Publicada en

¿Quién escaneó a Nefertiti en 3D?

Nefertiti 3D

Una de las piezas que más llaman la atención de la exposición “3D. Imprimir el mundo” del Espacio de la Fundación Telefónica de Madrid es el busto de Nefertiti impreso en 3D. Como sabrá todo visitante que haya tenido la oportunidad de ver la pieza original en el Neues Museum de Berlín, la sala donde se expone el maravilloso busto egipcio está muy vigilada y se prohíbe terminantemente realizar cualquier tipo de foto o grabación. Sin embargo, hace unos años alguien fue capaz de escanear la pieza y crear un modelo digital que puede ser reproducido desde cualquier impresora 3D del mundo. ¿Cómo fue posible este “robo” digital de la llamada “La Mona Lisa de Amarna”?

La historia tuvo lugar en fechas indeterminadas. Durante varios días los artistas Nora Al-Badri y Jan Nikolai acudieron al Neue Museum de Berlín y escanearon clandestinamente el busto utilizando un dispositivo Microsoft Kinect. Con los escaneos resultantes fueron capaces de consolidar un modelo en 3D del busto de asombrosa calidad, sobre todo si se consideran las condiciones en las que supuestamente fueron captados los datos.

Aquí es donde comienzan las especulaciones: según algunos expertos, es técnicamente imposible recrear un modelo de semejante calidad utilizando un dispositivo MS Kinect. Se considera pues que los artistas tuvieron acceso a los archivos del museo, hackeando su servidor para robar el modelo 3D que la institución guarda de sus piezas más relevantes. Otras hipótesis apuntan hacia la supuesta colaboración de algún empleado del museo que les ayudaría a escanear el busto con la calidad requerida. En cualquier caso, el Neues Museum no tardó en publicar una nota en su página web lamentando el incidente, y explicando que el busto no se puede fotografiar debido al delicado ambiente de luz y atmósfera en el cual se expone.

En cualquier caso, el archivo para imprimir una réplica en 3D de Nefertiti fue lanzado bajo una licencia Creative Commons, y en la actualidad aún es posible descargarlo desde la página Nefertiti Hack para su posterior impresión en 3D desde cualquier impresora compatible.

Nefertiti 3D

Tras esta historia subyace una reivindicación de los dos artistas-hackers, que es la de hacer accesibles para cualquier persona del mundo los objetos culturales. También hay una denuncia respecto al expolio secular al que Egipto, Grecia y otros países fueron sometidos durante siglos. Cabe recordar que el busto de Nefertiti fue encontrado en El Cairo por el arqueólogo bávaro Ludwing Borchard, que en torno a 1912 realizaba excavaciones en El Cairo liderando una expedición de la Orient-Gesellchaft. Su salida de Egipto no fue tan ortodoxa y legal como cabría esperar, como muchas otras piezas expoliadas por ingleses, alemanes y otros en esta época. Poco después de ser encontrado, el busto fue adquirido por el coleccionista alemán James Simon, quien lo donó al Ägyptisches Museum Berlin. Con la II Guerra Mundial la obra fue trasladada de un museo a otro, hasta que por fin encontró de nuevo alojamiento en el rehabilitado museo egipcio de Berlín o Neues Museum, donde descansa desde el año 2009.

El busto expuesto en la exposición “3D. Imprimir el mundo” de la Fundación Telefónica es una réplica exacta del expuesto por los artistas Nora Al-Badri y Jan Nikolai en El Cairo hace unos años. Son muchos los vídeos que muestran en Internet cómo imprimir el busto en diferentes materiales y tamaños. Sin embargo, tras ver la impresión a escala real, sin la policromía y la delicada expresión que otorga a la figura cada pequeña imperfección, se puede afirmar que quizá escanearon el cuerpo de Nefertiti, pero no consiguieron replicar su alma.

Nefertiti 3D

Si el final del siglo XX fue sobre la información haciéndose digital, el siglo XXI será sobre acercar el mundo virtual y el físico”, Hod Lipson y Melba Kurman.

Para saber más:

 

 

Publicada en

Darknet. El lado más siniestro de la web

Darknet

Con nuestro Smartphone de última generación, afirmamos satisfechos que “tenemos el mundo al alcance de nuestra mano”. Nada más lejos de la realidad. El contenido indexado, es decir, aquel al cual podemos acceder a través de buscadores como Google, representa apenas el 4% del contenido disponible en el ciberespacio. El 96% restante constituye la Deepweb, y en uno de sus estratos más profundos y siniestros se oculta la Darknet.

Considerando que muchas páginas que podemos encontrar en Internet ya bordean claramente los límites de lo legal y de lo moral, ¿qué tipo de contenidos pueden encontrarse en la Darknet? ¿Realmente estamos dispuestos a manipular la caja de Lemarchand que abra ese inframundo?

Darkweb

“Nunca andes por el camino trazado, porque él sólo conduce adonde ya fueron otros.” Hellraiser (1987).

El concepto de Darknet fue acuñado en 2002, cuando en una conferencia de seguridad en Washington cuatro ingenieros de Microsoft advirtieron a través de su artículo “The Darknet and the Future of Content Distribution” sobre el hecho de que una regulación estricta de los derechos digitales sobre contenidos como música o libros no sería capaz de frenar su libre distribución a través de Internet.

En esta época acababa de ocurrir el cierre de Napster, la primera gran red P2P (“Peer to Peer”) de intercambio de archivos digitales. Después de Napster vinieron otros sistemas como Emule o eDonkey, lo cual vaticinaba un cambio radical en los paradigmas de consumo de contenidos que iba implicar un duro diálogo entre los propietarios de los derechos de autor, las distribuidoras y los consumidores finales que aún, a día de hoy, no ha sido resuelto.

En este contexto la Deepweb representa todo ese submundo de contenidos que no puede ser indexado por los buscadores, aunque no necesariamente tiene por qué ser ilegal o sórdido. En la Deepweb se pueden encontrar páginas dinámicas como las que se generan al consultar el saldo de nuestra cuenta a través de la app del banco, por ejemplo, junto con otras páginas que permiten encargar desde drogas a sicarios a domicilio.

“La caja. Tú la abriste y nosotros vinimos.” Hellraiser (1987).

Para abrir la caja de Lemarchand de la Deepweb es necesario utilizar la llave correcta. La más conocida es TOR, siglas de “The Onion Router” (“el rúter cebolla”). Su nombre hace referencia a internet como una gran cebolla infinita en la que, por muchas capas que se quiten, siempre aparecen otras más y más profundas. TOR es la más conocida de las redes de anonimato de la Cipherspace (como Freenet o I2P) que permiten intercambiar mensajes y archivos entre usuarios sin revelar su dirección IP, lo que equivale a ocultar su identidad. Utilizando TOR, tanto el origen como el destino de la información son encriptados, de tal modo que se dificulta (que no imposibilita…) su rastreo. En resumen, TOR ayuda a encriptar las comunicaciones y permanecer en el anonimato, lo cual es muy necesario tanto para ciberdelincuentes como para agencias de inteligencia, servicios de seguridad, empresas que quieren espiar a la competencia, o incluso disidentes políticos que luchan por la democracia.

Darknet

“Tenemos tantas cosas para mostrarte…” Hellraiser (1987).

Una vez descargado TOR es posible acceder a la Hidden Wiki (Wiki oculta), que es un directorio de páginas tipo .onion invisibles y que cambian con frecuencia de dominio. A través de la Hidden Wiki es posible acceder a todo tipo de contenidos del siguiente nivel de la Deepweb: la Darkweb.

Darkweb

Tal y como clasifica Marías S. Zavia en su inquietante post “Una semana en la deepweb. Esto es lo que me he encontrado, con Hidden Wiki es posible encontrar:

Servicios financieros:

Para lavado de bitcoins, cuentas de PayPal robadas, tarjetas de crédito clonadas, etc.

Transacciones de todo tipo en monedas virtuales como bitcoin:

Estas cibermonedas están fuera del control de cualquier gobierno o entidad financiera. Bitcoin o Darkcoin/Dash garantizan el anonimato en las transacciones, y constituyen el método de pago habitual en la Darknet. También es el utilizado por los traficantes de drogas, armas o ciberdelincuentes como los que protagonizaron el ciberataque ransomware a escala mundial de mayo de 2017.

Servicios comerciales como los que ofrece C’thulhu

Desde drogas a armas, objetos robados, documentación falsa o servicios sexuales, alquiler de hackers y sicarios a sueldo con sus correspondientes tarifas de servicios pormenorizadas.

Darknet

Blogs, foros y tablones con contenidos de todo tipo

Desde libros con derechos de autor ilegalmente digitalizados a resultados de exámenes de oposiciones, imágenes y documentos clasificados de ovnis o de vampiros y, por supuesto, contenidos mucho más desagradables que van desde la pornografía más truculenta hasta el gore y el snuff.

La Darknet también tiene sitio para los activistas políticos que, desde la sombra, luchan contra gobiernos tiránicos, servicios de correo como TorMail que hacen más complicado rastrear desde dónde y hasta dónde se envían los mensajes, o incluso “espejos” de Wikileaks donde publicar u obtener secretos de estado (aunque se dice que el FBI y otras oficinas controlan mucho más la Darkweb de lo que quieren que se sepa…)

“Pensé que había ido hasta el límite, pero no. Los cenobitas me dieron una experiencia más allá del límite.” Hellraiser (1987).

Aunque parezca que este mundo de la Darknet es ya suficientemente siniestro y peligroso, existen niveles aún más profundos. Se trata de la llamada Mariana’s Web o “Fosa de las Marianas de la Web”, mito o realidad surgido en 4Chan que habla de contenidos terribles.

Acceder a la Deepweb y seguir buceando más y más abajo, hacia la Darknet, puede ser tentador. Es entrar en un mundo donde podemos encontrar casi todo lo que alguna vez pudimos desear. La Darknet es un laberinto anárquico de espacios con reglas especiales donde los gobiernos, el FBI y otras instituciones de seguridad se camuflan permitiendo ciertos actos delictivos a cambio de intentar no perder el control de otros mucho más graves (como terrorismo, mafia o pornografía infantil). Pero, considerando lo barato que es que un hacker suplante nuestra identidad por encargo de otro, o incluso lo económico que resulta contratar a un sicario, más vale que nos lo pensemos dos veces antes de accionar el mecanismo de esta caja de Lemarchand ciberespacial.

Para saber más:

Publicada en

Las cárceles imaginarias de Piranesi: escenarios de videojuego

Giambattista Piranesi (Venecia, 1720 – Roma, 1778) fue un artista que anticipó, con su creatividad, técnica y método, la forma de trabajar de los arquitectos y diseñadores actuales. Además, desde Goya a Murnau su influencia en artistas plásticos surrealistas y expresionistas es innegable. Y más allá, incluso en otros campos artísticos como los videojuegos, se pueden intuir algunos de los escenarios imposibles que imaginó en una de sus más enigmáticas series de grabados: Las cárceles imaginarias (Carceri d’invenzione).

En 2012 tuvo lugar una interesante exposición en el CaixaForum de Madrid sobre el artista veneciano. En ella se podían observar varios de sus caprichosos objetos (nunca antes fabricados), así como más de 250 grabados originales. Y como colofón de la muestra se presentaba un espectacular vídeo en 3D creado a partir de los grabados de la serie de cárceles imaginarias, a través del cual realizar un alucinante recorrido por el interior de estas opresivas prisiones.

Las cárceles imaginarias constituyen una serie de 14 grabados publicados en 1742, en los que el artista concibe espacios de gran dramatismo y profundidad. En 1761 añadió dos láminas más a la serie, re-elaborando algunas de las anteriores para imprimirles aún más contraste y, por tanto, hacer más claustrofóbicos los espacios. La combinación de sus conocimientos de arquitectura y escenografía, junto con su dominio de la técnica del claroscuro y la interpretación fantástica de lugares reales, hizo de estos grabados algo único en su época.

Cárceles imaginarias
Las cárceles imaginarias de Piranesi

La imaginación de Piranesi convirtió ruinas romanes reales en lugares extraños y vertiginosos, donde pasadizos, escaleras, artilugios y pasarelas se transforman en un laberinto del cual no hay escapatoria posible. En palabras de Marguerite Yourcenar en su ensayo “El cerebro negro de Piranesi”, “las líneas grabadas de Piranesi danzan y se enredan, estimulando la imaginación del espectador, al mismo tiempo que le llenan de asombro, una profunda tristeza y una sensación de misterio.”

Cárceles imaginarias
Las cárceles imaginarias de Piranesi

Esta “poética de la ruina” perduró durante siglos después. Goya conoció sin duda estas cárceles imaginarias, inspirando con su propia interpretación a románticos y surrealistas posteriores. Para ellos, estas prisiones simbolizaban el interior tenebroso y desconocido del alma humana. Incluso algunos detalles de las cárceles podrían haber estado esculpidos, en un viaje en el tiempo, por la mano del mismísimo Goya.

Cárceles imaginarias
Detalle de grabado de Las cárceles imaginarias

En la literatura, las cárceles imaginarias fueron la musa inspiradora de “El castillo de Otranto” (1764) de Horace Walpole, protonovela “gótica” admirada por los surrealistas en la que se describen lugares misteriosos y opresivos. Estos mismos pasillos interminables y escaleras que no llevan a ninguna parte tuvieron su influencia posterior en “El castillo” o “El proceso” de Franz Kafka, y por supuesto, en escenarios surrealistas como los de “El gabinete del Doctor Caligari” (1920) de Robert Wiene.

Cárceles imaginarias
Fotograma de “El gabinete del Dr. Caligari”

Al visualizar el vídeo en 3D construido con los grabados de las cárceles imaginarias nos vienen a la mente nuevas referencias, aún más modernas. La primera puede ser pensar en los escenarios como “La cascada imposible” de M.C. Escher. Y otra puede ser las naves o plataformas abandonadas a su suerte de la saga de “Aliens” iniciada por Ridley Scott.

Cárceles imaginarias
La cascada imposible de M.C. Escher

De igual modo las tortuosas escaleras, las máquinas de siniestra apariencia o los largos pasillos de las cárceles imaginarias de Piranesi nos recuerdan diversos videojuegos ambientados en fábricas, manicomios o escuelas abandonadas. Lugares en los que ha ocurrido alguna fatalidad o desgracia, y en los cuales se presenta un “presente detenido”.

En estos videojuegos exploratorios (normalmente del género de survival terror) el laberinto o escenario a explorar es en sí mismo un personaje con vida propia, en el que anidan seres temibles. Silent Hill, Darksouls y Bloodborne son algunos ejemplos claros de esta “arquitectura ominosa” de clara inspiración expresionista en la que la ruina se eleva a la categoría de lo siniestro, y los espacios interiores cobran vida.

Cárceles imaginarias
Imagen de DarkSouls
Cárceles imaginarias
Imagen de BloodBorne

Igualmente en videojuegos clásicos tipo “fist person shutter” como Quake y Doom se encuentran esos espacios multiplataforma orgánicos y claustrofóbicos.

 

Cárceles imaginarias
Imagen de Doom
Imagen de Silent Hill

Si después de ver el vídeo en 3D de las cárceles imaginarias de Piranesi te apetece crear tu propia prisión imposible, es posible hacerlo a través del siguiente interactivo con el que intentar penetrar en la mente del genial artista.

Para saber más:

 

Publicada en

El mecanismo de Anticitera: el iPad griego

El 17 de mayo de 1902, hace ahora 115 años, el arqueólogo griego Valerios Stais abrió un misterioso baúl procedente de los restos del naufragio de un barco romano. Dentro había una gran roca que, tras cuidadosos procesos de limpieza, reveló algo nunca antes visto. Una serie de 30 engranajes cuidadosamente labrados en bronce, con diferente número de piñones y que, a todas luces, parecían encajar entre sí de alguna manera. Desde entonces son muchos los investigadores que han analizado estas reliquias, conocidas como el mecanismo de Anticitera. ¿Era algún tipo de instrumento para orientar en la navegación, como un sextante? ¿Quizá se utilizaba para conocer la situación o movimiento de los planetas? ¿O quizás servía para medir o hacer cálculos matemáticos?

mecanismo de Anticitera

La historia del mecanismo de Anticitera y el cómo llegó a ser encontrado no deja de ser menos interesante. Aunque se halló en un barco romano, su origen es griego. Los estudios apuntan a que fue concebido, diseñado y construido en la prestigiosa academia de Posidonio en la isla de Rodas, célebre por sus conocimientos de astronomía (en esta academia estudiaron alumnos insignes como Cicerón y Pompeyo).

En plena vorágine de conquistas ya bajo el imperio de Julio César, un general romano descubrió el raro mecanismo en una de sus campañas, y decidió enviárselo al emperador para exhibirlo junto con otros objetos extraordinarios en los desfiles triunfales. El barco en el que iba el mecanismo de Anticitera naufragó, y permaneció en las profundidades hasta que en 1900 fue hallado por un buscador de esponjas marinas.

La resolución del misterio del mecanismo de Anticitera es compleja ya que no hay referencias de un artilugio similar con el que establecer paralelismos. Incluso los expertos discrepan en el modo en que los engranajes deberían ensamblarse, lo cual daría como resultado un diseño u otro, y por tanto, funcionalidades diferentes.

mecanismo de Anticitera

En este sentido, el físico e historiador de la ciencia Derek de Solla Price propuso en torno a 1959 que la máquina tenía una función astronómica, y que se utilizaría seguramente para el establecimiento del cronograma de diferentes hitos y festividades agrícolas y religiosas.

mecanismo de Anticitera

Por su parte, Michael T. Wright propuso en 2005 una interpretación completamente distinta al montar los engranajes de otro modo. Según Wright, el mecanismo podría haberse utilizado para predecir eclipses e incluso mostrar las órbitas de los cinco planetas conocidos por entonces.

mecanismo de Anticitera

Recientemente, T-Tek Systems junto con Nikkon pusieron a disposición de la investigación un avanzado tomógrafo. Otras compañías expertas en informática y análisis de datos como HP contribuyen a la decodificación de los más de 1.000 caracteres de escritura con instrucciones que se encuentran tallados en la superficie de los engranajes. Para ello ha sido preciso reconstruir mucho de ellos, desgastados por el paso del tiempo y el contacto con el agua salada. Es posible leer los resultados de los estudios en este enlace.

El mecanimos de Anticitera sigue siendo objeto de deseo por parte de las nuevas tecnologías, e incluso ha sido reconstruido e impreso en 3D por parte del español Guillermo Quiroga, de la empresa KiroLab 3D.

mecanismo de Anticitera

Es posible obtener más información sobre el funcionamiento, diseño y montaje del mecanismo de Anticitera en este completo documental.

Tuvieron que pasar 1.700 años desde la construcción del mecanismo de Anticitera hasta que Charles Babbage construyera su máquina diferencial, capaz de realizar cálculos polinómicos. En colaboración con los avanzadísimos conocimientos matemáticos de Ada Lovelace concibieron años más tarde la máquina diferencial. Aunque este proto ordenador no llegó a construirse, representa la base de la computación moderna.

mecanismo de Anticitera

El mecanismo de Anticitera se conserva hoy en el Museo Arqueológico Nacional de Atenas, y sigue siendo estudiado y analizado con las más modernas técnicas, por lo que parece que su misterio está cada vez más cerca de ser resuelto. En cualquier caso, su hallazgo pone de manifiesto la portentosa capacidad tecnológica de nuestros antepasados griegos. Y nos estimula a seguir conociendo el pasado para entender el presente y construir el futuro.

Para saber más.

Publicada en

¿Por qué nos da (tanto) miedo Resident Evil?

Resident Evil VII

Una casa abandonada. Una familia infectada. Un terror más allá de lo imaginable. Resident Evil VII (estilizado como RESIDENT E’VII. biohazard) es un videojuego de survival terror lanzado por Capcom en enero de 2017 donde, una vez más, sufriremos y disfrutaremos a partes iguales huyendo de los dientes y uñas de toda una legión de muertos vivientes.

En palabras de sus creadores, “el miedo, los combates, la exploración y la gestión de recursos son los cuatro pilares del “survival horror”, un género cuyo representante más fiel es Resident Evil.” Y efectivamente este videojuego da miedo, mucho miedo… La pregunta es: ¿por qué jugamos a este tipo de videojuegos a pesar del terror y aversión que nos causan? ¿De dónde proviene ese horror, de la estética del juego, de su narrativa o de la empatía que alcanzamos con los personajes?

Resident Evil

“Resident Evil” es una saga que sin duda pasará a los anales de la historia de los videojuegos por su capacidad para aterrorizar al jugador. En su séptima edición, “Resident Evil VII. Biohazard” presenta una importante novedad respecto a sus antecesores, y es que el juego es en primera persona. Fue precedido por una demo independiente llamada “Resident Evil 7 Teaser: Beginning Hour”, en la cual nos ponemos en la piel de un personaje que intenta escapar de una granja aparentemente abandonada después de que sus amigos fueran asesinados por un espantoso enemigo, incluyendo en la narrativa elementos de terror paranormal.

Resident Evil

Como uno de los máximos representantes del género de survival terror, “Resident Evil” tiene el propósito principal de dar miedo. Par ello combina una narrativa inconexa, en la que el jugador debe reunir las piezas para entender qué está ocurriendo y por qué, con una estética espeluznante de alta calidad. Además, el videojuego combina el control del avatar (recordemos que en primera persona en el caso de Resident Evil VII) con unas condiciones específicas que hacen complicado disparar para defendernos  y un encuadre especial de la cámara que nos da sensación de vértigo y desequilibrio.

Resident Evil

En las versiones previas de “Resident Evil” se huye a propósito del concepto de juego de acción/shooter: no es posible correr y disparar a todo lo que se acerca a nosotros, ya que para apuntar y por tanto disparar el personaje ha de detenerse por completo. En el caso de “Resident Evil VII” el jugador puede utilizar diversas armas (aunque no hay muchas opciones de armamento diferentes…) y también luchar contra los enemigos, aunque sigue siendo impredecible cuántos disparos serán necesarios para acabar con ellos, o si el infectado volverá a levantarse una y otra vez.

Resident Evil

Por otro lado, a diferencia de otros videojuegos de survival terror, en “Resident Evil” la presencia del monstruo es constante. Aunque no los veamos, sabemos que “están ahí”, y que no será fácil acabar con ellos. El zombi, el infectado, el muerto viviente nos busca para devorarnos, sin más. Los zombis de “Resident Evil” toman elementos principalmente de “La noche de los muertos vivientes” de George A. Romero, de los reanimados de “Soy Leyenda” de Richard Matheson (y de su maravillosa versión cinematográfica de 1964, “El último hombre en la tierra”), así como de los infectados todoterreno de “28 días después” de Danny Boyle.

Last Man on Earth

Son personas infectadas por el virus Tyrant de la corporación Umbrella, víctimas de una infección fatal que solo puede ser curada con un antídoto de casi imposible acceso. El jugador no solo debe intentar huir de estos no-muertos, sino que además cae sobre sus espaldas la responsabilidad de tratar de restablecer el orden perdido y plantar cara a la todopoderosa corporación Umbrella, que representa el mal en estado puro: armas bioquímicas, manipulación genética, industria farmacéutica, etc.

Héroe o víctima. Superviviente o zombi. No hay más opciones en “Resident Evil”. Y eso nos da tanto miedo como placer.

Para saber más:

Publicada en

Sara is missing: Survival terror en tu móvil

Sara is missing (S.I.M.) es un videojuego de survival terror para Smartphone que nos pone la tentación al alcance de la mano. Nos invita a entrar en el iPhone que hemos encontrado accidentalmente de alguien y mirar todos sus secretos: mensajes, mails, vídeos, fotos, archivos de música y demás. Sara is missing nos engancha desde el primer momento: ¿Quién es Sara? ¿Por qué Iris, su asistente virtual, la está buscando desesperadamente? ¿Cómo recuperar los archivos borrados que nos pueden dar pistas de su paradero? ¿Son los interlocutores con los que hablamos por chat realmente quienes dicen ser? Sara is missing nos advierte sobre los peligros de la comunicación virtual y los riesgos que corremos al compartir información privada con otros, ya que no sabemos quién puede estar observándonos y si nos estamos comunicando con quien realmente creemos estar haciéndolo.

El videojuego comienza usurpando nuestra propia pantalla para introducirnos en el iPhone de Sara, una joven estudiante. Interactuando con Iris, una versión avanzada de Siri, su asistente virtual, iremos paulatinamente descubriendo información acerca de la desaparecida. Iris nos irá guiando y ayudando en este proceso de descubrimiento, aunque nosotros seremos quienes tengamos que rebuscar en el contenido del Smartphone de Sara para encontrar pistas y datos que ayuden a aclarar el misterio. La primera pista será un vídeo grabado por la propia Sara en el que parece realmente asustada por algo.

Sara is missing

A través de los mensajes y mails de Sara sabremos que estaba interesada en la parapsicología aplicada a los mundos virtuales, y cómo los fantasmas se pueden propagar a través de los dispositivos móviles. Conoceremos igualmente que hace poco tiempo se separó de su novio y entonces su personalidad empezó a cambiar, aunque no sabremos si a ciencia cierta se debe a la ruptura con su pareja o hay algún otro motivo. Leeremos los mensajes intercambiados con su ocupada y dominante madre, con sus amigas más cercanas y con sus profesores. Podremos entrar en su galería de fotos y, como voyeristas, descubrir a la Sara más íntima y cariñosa: lo que le gusta comer, cuáles son lugares favoritos o cómo juega con su gato.

Sara is missing

Siguiendo las pistas y tomando decisiones en nuestro diálogo con Iris y con los amigos que de vez en cuando se irán conectando al chat con Sara, recopilaremos las piezas necesaris para resolver el puzle del misterio de su desaparición. Lo que decidamos, lo que le digamos a los amigos, los vídeos que decidamos ver, compartir o borrar, serán claves para encontrar a Sara y, más aun, para salvarla o no de un terrible destino.

Sara is missing

Sara is missing se recorre en aproximadamente una hora, lo cual es una de las claves de su éxito. Desde su lanzamiento en noviembre de 2016 más de un millón de personas han descargado la app y disfrutado con la experiencia de entrar en el móvil de un extraño.

El videojuego Sara is missing se puede englobar en la categoría de survival terror, ya que conjuga componentes de terror y de horror. En palabras de Carlos Ramírez Moreno, autor del libro “Maestros del terror interactivo”, “el terror es un sentimiento que se expande y dura más tiempo que el horror. Guarda más relación con la noción de suspense e indirectamente, aunque no del todo, con la de miedo”. Sara is missing nos incluye como protagonistas de una película de thriller, de terror psicológico con toques de horror e incluso gore. Como comentan expertos como Flavio Escribano, este tipo de videojuegos nos sumergen en el arte de la simulación, “el arte de captar la atención del jugador, de mantenerlo cautivo con una serie de retos interesantes y equilibrados y que, por lo general, recompensar al cerebro en varios niveles, premiando el esfuerzo y enseñándole a afrontar nuevos retos y más complicados problemas de forma escalonada y evolutiva”.

Sara is missing

Sara is missing es breve y directo. Empieza y acaba sin más. No nos invita a jugar de nuevo porque la historia acaba sin opción de continuidad, pero sí nos gustaría conocer más sobre la terrible fiesta a la que Sara acudió, sobre la noche de Walpurgis y ese terror que se expande de forma viral a través de un siniestro vídeo compartido. Sara is missing nos abre una rendija hacia un mundo siniestro donde todos podemos ser observados y hackeados, con terribles consecuencias.

Para saber más:

  • Sara is missing. https://saraismissing.itch.io/sim
  • Ramírez, C. 2015. “Maestros del terror interactivo”. Editorial Síntesis.
  • Escribano, F. 2012, “Jóvenes y videojuegos. El estado del arte.” Revista de estudios de juventud, 98. http://www.injuve.es/sites/default/files/2012/46/publicaciones/Revista98_1_0.pdf
Publicada en

El misterio oculto tras El Círculo

El Cïrculo

Mae Holland es una joven prometedora que entra a trabajar en El Círculo, la compañía número uno en Internet. El Círculo quiere evolucionar desde un mero buscador de información en la web a un sistema operativo único capaz de gestionar de forma centralizada cuentas de correo electrónico, datos bancarios y de actividad comercial de los usuarios, perfiles de redes sociales… Mae intuye que hay algo extraño detrás de esta ambición desmedida, aunque no sabe unir todas las pistas que va recopilando. Lo que parece una atractiva empresa que da infinitas oportunidades a jóvenes ambiciosos como ella y a todo tipo de start-ups poco a poco va desvelándose como algo mucho más maquiavélico y perverso: un plan para dirigir y controlar el comportamiento humano a nivel mundial.

El Círculo

El Círculo es una novela de ciencia ficción con muchas lecturas. Por un lado, presenta la historia de ambición de Mae, una joven con talento y ganas de crecer en una compañía en la que parece que ambos atributos son suficientes para triunfar. Por otro lado, es un thriller en el que capítulo tras capítulo se van obteniendo las piezas de una siniestra confabulación mundial que no tomará forma definitiva hasta el final. Y por otro, El Círculo pone de manifiesto la evolución de nuestros hábitos y comportamientos sociales, de trabajo y de consumo de mano de la irrupción de las nuevas tecnologías y los nuevos modelos de negocio. Está previsto su estreno como adaptación cinematográfica para el 28 de abril de 2017, y será protagonizada, entre otros, por Tom Hanks y Emma Watson.

El Círculo

El Círculo es una novela en la cual nos planteamos interrogantes como estos:

  • La privacidad de nuestros datos. Se dice que “cuando el producto es gratis, el producto eres tú”. Usar WhatsApp, Facebook o Google para comunicarnos relacionarnos o buscar información tiene un alto precio: todo lo que hacemos queda registrado y es venido a terceros para conocernos mejor, obtener perfiles y ofrecernos nuevos productos más personalizados (queramos o no)
  • Los límites de lo público y lo privado. Uno de los slogans de El Círculo es que “los secretos son mentiras”. ¿Cómo sería el mundo sin nuestro derecho a la privacidad y a lo íntimo? ¿Dónde está el límite de lo que podemos guardar para nosotros? ¿Tendrás derecho las empresas del futuro a explorar incluso nuestro ADN y según nuestras características genéticas ofrecernos un trabajo u otro, como en Gattaca?
  • La automatización de procesos y la computación cognitiva. Uno de los trabajos de Mae en El Círculo es entrenar a una inteligencia artificial para que sea capaz de interrelacionarse con los posibles clientes de forma “humana”. A través de millones de preguntas la inteligencia va aprendiendo sobre nuestros sentimientos, respuestas emocionales, hábitos de compra, pulsiones e impulsos que nos llevan a tomar una decisión u otra. Con toda esa información (data analysis) la IA es además capaz de construir modelos predictivos para inducirnos a adquirir determinados productos y servicios. ¿Somos plenamente conscientes de nuestras decisiones en el momento de una compra? ¿Acabamos adquiriendo lo que nos recomienda –por ejemplo- Amazon, o simplemente lo adquirimos porque tenemos la sensación de que “lo necesitamos”?

El Círculo

Parece ciencia ficción pero no lo es. El Círculo anticipa en unos pocos años el mundo que está llegando, aunque aún no seamos plenamente conscientes, como le ocurre a Mae en la novela, de cómo se articulan las piezas y de qué papel jugaremos en estos nuevos escenarios.

Para saber más:

Publicada en

La singularidad tecnológica: Máquinas haciendo máquinas

“Máquinas haciendo máquinas… ¡Qué obscenidad!”. C3PO no puede dejar de exclamar esta frase en “Star War II. El ataque de los clones”, ante la visión de una cadena de producción en la que diferentes androides y máquinas automatizadas producen de forma imparable otros robots mejores que ellos. La automatización de la producción y la singularidad tecnológica son dos ideas que nacen en torno a los años 60. Hoy, de la mano de las nuevas tecnologías, cobran especial relevancia por los dilemas éticos que suscitan, aparte de por el impacto directo en la economía y la sociedad.

Star Wars II. El ataque de los clones

A principios del siglo XX Henry Ford fue capaz de llevar a cabo la producción en cadena, en la que los coches se podían producir de forma rápida y económica, satisfaciendo el “derecho” de todo estadounidense a desplazarse en su propio automóvil.

En la actualidad, la industria 4.0 emergente es aquella en la que los procesos están automatizados y robotizados mediante la interacción autónoma de las máquinas entre sí. Las personas quedan relegadas en este nuevo paradigma productivo a supervisores y observadores del proceso. Las máquinas son capaces de advertir automáticamente al sistema de fallos, necesidades de nuevos componentes, aceleración o retraso de la producción según la demanda del mercado o la interacción con otros proveedores, o incluso de posibles mejoras que aumenten la eficiencia del proceso.

Industria 4.0

Por su parte, la singularidad tecnológica prevé un futuro lleno de incertidumbres en el que las máquinas tomarán conciencia de sí mismas, siendo capaces de diseñar y crear otras máquinas más inteligentes, a un ritmo de crecimiento intelectual muy superior al humano.

Se data en 1958 el primer uso del término “singularidad”: el matemático y físico húngaro John von Neumann anticipó que el cada vez más rápido progreso tecnológico y los cambios en el modo de la vida humana provocarían alguna singularidad esencial en la historia de la raza humana más allá de sus propios asuntos tales y como se conocían hasta entonces.

John von Neumann, uno de los pioneros en utilizar el concepto de singularidad

Futuristas como Ray Kurzweil, director de ingeniería de Google, emplazan este escenario en el que las máquinas superarán en inteligencia al hombre en torno al año 2029 (año en el que, casualmente, se emplaza la primera película de la saga “Terminator”).

Ray Kurzweil, apóstol de la singularidad y el transhumanismo

Esta mejora auto-recursiva de los robots ha sido tratada en muchas obras de literatura y en películas de ciencia ficción. Uno de los ejemplos más conocidos es la novela ciberpunk “Neuromante” de William Gibson (publicada en 1984…), en la que ciertas inteligencias artificiales son capaces de mejorarse a sí mismas, lo cual es estrictamente controlado por la policía de Turing para evitar que su inteligencia no supere ciertos niveles calificados como “peligrosos” para la especie humana.

Neruomante

Pasando al cine, en Terminator las máquinas se han revelado contra sus creadores y les han esclavizado, y bajo el liderazgo de la inteligencia artificial Skynet son capaces de auto-mejorarse y mantener su tiraría. Sin embargo, Skynet prevé el nacimiento de un tal John Connor, un líder humano capaz de poner en riesgo su supremacía, y desarrolla una máquina del tiempo a través de la cual envía al pasado (no es casualidad que precisamente sea a 1984…) a un Terminator T-800 con el fin de asesinar a Sarah Connor, la madre del futuro líder de la resistencia nonato.

Terminator II. La guerra de las máquinas

Matrix plantea un argumento de partida similar: las máquinas se levantan contra los humanos, reduciéndolos a simples baterías de energía biológica. Los supervivientes organizan una resistencia con la cual hacer frente al dominio de las máquinas inteligentes, y buscan entre las conciencias encerradas en “matrix” –un software que simula el mundo de los humanos antes de ser esclavizados- a Neo, el líder que les liberará del yugo de los robots.

Baby Matrix

Más allá del cine de ciencia ficción cabe destacar tres documentales que discuten y plantean interesantes debates en torno a la singularidad tecnológica.

  • Por un lado, el documental de Ray Kurzweil titulado “Transcendent Man”, basado en “The Singularity Is Near,” en el que se trata de dar respuestas al sentido y al futuro de la humanidad en su relación con las máquinas, tal y como se resumen en este tráiler.
  • Por otro, “Plug & Pray”, documental que trata temas relacionados con la ética , los dilemas morales y el sentido trascendente de la inteligencia artificial y la robótica
  • También cabe destacar el documental “The Singularity”, en el que se comentan los pros y los contras de la robotización y la singularidad tecnológica, así como sus ventajas e inconvenientes para la raza humana y el mundo tal y como lo concebimos en la actualidad.

Parece que los humanos tendrán que enfrentarse a grandes cambios que afectarán profundamente a las relaciones interpersonales, los modos de trabajo, los productos y servicios que consumimos y las formas de ocio. Pero además, en esta ecuación se incorporará otra incógnita. ¿Serán las máquinas capaces de desarrollar a corto plazo conciencia de sí mismas, como en “Yo, Robot”? ¿Se rebelarán contra su creador, como en “Ex Machina”? ¿Nos invitarán a encontrar nuevas formar de amor, como en “Her”? ¿O, por el contrario, se fusionarán con los humanos avanzado hacia una nueva especie cibernética, como en “Ghost in the Shell”? Son muchas y muy emocionantes las incógnitas que nos depara el futuro que ya está aquí.

Para saber más:

Publicada en

Las pesadillas de Candle Cove

Los amantes de las series de los 80, las novelas clásicas de Stephen King y las creepypastas están de enhorabuena: HBO estrenó el pasado 15 de marzo Channel Zero, una serie ciencia ficción en la que cada temporada se basa en una creepypasta.

La primera temporada en emisión es Candle Cove. A través de 6 capítulos descubriremos la historia de Mike Painter, un psicólogo infantil que se ve obligado a regresar a su pueblo natal, Iron Hill, para resolver el enigma de una serie de asesinatos de niños acontecidos hace 20 años en los que desapareció su hermano gemelo.

Poco a poco iremos entendiendo qué relación pudo tener el terrible acontecimiento con Candle Cove, una extraña serie de marionetas que se emitió durante los dos meses en los que tuvieron lugar los crímenes.

El origen de la crepypasta Candle Cove se localiza en el foro IchorFalls, en el que en 2009 un usuario llamado Skyshale inició un tema preguntando sobre un programa de marionetas que supuestamente se emitía principios de los años 70 y que nadie parecía recordar. Inmediatamente varios usuarios respondieron aportando detalles sobre el programa, sus héroes y villanos, incluyendo datos de asombrosa precisión sobre cómo estaban construidas las marionetas, con trozos y retales que les daban una apariencia turbadora.

Tras varias aportaciones al foro, el usuario Mikepainter65 (el nombre del protagonista de la serie de HBO…) respondió comentando que su madre le dijo que cuando él era niño le decía que iba a ver Candle Cove, pero en realidad se quedaba viendo la estática de la televisión durante horas…

Este detalle inquietante consagró definitivamente la historia como creepypasta de interés masivo, y una vez trasladada al popular foro 4Chan, cientos de usuarios empezaron a enriquecer la trama original con sus propios “recuerdos” y aportaciones sobre la serie, incluyendo todos los detalles sobre Skin Taker, un esqueleto devorador de pieles de niños.

A diferencia de otras crepypastas, en el caso de Candle Cove se conoce perfectamente que su autor fue el escritor Kris Straub, que se basó en una noticia real que leyó en un periódico local.

Candle Cove bebe de fuentes del terror como los relatos clásicos de Stephen King (It o Los chicos del maíz). Nos recuerda lo terrible y duro que es ser niño o adolescente, y lo que cuesta hacernos nuestro lugar en un mundo que no es tan confortable como pensábamos en la infancia. Candle Cove trata sobre los miedos no superados en la infancia y terrores ancestrales básicos como la caída de los dientes (con todo su significado freudiano), el secuestro o pérdida del hogar, la maldad y la crueldad de los otros niños hacia quien es diferente.

Como en It, el protagonista de Candle Cove escapa del peligro en su infancia pero se ve obligado a regresar para encontrar al culpable de los asesinatos. Mike Painter necesita entender qué ocurrió y por qué para poder cerrar esa etapa definitivamente. Necesita hacer un “exorcismo del pasado” para poder vivir plenamente el presente. En este sentido, reflexionemos:  ¿Cuántas veces no somos conscientes de que nos comportamos de determinado modo porque no fuimos capaces de resolver ese aspecto en nuestra infancia? Por ejemplo, el miedo a la oscuridad, el miedo a los perros, el miedo a los compañeros o a los jefes que gritan o avasallan.

Por otro lado, es interesante que la serie Candle Cove estuviera construida con marionetas, esas representaciones de apariencia humana y a veces siniestra. Las marionetas representan estados de ánimo o de personalidad, son estereotipos de personajes: el valiente, el inocente, el pusilánime, el gracioso, el malvado… Así, la marioneta protagonista es una muñeca de aspecto asustado, que debe enfrentarse -entre otros- a un terrible esqueleto que arrancan y tritura la piel de los niños.

Por último, la televisión sirve de vehículo de transmisión del mal. Como en Poltergueist, los niños entienden qué se oculta tras la pantalla estática de puntos blancos y grises, pero no son capaces de discriminar si es peligroso o amigable.

En la actualidad, Internet ha sustituido a la televisión como canal a través del cual los peligros del mundo real acechan a los más jóvenes. La red se ha convertido en un medio donde los adolescentes y niños encuentran todas las respuestas que necesitan, aunque aún no sepan discernir si son correctas, peligrosas o equivocadas. Sin saberlo, quizá estén entrando en la cueva de unos piratas realmente inquietantes…

Para saber más: 

Publicada en

The Slenderman y el Flautista de Hamelín

Los hermanos Grimm recogieron en sus narraciones los miedos universales, atávicos, que permanecen en nuestro inconsciente generación tras generación. El miedo al otro, a lo desconocido, a la sexualidad, al rapto, al infanticidio subyace en muchos de sus cuentos, que han llegado a nuestros días edulcorados por “la magia de Disney”. Los cuentos de los Grimm de ayer son las leyendas urbanas de hoy. Al igual que las historias se iban modificando según quién las narrase y la región que las adoptase, cada usuario  de Internet va modificando y adaptando la narración original a sus temores personales o propios de su cultura. Este es el caso de las creepypastas, esas leyendas urbanas que de forma viral se propagan por la red.

Dos de las principales diferencias de las creepypastas respecto a los cuentos tradicionales de los Grimm son: en primer lugar, la vertiginosa rapidez con que se propongan y llegan a cualquier rincón del planeta, es decir, su viralidad. La segunda, el aspecto wiki o colaborativo que caracteriza su desarrollo actual. Cada usuario lee, ve o interactúa con lo que han creado sus precedentes en redes o canales como Creepypastas Wiki, YouTube o Minecraft, y aporta sus propios ingredientes a la historia, “customizando” o “tropicalizando” el argumento.

En el reportaje de HBO “Beware the Slenderman”, diversos especialistas tratan de penetrar en la mente de Morgan y Anissa, dos jóvenes  de 12 años que en 2014 trataron de asesinar a su amiga supuestamente por orden de Slenderman. Las niñas  llegaron a una confusión total entre realidad y ficción, lo cual les llevó a planificar el asesinato con tanta frialdad como inocencia: realmente lo hicieron porque “creían” que era lo que tenían que hacer.

El psiquiatra Richard Dawkins describe en el documental de HBO a Slenderman como un poderoso meme que va mucho más allá de echarse un cubo de agua helada por encima. Es un meme que inspiró a las dos jóvenes a matar. Un meme es una idea, una canción, un estilo de baile o cualquier tipo de tema que se copia de un cerebro a otro. Normalmente los memes desaparecen rápidamente, aunque en el caso de Slenderman perdura por una sencilla razón: la gente quiere que persista.

El nacimiento de Slenderman en Internet se puede fijar con precisión el 10 de junio de 2009, cuando el usuario Victor Surge (cuyo nombre real es Eric Knudsen) escribió un post acerca de este terrorífico personaje. Desde entonces se fue reproduciendo sin control a través de canales visuales como YouTube, Tumblr y 4Chan. Cada persona fue añadiendo su versión de lo que es Slenderman: el monstruo que sale del armario, el pervertido que secuestra niños, el siniestro personaje que nos sigue por una calle a medianoche.

Pero Slenderman también tiene un “reverso amable”: es la figura que comprende al adolescente que está solo, que pasa de la infancia a la adolescencia incomprendido por su familia. Slenderman comprende qué hace especial al joven que no tiene amigos o que es acosado en el colegio. Entiende su mundo interior, sus dudas y dificultades, sus miedos y complejos. Slenderman es el extraño que comprende al adolescente mejor que sus padres, profesores o cualquier otro adulto.

En el reportaje de HBO el Dr Jack Zipe, psiquiatra y especialista en crítica literaria, entiende el  mito de Slenderman como un ángel de la guarda,  “la parca con corazón” que no aparece para robar niños, sino que les rescata de su soledad, del acoso, de la incomprensión de los mayores.

Este doble sentido es el que también se lee en “El flautista de Hamelín”. Se trata de una fábula de origen alemán documentada por los hermanos Grimm en 1816 que narra un desgraciado acontecimiento ocurrido en la ciudad de Hamelín en 1284. La historia es conocida por todos: un misterioso extranjero se ofrece a liberar a los habitantes de Hamelín de la plaga de ratas que la asola. El alcalde acepta a pagarle cierta cantidad si cumple su propósito. El personaje toca una melodía con su flauta que hace que todas las ratas le sigan hasta el río, en el que caen y mueren ahogadas. Sin embargo, cuando el flautista regresa a reclamar su deuda, los ciudadanos se niegan a pagarle, con lo que toca una nueva melodía que paraliza a los adultos y provoca que los niños le sigan. El flautista les guía hasta una montaña que se abre para que pasen, y se cierra para siempre cuando el último pequeño ha entrado en ella.

Esta narración es la que maravillosamente ilustró a través de la técnica de stop motion el cineasta checo Jiri Barta en su película “Krysar” de 1985, una obra maestra de animación que aprovechamos para recomendar: https://www.youtube.com/watch?v=x02IieCn6wk

Se especula sobre cuatro posibles orígenes de esta narración: el primero, que hubo un accidente por el cual muchos niños se ahogaron en el río o fallecieron por un corrimiento de tierras o similar. El segundo, que contrajeron alguna enfermedad infantil contagiosa (“peste”) y mortal, por la cual fueron desplazados fuera de la ciudad para evitar el contagio masivo. El tercero, que los niños y jóvenes fueron reclutados para algún tipo de leva o campaña militar. Y el cuarto, que los niños o “kinder”, en el sentido de “jóvenes del pueblo”, abandonaron la ciudad voluntariamente para colonizar alguna zona en el este de Europa.

Sea como fuere, el flautista de Hamelín resulta tan siniestro y perturbador como el Slenderman. Según el documental de HBO, las jóvenes Morgan y Anissa trataban de que a través de su asesinato Slenderman las considerase dignas de su atención y que, convirtiéndose en sus “ayudantes” (“proxies”), él no les hiciese daño a ellas o a sus familias. Tras el intento de asesinato y dejando moribunda a su amiga, se dirigieron a pie hacia el parque nacional de Waukesha, donde supuestamente habita Slenderman, para unirse a él y gozar así de su protección.

El hecho es que dos chicas de 12 años intentaron asesinar a su mejor amiga por Slenderman. Eso es poder.

Para saber más:

Publicada en

Unfriended: cine de terror multidispositivo

En 1999, el Nokia 8110 que utilizaba Neo en “Matrix” se convirtió en un superventas tras el estreno de la película, y actualmente es un objeto de culto coleccionado por los incondicionales de la saga. ¿Quién no querría poseer un móvil con tapa con el cual podías hacer llamadas y enviar SMS a Matrix?

“Neo, estoy dentro”.

Las nuevas tecnologías siempre han tenido un papel preponderante en el cine en general, especialmente en el de ciencia ficción y cada vez más en el de suspense y terror. ¿Cómo hubiera sido la trama de “Scream” (1996) si la primera llamada del asesino, en vez de a un teléfono fijo inalámbrico, hubiera sido a un Smartphone con GPS y con opción de llamada de emergencia simultánea?

Una llamada para gritar.

Las tecnologías se van actualizando con el paso de los años: en la japonesa “Ringu” (1998) una cinta VHS es el medio de contagio imparable de una maldición en cadena. ¿Podría en la actualidad un vídeo de YouTube causar el mismo efecto? En “Pontypool” (2008) la radio era la causante de la propagación de una terrible epidemia zombi. Y en “Stay Alive” (2006) el terror escapa de los videojuegos para perseguir a los jugadores en la vida real.

Pontypool: “controla el lenguaje y controlarás el mundo”.

En este post nos detendremos a comentar “Unfriended”. Estrenada en 2015, la película versa sobre un grupo de amigos que sufren en sus propias carnes el terrorífico acoso de “billie227”, un usuario de Skype desconocido. La cinta cosechó críticas muy desiguales. Aunque no se puede considerar una obra maestra del género por su montaje, argumento o interpretaciones, sí que debe resaltarse la originalidad de su montaje y concepción. Se trata de una variación del llamado género de metraje encontrado característico de las películas de terror basadas supuestamente en hechos reales (falsos documentales), en las cuales una parte se muestra como material exclusivo o inédito que se descubre junto con el espectador. El ejemplo que creó el precedente más conocido es “El misterio de la bruja de Blair” (1999).

“El misterio de la bruja de Blair”, poco antes de que los hechos se descontrolen.

En el caso de “Unfriended”, toda la película se desarrolla en tiempo real sobre las pantallas de ordenador y Smartphone de los amigos que, conectados por Skype, Facebook, YouTube y otras redes, van experimentando el acoso y ataque de un terrorífico desconocido que paulatinamente irá desvelando su identidad.

“Billie227” se lo hará pasar realmente mal a este grupo de amigos.

La originalidad de la cinta radica en cómo se va saltando de una pantalla a otra, de una red social a otra, como en la vida real, compartiendo imagen, voz, datos o informaciones en público o en privado. La cinta también pone de manifiesto el poder de las redes sociales como palanca para socializar y darse a conocer a otros en un sentido positivo o negativo: nos hace reflexionar sobre cómo un contenido publicado sin consentimiento o utilizado con ánimo destructivo, como por ejemplo un vídeo poco decoroso, puede arruinar la vida de una persona sin remedio.

Skype, Facebook y YouTube nos sirven para comunicarnos hoy. ¿Cómo será en 5 años?

Son muchos los autores que advierten del peligro de las redes sociales para los jóvenes y de la “inconsciencia” de los más jóvenes hacia los contenidos que publican, sin calibrar los riesgos de quién, cuándo y para qué los puede ver. Por el contrario, otros autores como Jeff Jarvis en su obra “Partes públicas” defienden el poder de la “publicitación del yo”: si publicas todo y eres honesto contigo mismo, no tienes nada que ocultar ni de lo que sentirte avergonzado. Dicho de otro modo, si te comportas en las redes sociales como “en la vida real”, todo forma parte de una misma entidad en la que no hay nada que esconder.

Jeff Jarvis y sus “partes públicas”.

Más allá de este posible debate y controversia, “Unfriended” sentó un precedente en el modo de narrar historias a través de las nuevas tecnologías en el cine, y de hecho se está preparando una secuela. Quizá el siguiente paso sea hacer que los espectadores, desde el cine o desde el otro lado de sus Smart TVs, puedan contribuir al argumento y participar en la construcción de la historia, en una experiencia total de narrativa transmedia. Permaneceremos atentos a nuestras pantallas.

Para saber más:

Publicada en

Teletransporte, muerte e identidad

“¿Mueren los personajes de ‘Star Trek’ cada vez que se teletransportan?”. Jaime Rubio Hancok.

Uno de los clásicos de la ciencia ficción es el teletransporte. Esa máquina en la que uno se monta, aprieta un botón y aparece en otro lugar, galaxia o momento. En el magistral artículo de Jaime Rubio “Dos experimentos mentales para poner en duda tu propia identidad” se reflexiona desde el punto de vista científico y desde el filosófico sobre las consecuencias del teletransporte y del trasplante de cerebro.

Ambas opciones no son reales en la actualidad, pero eso no significa que se hagan realidad en un futuro quizás no muy lejano. En 2015 un cirujano italiano saltaba a los titulares al anunciar la posibilidad de realizar el primer trasplante de cuerpo entero, y en muchos centros de investigación y médicos del mundo se sigue investigando en torno al trasplante de cerebros. En el artículo de Rubio se reflexiona sobre la continuidad de la identidad personal (llamémosle “alma” o “personalidad”, es decir, aquello que nos hace únicos) en caso de que nuestro cerebro fuera trasplantado a otro cuerpo o nos tele transportásemos.

¿Seguiríamos siendo quienes creemos que somos al reconstituirse átomo por átomo nuestro ser físico en otra galaxia o en otra época? ¿Actuaríamos igual dentro del cuerpo de una persona de otro género, edad o constitución física?

Son muchas las películas que han tocado el tema de un modo y otro. En “Regreso al futuro” (1885) Marty McFly salta al pasado, reencontrándose accidentalmente con sus padres. ¿Hubiera nacido el Marty del futuro en caso de que su madre adolescente se hubiera enamorado de él en vez de su padre? ¿Cualquier alteración del pasado desencadena automáticamente un futuro divergente, pudiendo por tanto existir muchos futuros simultáneos?

A punto de dar un salto al pasado a bordo del DeLorean.

Otro clásico es “La mosca” de David Cronenberg (1986). En su desesperado intento de probar que el invento de su vida, los “telepods”, el científico Seth Brudle sufre un tremendo accidente cuando una mosca entra en una de las cabinas en el momento del teletransporte. Los ADNs de humano y mosca se entremezclan dando lugar a un fatal desenlace.

Jeff Goldblum en un telepod antes de perder su apariencia humana en “La mosca”.

En otras muchas películas diversos personajes se han teletransportado: al pasado para cambiar el resultado de una guerra del futuro, como en el caso de “Terminator” (1984). A otras galaxias, como en la saga “Star Trek” o a un Egipto futurista en otro sistema solar, como en “Stargate” (1994). Incluso el teletransporte nos puede llevar al mismísimo infierno, como en “Event Horizon” (1997).

El núcleo de la Event Horizon, convertido en una puerta intergaláctica.

El teletransporte también puede clonar al individuo, como en “The Prestige” (2006), o usarse para intentar cambiar el pasado y evitar el fin de la humanidad, como en “The X Men: Days of Future” (2014). También para evitar un accidente fatal, como un tremendo accidente de tren en “Source Code” (2011) o un atentado terrorista en “Déjà vu” (2006). Sin embargo, el teletransporte puede tener fatales resultados y provocar un loop infinito, como en “Looper” (2011), o desencadenar una serie de acciones imprevistas, como en “El efecto mariposa” (2004).

Jake Gyllenhaal viajando en el mismo (?) tren una y otra vez.

Además de recomendar todas las películas citadas, el tema abre diferentes controversias sobre los usos éticos del teletransporte. A efectos prácticos la teletransportación física ahorraría muchas horas al año en desplazamientos (sobre todo en el caso de los viajes transoceánicos) pero ¿qué otros usos se le podría dar? ¿Bélicos? ¿Espionaje?

Un tema sin duda sobre el cual reflexionar.

Para saber más: