el caso de las pequeñas empresas -faltas de asesoría técnica- para poder responder con celeridad a nuevas posibilidades de negocios al contar con la información acumulada (¡dónde se archivó!) para adaptarse a nuevas posbilidades de acción.

No todo, sin embargo, es gentileza. El universo digital está en guerra. Todos contra todos y la mayor parte además contra Microsoft. Las herramientas de búsqueda interna no son algo nuevo -recordemos el tradicional “Find” o “Buscar”, que suele encontrar los archivos a poco que recordemos alguna palabradel nombre que les hemos puesto-; y para no ir más lejos: desde el lanzamiento, hace algunos años, de su sistema operativo 8.5 Apple Computer dotó a sus Macintosh de una herramnienta capaz de encontrar casi cualquier cosa tanto en el disco duro como en la internet: el Sherlock. El administrador de correos de Microsoft puede cumplir también con esa búsqueda -de manera más limitada, cierto-.

Se sabe: salvo algunas -pocas- excepciones el software de Microsoft suele producir más dolores de cabeza que aplausos. Pero desde hace pocas semanas el MSN amenaza los negocios en que se especializan Yahoo, Google, y demás buscadores.

Para encontrar el dato -digamos más común- Microsft cuenta con su Enciclopedia Encarta; el acuerdo con la Real Academia le permite resolver cuestiones de lingüística con velocidad y eficiencia. Ello, unido al hecho de que alrededor de un 94 por ciento de todos los computadores aun utilizan como sistema operativo alguna versión de Windows, sitúa al MSN en un lugar casi inexpugnable.

Google, entonces, ideó una pequeña variación en su propio motor de búsqueda para zambullirse en el disco duro; esto signfica hacerlo, vía internet, hasta el sistema operativo del usuario, esto es: al corazón de Microsoft. Google Desktop (Google Escritorio) rastrea y localiza archivos html, Excel, Word, PowerPoint -productos insignia de Microsoft-, de correo electrónico, texto o conversaciones del AOL Messenger que se hayan “salvado”.

Yahoo con su “desktop.yahoo.com” no se quedó atrás. Su herramienta de búsqueda interna en fase todavía experimental es gratuita y puede localizar más de 200 tipos de archivos, como correo electrónico, documentos de texto, Excel, Access, etc.

El fondo de la batalla no es otro que obtener más ganancias al hacerse con una mayor participación del mercado de las búsquedas en línea: los enlaces pagados son uno de los servicios más rentable de la internet. En 2004 hubo inversiones de más de US$ 4.000 millones en publicidad sólo en EEUU y Canadá.

Pedir por abajo

foto

Una variante de los antiquísimos juegos con dados consiste en “pedir por abajo”; es decir, que sean válidos no los numeros visibles, sino los opuestos: aquellos que están pegados al tapete.

La invasión a Afganistán, dentro de la operación llamada “Justicia Infinita” -que después cambió de de nombre-, no solo sirvió para despejar algunas incógnitas en torno de quienes dominan esa parte del tablero mundial a expensas del poder declinante de Rusia; hizo que el común de los mortales supiera que el espionaje electrónico de los aparatos de inteligencia estadounidenses era mucho más sofisticado de lo que permitían extrapolar algunos cuentos de ciencia-ficción.

Con base en la NSA (Agencia Nacional de Seguridad), algunas decenas de miles de técnicos y expertos pueden acceder a -y descifrar los encriptados- millones de correos electrónicos y comunicaciones telefónicas. No sólo de potenciales o reales enemigos de EEUU, sino de empresas que compiten con las locales y hasta el intercambio de e-mails de algunos chicos que organizan una fiesta campestre.

Desde luego que nadie en su sano juicio puede creer que toda esa tecnología se desarrolló en pocos meses para rastrear los improbables correos electrónicos de un ser cuya existencia actual se pone en duda: Osama ben Laden, supuestamente escondido en cavernas naturales o excavadas -¿por quiénes, con qué maquinaria?- en las montañas del sudeste afgano.

Es espionaje electrónico a gran escala surge con la II Guerra Mundial y se desarrolla durante la Guerra Fría entre EEUU y la URSS; luego de los primeros experimentos con ARPANET, antecesora de la actual internet, la miniaturización de los circuitos integrados y la producción de ingenios de almacenaje de gran capacidad (recordemos que hace 17 años un disco rígido de 20 Mg era un adminículo en la práctica imposible de agotar, o que hacia 1984 una computadora funcionaba con sólo un diskette de no más de 350 Kb, en el que cabía el sistema operativo y el soft de trabajo).

Versiones serias -no de los corrillos paranoico-conspirativos que abundan en la web- indican que muchos fabricantes de soft -en especial Microsoft- esconden en las profundidad de los códigos secretos de aquellos lo que denominan “gate-away”, puertas de salida que advierten a los dispositivos automáticos de espionaje de la emisión de mensajes -o subida de material- a la web.

¿Fantasía? No. Las famosas “cookies” que golosamente almacenan los navegadores dejan “conectada” la máquina para siempre al servidor de la entidad que los emite, conexión que se activa cada vez que ésta se enciende -y permite, por ejemplo, revisar el diario o el portal que cotidianamente vemos sin tener que registrarse para cada acceso.

Las “galletitas”, además, proveen de información sobre los sitios a los que accedemos, los productos que compramos, etc… para “dibujar” un perfil de cada internauta.

En materia de tecnología no hay que tener mucha imaginación para barruntar que la NSA y otros organismos de espionaje están mucho más adelantados que, supongamos, Amazon o Mercado Libre.

Permitir que un buscador “ingrese” por la puerta ancha a nuestro rígido es un primer paso -sin vuelta atrás- que conlleva la concreta posibilidad de perder eso que todas las constituciones políticas del mundo procuran cautelar: nuestra independencia y privacidad.

El próximo paso será, como se viene discsutiendo desde hace una década, el “computador tonto” (silly computer): sin disco rígido ni software propio. Todo estará en la web, todo se archivará en carpetas virtuales, todo ante la vista del Gran Hermano -que es uno hoy y podrá ser otro, distinto, mañana-. Pero, eso sí: los combates contra el terrorismo serán los mismos. Y los internautas -nosotros- también. O quizá ya no: ¿han pensado en un “chip”adosado al sistema nervioso? Pero ese es otro asunto.

X

Envíe a un amigo

Su nombre (requerido)

Su Email (requerido)

Amigo(requerido)

Mensaje

Añadir comentario