La tercera versión del Apple iWatch incluye acceso a datos móviles y altímetro, capacidades que se unen a los puntos fuertes del segundo modelo: GPS y carácter sumergible, al incluir un mecanismo acústico para expulsar agua de la cavidad del altavoz. ¿Logrará convertirse en un utensilio útil, capaz de medir al usuario y su contexto sin sacarlo de quicio?
Seguimos llamando “reloj” a un dispositivo que toma nuestro pulso, reproduce audio e imagen, incluye alertas/funciones que se sirven de vibración y pone al servicio de los desarrolladores éstas y otras tantas capacidades.
El objetivo es hacer de la biometría -hasta ahora tenida en cuenta por deportistas de élite, comunidad médica y científica y algún que otro tecnófilo con aspiraciones transhumanistas– una disciplina ubicua y ventajosa. De momento, no queda tan claro si más información es siempre mejor.
La frontera entre utilidad e intromisión
Los nuevos aparatos de medición de fenómenos o procesos biológicos se comportan también como interfaces de una computadora que almacena nuestros datos de manera remota y a la que accedemos desde distintos aparatos. Con relojes como el mencionado es posible, por ejemplo, descargar un audiolibro y, sirviéndose de unos auriculares Bluetooth, escuchar su contenido mientras uno pasea o corre.
A través de aplicaciones como Instapaper para iWatch, hacer que Siri -el asistente digital que, dice Apple, afina con el uso- nos lea los artículos de largo formato que previamente hemos guardado en la aplicación mientras navegábamos por Internet en el ordenador o el móvil.
También se pueden dictar memos o ideas y otras tantas cosas que, sin embargo, no son tan importantes como para que les dediquemos tiempo incluso cuando el móvil no nos está incordiando. Hace tiempo que la delgada línea entre utilidad e intromisión se ha borrado por completo y lo último que quieren muchos usuarios de reloj es saber en tiempo real que están de los nervios, o ser conscientes de que necesitan levantarse de la silla, darse un respiro, etc.
El camino recorrido desde Clipper
La información recopilada por el reloj requería hasta ahora un teléfono próximo para acceder a datos, pero la recién estrenada conexión móvil lo libera de otros aparatos, aunque amenaza con convertir las alertas en el equivalente contemporáneo a la mosca cojonera, que puede evitarse con la personalización de alertas (básicamente, apagar el sonido en el aparato y desactivar los mensajes que no procedan de personas y sean el simple atosigamiento “push” de cada aplicación, esa versión cada vez más afinada y kafkiana del Clipper de Microsoft Office).
Es sólo el principio para los aparatos que se confundirán con nuestro atuendo e integrarán servicios más naturales en menor material y necesidad energética o de mantenimiento; y la tendencia evoluciona tan rápido que los fabricantes deberán ir con cuidado para no asustar a sus clientes potenciales: ¿en qué momento un dispositivo pasa de complemento útil a unidad de espionaje de nuestra vida a cargo de fabricante y proveedores de software para el aparato?
¿Merece la pena medir hasta el más mínimo detalle de nuestra vida cotidiana? ¿Es posible ser puntual, mantenerse informado, hacer deporte y conocer la hora cuando sea necesario sin recurrir a lo último? La industria relojera tradicional, principal afectada de la transformación de los relojes de pulsera en computadoras corporales, deberá demostrar que así es.
¿Más información sobre lo no esencial libera o ata?
El iWatch y sus competidores son precisos lectores biométricos que tratan de convencernos de que “cuantificar” nuestra vida hasta la minucia más anodina nos beneficiará a la larga, pues acumulando datos estudiamos patrones de conducta que luego podemos adaptar o mejorar.
Visto desde un punto de vista menos altruista, los fabricantes de los nuevos ordenadores corporales y quienes diseñan aplicaciones para éstos tienen ahora acceso a nuestras constantes vitales, por si no era ya suficiente con el rastreo que ya habían realizado de nuestros hábitos como usuarios de Internet.
Pronto, la biometría de cualquier usuario de dispositivos y aplicaciones de la llamada “cuantificación personal” hablará de nuestro estado de forma, hábitos, pulsaciones y desplazamientos cotidianos, a partir de los cuales será posible deducir estado de salud, pero también salud mental (estudiando, por ejemplo, la frecuencia de ataques de ansiedad o taquicardias, accesible a través del histórico de pulsaciones).
Los fabricantes deberán convencer a quienes usan computadoras corporales que los datos almacenados no serán usados por terceros para fines no consentidos, aunque desde el inicio de la informática personal e Internet, pilares del concepto de cibernética, la evolución de la tecnología juega en contra de quienes, como Apple, aseguran que no es posible que la información de aparatos como el iWatch se use contra los intereses de los propios usuarios: cualquier información almacenada en forma de bits es fácil de almacenar y de recuperar remotamente.
Computadoras corporales, Internet de las cosas y seguridad
La información digital, en palabras del pionero de la cibernética Stewart Brand, “quiere ser libre”, y ni siquiera los sistemas de cifrado más sofisticados garantizan la ausencia de errores de diseño o puntos de acceso no previstos, como demuestran algunos eventos recientes. Otro pionero de la cibernética y amigo de Brand, el ex director de Wired Kevin Kelly, habla de “lo inevitable”: todo evento digitalizado relevante es susceptible de ser transmitido y copiado.
En mayo de 2017, dos jóvenes expertos (un británico de 22 años y un estadounidense de 28) desactivaron el ataque de “ransomware” WannaCry, que había dejado fuera de servicio a hospitales, bancos y agencias gubernamentales en varios países, encontrando un punto débil en el código fuente del sofisticado programa dañino: los autores encontraron la mención de un dominio sin registrar, además de la existencia en el código de un método de apagado remoto (kill switch).
Pronto, ambos hackers, que colaboraban remotamente, iniciaron un ataque de denegación de servicio contra el propio “ransomware” usando el dominio recién registrado, y activaron la función de apagado remoto para que el software no extendiera su infección. La estrategia logró su cometido y ahorró sumas multimillonarias a empresas y gobiernos, pero los próximos ataques habrán aumentado su sofisticación y eliminado los puntos débiles que sirvieron para parar WannaCry.
Si la información “quiere ser libre”, ¿qué ocurre con nuestra privacidad?
El 29 de julio, informáticos de la mayor agencia de informes de crédito al consumo de Estados Unidos, Equifax, descubrieron el acceso ilícito y robo de datos sensibles cuando ya era tarde y alguien ya había descargado el historial crediticio de 140 millones de consumidores. El ciberataque, que se hizo público en septiembre y por el cual el presidente de la financiera ha dimitido, preocupa en un momento en que crédito, gestiones administrativas, historial médico o conducción dependen del software y de dispositivos conectados a redes.
La llamada Internet de las cosas, o conexión de todo tipo de aparatos entre sí mediante protocolos con contraseñas genéricas y encripción inexistente o deficiente, acrecentará el riesgo publicitado desde el mundo tecnológico como parte de las ventajas de un mundo interconectado: la información potencialmente accesible tenderá a ser pública o, en su defecto, se expone a ataques remotos que no siempre llegan de quienes facilitan el servicio, sino de proveedores de servicios, redes y protocolos de comunicaciones, etc.
Quienes usan redes sociales para publicitar su estilo de vida, almacenar su historial profesional, crediticio y administrativo, o incluso para mantener relaciones (Match, Tinder, etc.), son los primeros interesados en aprender a gestionar contraseñas y conocer qué enlaces, aplicaciones y autoejecutables evitar, pero incluso los más preparados pueden garantizar totalmente la privacidad de la información que han decidido no compartir.
Para qué sirven esos botones de “aceptar”
En ocasiones y en función de qué firmemos en los términos legales de un servicio o aparato, información que hasta ahora dábamos por sentado que era personal y no interesaba a nadie, se envía por red al fabricante, que la usa para mejorar el servicio o aparato, pero en ocasiones lo vende a terceros:
- el robot de limpieza Roomba se sirve de sus movimientos para elaborar mapas de una vivienda;
- mientras el plugin de correo Unroll.me ha vendido a terceros información recopilada en el correo de los propios usuarios…
Son apenas los síntomas. De momento, los inconvenientes de permitir a empresas e instituciones almacenar nuestra información en ficheros remotos son muy inferiores a las ventajas percibidas. Una mayor popularidad de servicios de cuantificación personal que dependen de computadoras corporales y dispositivos cotidianos de todo tipo, desde vehículos a electrodomésticos (Internet de las Cosas), multiplicarán el riesgo de uso ilícito de nuestra información.
Ciberataques e infecciones de ransomware a gran escala, capaces de infectar automóviles de última generación, aviones en vuelo o infraestructuras estratégicas, causarían estragos y pérdidas a una escala digna de novela distópica; los primeros síntomas de la escala que podría alcanzar aparecen en episodios como el ataque de denegación de servicio (DDoS) que el 21 de octubre de 2016 se sirvió de electrodomésticos conectados para comprometer varios servicios de Internet.
“Yo cuantificado”, reduccionismo y vida cotidiana
El concepto de “yo cuantificado” parte de una concepción filosófica mecanicista del ser humano, según la cual podemos medir nuestro cuerpo y conciencia sirviéndonos de sensores y computación, y de paso cayendo en la trampa reduccionista que condenó al dualismo cartesiano y al positivismo del siglo XIX, que concebían al ser humano como una máquina de carne y hueso y, por tanto, reproducible artificialmente.
Si bien la cuantificación biométrica no equivale medir nuestra esencia y la tecnología no está ni mucho menos cerca de desvelar la complejidad del fenómeno emergentista (donde el todo es más que la suma de las partes) que constituye nuestra conciencia, aparatos y aplicaciones de “yo cuantificado” miden con éxito constantes vitales y realizan lecturas aproximativas cada vez más precisas sobre salud, estado de ánimo, necesidades del individuo, etc.
En términos estrictos, el escrutinio constante de nuestra actividad o constantes vitales se remonta a inicios de la propia cibernética, cuando, a principios de los 70, varios estudiantes y profesores en torno a los departamentos de tecnología militar de Estados Unidos en la bahía de San Francisco hablaban de métodos prácticos para “aumentar” las capacidades humanas con interfaces informáticas: las computadoras corporales (“wearable computers”) se discutieron en la misma época en que emergió el ordenador personal y su identificación con un teclado, una pantalla y un ratón.
Los primeros conceptos de computadora corporal pretendían medir constantes vitales como inicio de una unión más sutil entre individuo y máquina, pero no fue hasta 2002 que se describió el potencial biométrico de aparatos que funcionarían como un marcapasos de nuestra información corporal y situación en el mundo (localización, captura de imágenes, etc.).
Del moderno Prometeo al moderno a secas
Empezaba así una era todavía en ciernes de ampliación de las capacidades físicas e intelectuales con métodos tecnológicos, con origen en el pensamiento interdisciplinar y experimental de la California de la posguerra mundial, con experimentos psicodélicos, escuelas interdisciplinares y una informática en ciernes impulsada por protagonistas de la contracultura.
La amplificación artificial de nuestras capacidades, que algunos pretenden sintetizar con mentalidad mecanicista, convencidos de que podemos convertirnos en cyborgs (transhumanismo, ingeniería genética, etc.), sigue una evolución que se remonta no ya al “moderno Prometeo” de Mary Shelley, sino más bien por el mito original: la Época Clásica contó ya con los primeros intentos de amplificación humana con el conocimiento (filosofía, o primer intento sistemático de medir -y mejorar- el conocimiento) y la técnica (primeros dispositivos de medición empírica, algunos de ellos portátiles).
El aviso romántico de Shelley, que convierte a su Frankenstein en una alegoría de los riesgos de la confianza ciega en la tecnología cuando se abandonan a la vez los valores humanistas, es una advertencia del potencial destructor de un uso irresponsable del progreso, que implica anteponer ideales reduccionistas de supuesta perfección (marxismo, nacionalismo) al carácter original, contradictorio e imprevisible de la condición humana (perspectivismo, individualismo, existencialismo).
Inicios de la carrera por la cuantificación
En la Época Clásica, donde se origina el mito de prometeo -titán amigo de los mortales que roba el fuego de los dioses para concederlo a los hombres y que por ello es castigado por Zeus-, se generalizan los artilugios que tratan de cuantificar la realidad.
La Atenas del siglo I a.C. albergó la primera torre pública capaz de facilitar a los ciudadanos varios tipos de medición con precisión inusitada hasta entonces: la Torre de los Vientos, con planta octogonal y 12 metros de altura, se elevaba en el ágora de la ciudad y contaba con brújula, veleta (que usaba los 8 lados de la planta como rosa de los vientos: Bóreas -N-, Kaikias -NE-, Euro -E-, Apeliotas -SE-, Noto -S-, Lips -SO-, Céfiro -O-, y Skiron -NO-) y un reloj de sol por cada uno de los lados para facilitar la hora.
Los ocho relojes de sol se completaban con un reloj de agua (“clepsidra”) accionado con agua procedente de la Acrópolis. Gracias a las mediciones de la torre, los atenienses podían asignar un tiempo concreto a los oradores, calcular funciones públicas o prepararse para el mal tiempo.
El conocido como mecanismo de Anticitera usaba en el siglo II a.C. un sistema de engranajes para determinar el ángulo entre las posiciones eclípticas del sol y la luna; en terminología actual, el mecanismo es un ordenador analógico que predice fases lunares y eclipses, además de marcar la fecha exacta de los distintos certámenes o Juegos griegos.
Los teléfonos inteligentes de la Antigüedad
Un siglo antes, el inventor y matemático Ctesibio de Alejandría combinó relojes de agua con una aguja para indicar la hora, además de ingeniosos sistemas de alarma que Vitruvio explica en su tratado de arquitectura: Ctesibio usaba guijarros sobre gongs (o jarras sumergidas en agua cuyo aire comprimido movía un palo percutor sobre latón ) en tiempos predeterminados a modo de alarma.
En la misma época, se atribuye a Arquímedes o a Herón de Alejandría la invención del odómetro para calcular la distancia recorrida por viandantes y vehículos; el sistema, aplicado por Roma, permitió medir con precisión la distancia recorrida en tareas comerciales, militares o administrativas, y recuerda el tacómetro de las sofisticadas flotas de logística contemporáneas.
Antes de la caída de Roma, los ciudadanos patricios más cosmopolitas no sólo se diferenciaban de clase popular y esclavos por educación (método para evitar la superstición) y filosofía de vida (estoicismo o su alternativa atomista-epicúrea en lugar de cristianismo), sino también por su interés proto-ilustrado de medir científicamente la jornada y su lugar en el mundo.
En los primeros siglos de nuestra era surgen los primeros relojes de bolsillo, casi siempre cuadrantes solares fabricados en metal, cuya forma e inscripciones –explica Richard Talbert en su ensayo sobre la materia- permitían medir la hora, así como la localización (tanto latitud como signos referidos a regiones del Imperio).
El reloj de la reina de Nápoles
Estos instrumentos de bolsillo demuestran la necesidad de una élite de viajeros romanos, capaces de desplazarse desde ciudades comerciales del norte de África u Oriente Próximo hasta los confines septentrionales del Imperio, de medir su contexto en beneficio propio: una mejor previsión de la hora y el emplazamiento tenía utilidad comercial y administrativa, pero también iniciaba lo que hoy llamamos “cuantificación”.
Estos primeros iWatch o iPhone, no medían el tiempo en horas de 60 minutos, sino que dividían la luz y la penumbra de la jornada en 12 incrementos, sistema que sus diseñadores habían adoptado de la convención horaria egipcia, sirviéndose posible de intermediarios en las colonias griegas de la zona.
Nuestra relación con la técnica sirviéndonos con aparatos de medición de bolsillo no empieza ni mucho menos en los años 70 del siglo pasado ni se acaba con el iWatch 3 o el iPhone X.
A inicios de nuestra era, el tiempo importaba, aunque no fuera necesario para establecer sistemas de transporte o logística como los que el reloj mecánico facilitó durante la Ilustración (el primer reloj de pulsera fue confeccionado por el relojero Breguet para la reina de Nápoles en 1810, mientras los relojes digitales llegan a partir de 1980), un proceso que se acelera en la era informática.
Qué quedó de Giordano Bruno
Quizá pronto hablemos de dispositivos cuánticos capaces no ya de aumentar nuestras capacidades, sino de crear nuevas realidades cognitivas. En función del uso y de la relación de equilibrio entre utilidad y ética, ese futuro es esperanzador o distópico.
Desafortunadamente, muchas tendencias actuales corroboran la inocencia de Jean-Jacques Rousseau, al pensar que el ser humano es bueno por naturaleza, si se le otorgan las comodidades y libertades necesarias para garantizar un desarrollo óptimo.
Hay que ser muy ingenuo a estas alturas para pensar que el gran plan de la industria tecnológica es mejorar nuestra vida sin pedir nada a cambio. Habrá que ver si del aviso de Frankenstein tenemos que pasar al del Fausto de Goethe, vendiendo toda la dignidad por la última promesa de felicidad transubstanciada (como los milagros religiosos cuya negación condujo a Giordano Bruno a la hoguera) en el dispositivo último modelo.