Revista Axxón » «Hermano menor» (Introducción y Capítulo 1), Cory Doctorow - página principal

¡ME GUSTA
AXXÓN!
  
 

CANADÁ

 

 

Título original: Little Brother (c) Cory Doctorow.
Traducción: Claudia De Bella, (c) 2010.
Versión en inglés:
http://craphound.com/littlebrother/
This translation is under a Creative Commons Attribution-NonCommercial-ShareAlike license:
http://creativecommons.org/licenses/by-nc-sa/2.5/es/

 

 

 

 

 


 

 

Nota preliminar de la traductora:

En esta historia se utilizan muchos términos relacionados con la informática y la tecnología de las comunicaciones. Estimo que los lectores de Axxón están familiarizados con casi todos en su idioma original, el inglés; por este motivo y porque las traducciones al castellano de esos términos difieren según el país del que se trate, tomé la decisión de dejar los más comunes sin traducir. En cuanto a la terminología poco frecuente, en algunos casos el autor explica a qué se refiere y en otros incluí aclaraciones mías insertadas en el texto, esto último teniendo en cuenta que Cory Doctorow ha autorizado explícitamente cualquier modificación de esta obra que apunte a su mejor comprensión, ya que ha sido escrita con una intención específica que el propio autor expresa en la Introducción.

Del mismo modo, he dejado en inglés nombres de instituciones que poseen páginas web, como también ciertas direcciones de correo electrónico y enlaces a sitios, todos reales, para facilitarle al lector la búsqueda en línea que sugiere el autor.

Finalmente, vale aclarar que Doctorow titula esta novela Hermano Menor (Little Brother) porque el personaje principal es la figura contrapuesta al «Hermano Mayor» («Big Brother», a veces traducido erróneamente como «Gran Hermano») de la novela 1984 de George Orwell.

Claudia De Bella, 2010.

 

 

INTRODUCCIÓN

Escribí Hermano Menor con una furia al rojo blanco, entre el 7 de mayo de 2007 y el 2 de julio de 2007: pasaron exactamente ocho semanas desde el día en que lo pensé hasta que lo terminé (Alice, a quien está dedicado este libro, tuvo que soportarme tecleando el último capítulo a las 5:00 de la mañana, en el hotel de Roma donde estábamos celebrando nuestro aniversario). Yo siempre había soñado con lograr que un libro se materializara así como así, completamente formado, y que saliera de las puntas de mis dedos sin sudor ni lágrimas… pero no resultó tan divertido como había creído. Había días en que escribía 10.000 palabras, encorvado sobre las teclas, en los aeropuertos, el metro, los taxis… cualquier sitio donde pudiera escribir. El libro trataba de salir de mi cabeza, sin importar qué ocurriera, y yo le robaba tanto tiempo al sueño y omitía tantas comidas que mis amigos comenzaron a preguntarse si me encontraba bien.

Cuando mi padre era un joven estudiante universitario, en la década de 1960, fue una de las pocas personas de la «contracultura» que pensaban que las computadoras eran algo bueno. Para la mayoría de los jóvenes, las computadoras representaban la deshumanización de la sociedad. Los universitarios habían quedado reducidos a números en tarjetas perforadas que llevaban la leyenda NO DOBLAR, RETORCER NI MUTILAR, lo que motivó a algunos jóvenes a ponerse prendedores que decían SOY ESTUDIANTE: NO ME DOBLEN, RETUERZAN NI MUTILEN. Las computadoras se consideraban un medio de aumentar la capacidad de las autoridades para regimentar a las personas y someterlas a su voluntad.

Cuando yo tenía diecisiete años, parecía que el mundo empezaba a volverse más libre. El muro de Berlín estaba a punto de caer. Las computadoras, que pocos años antes parecían raras y extravagantes, estaban por todos lados; con el modem que antes usaba para conectarme a los BBS locales ahora podía conectarme con todo el mundo a través de la Internet y los servicios comerciales en línea como GEnie. Mi fascinación de toda la vida por las causas activistas se potenció cuando advertí que la mayor dificultad que enfrenta el activismo, la organización, se hacía cada vez más sencilla a pasos agigantados (aún recuerdo la primera vez que, en lugar de enviar boletines con las direcciones escritas a mano, utilicé una base de datos con mail.merge). En la Unión Soviética, las herramientas de comunicación se estaban utilizando para llevar la información —y la revolución— hasta los rincones más lejanos del estado autoritario más grande que se haya visto sobre la Tierra.

Pero, diecisiete años después, las cosas son muy diferentes. Las computadoras que tanto adoro están asimiladas: las utilizan para espiarnos, para controlarnos, para delatarnos. La Agencia Nacional de Seguridad ha intervenido ilegalmente todos los teléfonos de los Estados Unidos y nadie dice nada. Las empresas que alquilan automóviles y las autoridades de tránsito y tráfico vigilan adónde vamos y nos envían tickets automatizados, revelando nuestra identidad a los entrometidos, los policías y los delincuentes que logran acceder ilícitamente a esas bases de datos. La Administración de Seguridad para el Transporte lleva una lista de personas que tienen «prohibido volar»; nunca han sido condenadas por ningún crimen pero, sin embargo, se las considera muy peligrosas para permitirles viajar en avión. El contenido de la lista es secreto. La norma que la hace ejecutable es secreta. Los criterios en los que se basan para agregarte a esa lista son secretos. Incluye niños de 4 años. Y senadores norteamericanos. Y veteranos condecorados, verdaderos héroes de guerra.

Los chicos de diecisiete años que conozco entienden a la perfección lo peligrosa que puede ser una computadora. La pesadilla autoritaria de los ’60 ha venido a buscarlos a sus casas. Las seductoras cajitas que hay en sus escritorios y bolsillos vigilan todos sus movimientos, los meten en un corral, los privan sistemáticamente de algunas de aquellas nuevas libertades que yo disfruté y aproveché bien en mis años de juventud.

Más aún, los chicos de entonces, claramente, fuimos utilizados como conejillos de Indias para probar la nueva clase de estado tecnológico al que nos encaminábamos, un mundo donde tomar una foto es piratería (en un cine, un museo o incluso en una cafetería Starbucks) o terrorismo (en un lugar público), pero donde nosotros sí podemos ser fotografiados, rastreados y registrados en el sistema cientos de veces al día por parte de cualquier dictador, policía, burócrata y comerciante de pacotilla. Un mundo donde cualquier medida, incluida la tortura, está justificada si uno agita los brazos y grita «¡Terrorismo! ¡9/11! ¡Terrorismo!» hasta que todo el disenso quede silenciado.

No tenemos por qué seguir ese camino.

Si amas la libertad, si piensas que la condición humana se dignifica con la privacidad, con el derecho a que nos dejen en paz, con el derecho a explorar ideas raras siempre y cuando no se haga daño al prójimo, entonces haz causa común con los chicos cuyos navegadores de red y teléfonos celulares se están utilizando para mantenerlos encerrados y para seguirlos a todas partes.

Si crees que la respuesta al lenguaje inadecuado es más lenguaje, no la censura, ya formas parte de la lucha.

Si crees en una sociedad de leyes, una tierra donde nuestros gobernantes son los que tienen que marcarnos las reglas, pero también cumplirlas, entonces eres parte de la misma batalla que pelean los chicos cuando reclaman el derecho a vivir bajo la misma Declaración de Derechos que los adultos.

Este libro tiene el objeto de formar parte del debate acerca de lo que implica una sociedad de la información: ¿control total o libertad sin precedentes? No es sólo una palabra: es un verbo, es algo que hay que hacer.

 

 

HAZ ALGO

Este libro está pensado como algo que hay que hacer, no solamente como algo para leer. La tecnología presentada en estas páginas ya es real, o bien casi real. Puedes construir una buena parte. Puedes usar estas ideas como disparador de debates importantes con tus amigos y familiares. Puedes usar estas ideas para vencer la censura y para subirte a una Internet libre, incluso aunque tu gobierno, tu empleador o tu escuela no quieran que lo hagas.

Para construir: la gente del sitio Instructables ha publicado unas instrucciones buenísimas para construir elementos tecnológicos presentados en este libro. Es fácil e increíblemente divertido. Nada en el mundo es tan reconfortante como construir cosas, especialmente cosas que te hacen más libre. Ver aquí

Debates: hay un manual para educadores basado en este libro, confeccionado por mi editorial, Tor, que reúne toneladas de ideas para el aula, el grupo de lectura y el debate familiar de lo que aquí se expone. Ver en educator’s manual for this book.

Vencer la censura: en la Bibliografía que figura al final de este libro encontrarás muchos recursos para aumentar tu libertad en el uso de la red, bloquear a los espías y evadir los programas de censura. Cuanta más gente esté al tanto de estos temas, mejor.

Tus relatos: estoy reuniendo relatos de gente que ha usado la tecnología para tener ventaja en las confrontaciones con autoridades abusivas. Voy a incluir los mejores en la edición británica del libro y también los subiré a la red. Envíenme sus historias a doctorow@craphound.com. En el asunto, poner «Abuses of Authority».

 

Nota de Axxón: El libro fue publicado en 2008. Desconocemos si el autor aún recibe relatos en la dirección de correo indicada, pero cumplimos en informarla.

 

 


 

 

DEDICATORIA

Para Alice, que me completa.

 

 

Capítulo 1

Estoy en el último año de la secundaria César Chávez, en el soleado distrito Mission de San Francisco, y eso me convierte en una de las personas más vigiladas del mundo. Me llamo Marcus Yallow, pero en el comienzo de esta historia me conocían como w1n5t0n. Se pronuncia «Winston».

No pronunciar «doble ve-uno-ene-cinco-te-cero-ene», a menos que seas un encargado de disciplina sin idea de nada, lo bastante anticuado como para seguir llamando «superautopista informática» a la Internet.

Justamente, conozco a esa persona sin idea de nada: se llama Fred Benson y era uno de los tres vicedirectores de la César Chávez. Un pobre despojo de ser humano. Pero si hay que tener un carcelero, mejor que sea uno sin idea de nada antes que otro bien informado.

—Marcus Yallow —dijo por los altavoces un viernes por la mañana. Los altavoces, de por sí, no eran muy buenos, y cuando eso se combinaba con el balbuceo habitual de Benson se obtenía algo más parecido a un tipo luchando por digerir un burrito en mal estado que a un anuncio escolar. Pero los seres humanos somos buenos para detectar nuestros propios nombres en medio de una confusión auditiva; es un rasgo de supervivencia.

Tomé mi mochila, cerré la laptop tres cuartos (no quería perder lo que me estaba bajando) y me preparé para lo inevitable.

—Preséntese en la oficina de administración inmediatamente.

Mi profesora de Estudios Sociales, la Sra. Gálvez, me miró con exasperación y yo le devolví la mirada. Las autoridades siempre se ensañaban conmigo, simplemente porque yo atravesaba los firewalls de la escuela como si fueran pañuelos de papel mojados, burlaba el software de reconocimiento de andadura y destruía los chips soplones que usaban para rastrearnos. La Sra. Gálvez, en todo caso, era buena persona y nunca se me ponía en contra (especialmente porque le estaba enseñando a usar el webmail para que pudiera hablar con su hermano, que estaba apostado en Irak).

Mi amigo Darryl me dio una palmada en el culo cuando pasé. Conozco a Darryl desde que usábamos pañales y nos escapábamos de la guardería, y desde entonces he estado metiéndolo en problemas y sacándolo de los problemas. Levanté los brazos por encima de mi cabeza como un campeón de boxeo, salí de la clase de Estudios Sociales e inicié la caminata vigilada hacia a la oficina.

Estaba a medio llegar cuando sonó mi teléfono. Ese era otro «no y no»: los teléfonos estaban muy prohibidos en la secundaria Chávez, pero… ¿acaso era un impedimento para mí? Entré en el baño agachado y me encerré en el cubículo del centro (el cubículo más alejado siempre es el más mugriento, porque todos se lanzan a él de cabeza, esperando huir del olor y la repulsión; la apuesta inteligente y la buena higiene se encuentran en el del centro). Revisé el teléfono: la PC de casa había enviado un correo para avisarme que había algo nuevo en el Loca Diversión en Harajuku, que viene a ser el mejor juego que se haya inventado.

Sonreí. Pasar los viernes en la escuela era un asco y me alegré de tener una excusa para escaparme.

Con andar errático, completé lo que quedaba del recorrido hasta la oficina de Benson y lo saludé con la mano cuando atravesé la puerta.

—Vaya, el señor doble ve-uno-ene-cinco-te-cero-ene —dijo. Fredrick Benson (número de Seguridad Social: 545-03-2343; fecha de nacimiento: 15 de agosto de 1962; apellido de soltera de la madre: Di Bona; ciudad natal: Petaluma) es mucho más alto que yo. Mi estatura es de apenas 1,76 y él mide 2 metros; sus días de basquetbolista universitario han quedado tan atrás que los músculos de su pecho se han convertido en tetas masculinas caídas, dolorosamente obvias debajo de sus camisas con cuello polo, obsequio gratuito de alguna puntocom. Siempre parece estar a punto de hacerte una volcada en el culo y le encanta levantar la voz para lograr un efecto dramático. Ambas cosas comienzan a perder su eficacia al aplicarlas reiteradamente.

—Disculpe, no —le dije—. Nunca oí hablar de ese personaje suyo, R2D2.

—W1n5t0n —dijo, pronunciándolo igual otra vez. Me lanzó una mirada asesina, esperando acobardarme. Por supuesto que era mi seudónimo, desde hacía años. Era la identidad que usaba para dejar mensajes en los foros donde publicaba mis contribuciones a la investigación en el campo de la seguridad aplicada. Ya sabes: cómo hacer para escabullirse de la escuela e inhabilitar el guardaespaldas-rastreador del teléfono. Pero él no sabía que era mi seudónimo. Sólo una pequeña cantidad de personas lo sabía y yo confiaba en todas ellas hasta el fin del mundo.

—Eh… no me suena —dije. Había hecho cosas bastante buenas en la escuela utilizando ese seudónimo (estaba muy orgulloso de mi trabajo con los neutralizadores de tags espías) y si él lograba relacionar las dos identidades me metería en problemas. En la escuela, nadie me llamaba w1n5t0n jamás, y ni siquiera Winston. Ni mis amigos. Era Marcus o nada.

Benson se acomodó detrás del escritorio y golpeteó nerviosamente su anillo de graduado contra el papel secante. Cada vez que las cosas comenzaban a salirle mal hacía lo mismo. Los jugadores de póker los llaman «tics», cosas que indican lo que está ocurriendo en la cabeza del otro sujeto. Yo conocía los tics de Benson del derecho y del revés.

—Marcus, espero que seas consciente de lo serio que es esto.

—Lo seré en cuanto me explique qué es «esto», señor. —Siempre les digo «señor» a las figuras de autoridad cuando estoy jugando con ellas. Es mi propio tic.

Sacudió la cabeza y miró hacia abajo: otro tic. En cualquier momento iba a empezar a gritarme.

—¡Escúchame, chiquillo! Es hora de que aceptes la noción de que estamos al tanto de todo lo que has hecho y que no vamos a ser indulgentes. Tendrás suerte si no te expulso antes de que termine esta reunión. ¿Quieres graduarte?

—Sr. Benson, aún no me ha explicado cuál es el problema…

Golpeó el escritorio con toda la fuerza de su mano y después me apuntó con el dedo.

—El problema, Sr. Yallow, es que estás implicado en una conspiración criminal para subvertir el sistema de seguridad de la escuela y que has proporcionado contramedidas de seguridad a tus compañeros. Sabes que la semana pasada expulsamos a Graciela Uriarte por usar uno de tus dispositivos. —Uriarte había sido castigada injustamente. Había comprado un generador de interferencia radial en una tienda para marihuaneros, cerca de la estación de trenes de la Calle 16, y el aparato activó las contramedidas en el corredor de la escuela. No fue cosa mía, pero lo sentí mucho por ella.

—¿Y usted piensa que yo estoy involucrado?

—Tenemos un servicio de inteligencia confiable que nos indica que tú eres w1n5t0n. —Otra vez lo pronunció así y yo empecé a preguntarme si no se daba cuenta de que el 1 era la I y el 5 era la S—. Sabemos que ese sujeto, w1n5t0n, es el responsable del robo de los exámenes estandarizados del año pasado. —En realidad no había sido yo, pero fue un hackeo muy bonito y era bastante halagador escuchar que me lo atribuían a mí—. Y por lo tanto pasible de varios años de cárcel, a menos que cooperes conmigo.

—¿Tienen un «servicio de inteligencia confiable»? Me gustaría verlo.

Me fulminó con la mirada.

—Esa actitud tuya no te ayudará.

—Si hay evidencia, señor, pienso que debe llamar a la policía y entregársela. Este asunto me parece muy serio y no me gustaría obstaculizar la investigación pertinente por parte de las autoridades debidamente constituidas.

—Quieres que llame a la policía.

—Y a mis padres, creo. Sería lo mejor.

Nos miramos fijamente por encima del escritorio. Era obvio que él esperaba que yo me quebrara apenas me arrojara la bomba. Yo no me quiebro. Tengo un truco para hacer que la gente como Benson baje la vista. Miro levemente hacia la izquierda de sus cabezas y pienso en las letras de viejas canciones folklóricas irlandesas, de las que tienen trescientas estrofas. Así adquiero una apariencia perfectamente serena y despreocupada.

Y el ala en el pájaro y el pájaro en el huevo y el huevo en el nido y el nido en la hoja y la hoja en el tallo y el tallo en la rama y la rama en el tronco y el tronco en el árbol y el árbol en la ciénaga, en la ciénaga del valle, ¡oh, jo jo!, la ciénaga vibrante, la ciénaga del valle ¡oh!

—Ya puedes volver al aula —dijo—. Te avisaré cuando la policía esté lista para hablar contigo.

—¿Va a llamar ahora?

—El procedimiento para llamar a la policía es complicado. Esperaba que pudiéramos arreglar esto con justicia y prontitud, pero ya que insistes…

—Puedo aguardar aquí mientras usted llama —dije—. No me molesta.

Volvió a golpetear con el anillo y me preparé para la explosión.

¡Vete! —gritó—. ¡Fuera de mi oficina, miserable…!

Salí, manteniendo mi expresión neutral. Él no iba a llamar a la policía. Si hubiese tenido suficiente evidencia para recurrir a la policía, la habría llamado desde un principio. Me odiaba. Deduje que habría escuchado algún chisme no verificado y que esperaba asustarme para que yo se lo confirmara.

Me desplacé por el corredor con la ligereza de un duende, conservando mi expresión llana y mesurada para las cámaras de reconocimiento de andadura. Las habían instalado apenas un año antes y yo las amaba por su absoluta idiotez. Antes había cámaras de reconocimiento de rostro en casi todos los espacios públicos de la escuela, hasta que un tribunal falló que eran inconstitucionales. Así que Benson y otros administradores escolares paranoicos se gastaron los dólares destinados a nuestros libros de texto en esas cámaras idiotas que, supuestamente, eran capaces de diferenciar el andar de una persona y otra. Sí, claro.

Volví a la clase y me senté otra vez; la Sra. Gálvez me dio una cálida bienvenida. Saqué la máquina de uso estándar en la escuela y volví al modo aula. Se llamaban LibrosEscolares y tenían la tecnología más soplona de todas: registraban cada tecla que oprimías, vigilando todo el tráfico de red para detectar teclados sospechosos, contando cada clic, grabando cada pensamiento fugaz que subías a la red. Las habíamos recibido cuando yo estaba en primer año y sólo tardaron un par de meses en perder su encanto. Cuando la gente descubrió que las laptops «gratuitas» trabajaban para los jefes —y que cada vez que se encendían mostraban un desfile interminable de comerciales repugnantes— de pronto comenzó a sentirlas muy pesadas y aparatosas.

Fue fácil crackear mi LibroEscolar. El crack estuvo en línea menos de un mes después de la aparición de las máquinas y era una tontería: bajarse una imagen de DVD, hacer un duplicado, meterlo en el LibroEscolar y encenderlo mientras se pulsaban distintas teclas al mismo tiempo. El DVD se encargaba del resto, instalando un ramillete de programas ocultos que permanecían ocultos aun cuando el Consejo de Educación realizaba diariamente chequeos remotos para verificar la integridad de las máquinas. De vez en cuando, había que conseguir alguna actualización del software para echar mano de los últimos exámenes del Consejo, pero era un precio muy bajo a cambio de poseer un poco de control sobre la caja.

Activé el IMParanoid, el programa de mensajería instantánea secreto que usaba cuando quería mantener una conversación privada en medio de una clase. Darryl ya estaba logueado.

>¡El juego se puso en marcha! Está sucediendo algo grande en el Loca Diversión en Harajuku, amigo. ¿Vienes?

>De. Ninguna. Manera. Si me atrapan fugándome por tercera vez me expulsan. Ya lo sabes, hombre. Iremos después de la escuela.

>Tienes almuerzo y luego sala de estudio ¿no? Son dos horas. Tiempo suficiente para resolver esta pista y volver antes de que nos echen de menos. Haré salir a todo el equipo.

El Loca Diversión en Harajuku es el mejor juego que se haya inventado. Sé que ya lo dije antes, pero merece repetirse. Es un JRA, Juego de Realidad Alternativa, y se trata de una pandilla de adolescentes japoneses a la última moda que descubre una gema curativa milagrosa en el templo de Harajuku, que básicamente es el sitio donde los adolescentes japoneses con mejor onda inventaron todas las subculturas más importantes de los últimos diez años. Los persiguen unos monjes malvados, la Yakuza (alias la mafia japonesa), los extraterrestres, los inspectores de impuestos, sus padres y una taimada inteligencia artificial. Pasan mensajes codificados a los jugadores y nosotros tenemos que decodificarlos y usarlos para rastrear las pistas que conducen a más mensajes codificados y más pistas.

Imagina la mejor tarde que hayas pasado, recorriendo las calles de la ciudad con el ojo atento a todas las personas raras, a los panfletos extraños, a los maniáticos callejeros y a las tiendas de moda. Ahora agrega una cacería de rapiña que te exige investigar sobre películas viejas, canciones y cultura adolescente de todo el mundo, a lo ancho de todo el tiempo y el espacio. Y además es una competencia: las cuatro personas del equipo triunfador se ganan el gran premio de diez días en Tokio, para relajarse en el puente de Harajuku, disfrutar de la electrónica en Akihabara y llevarse a casa todos los productos de Astro Boy que puedan tragar. Salvo que allá, en Japón, se llama «Atom Boy».

Eso es el Loca Diversión en Harajuku… una vez que resuelves un enigma o dos, ya no hay vuelta atrás.

>No, amigo; simplemente, no. NO. Ni siquiera preguntes.

>Te necesito, D. Eres lo mejor que tengo. Te juro que los haré salir y entrar sin que nadie se entere. Sabes que puedo hacerlo ¿no?

>Sé que puedes hacerlo.

>¿Entonces, vienes?

>Maldición, no.

>Anda, Darryl. En tu lecho de muerte no te vas a arrepentir de no haber pasado más horas de estudio sentado en la escuela.

>En mi lecho de muerte tampoco me voy a arrepentir de no haber pasado más tiempo jugando JRA.

>Sí, pero… ¿no crees que en tu lecho de muerte podrías arrepentirte de no haber pasado más tiempo con Vanessa Pak?

Van formaba parte de mi equipo. Iba a una escuela privada para chicas en la Bahía Oriental, pero yo sabía que se fugaría del colegio para hacer la misión conmigo. Darryl tenía un enamoramiento con ella desde hacía años, literalmente, incluso desde antes de que la pubertad la dotara con muchos y espléndidos dones. Darryl se había enamorado de su mente. Qué triste, la verdad.

>Eres de lo peor.

>¿Vienes?

Me miró y sacudió la cabeza. Después asintió. Le guiñé un ojo y puse manos a la obra para comunicarme con el resto de mi equipo.

 

 

***

 

No siempre estuve interesado en los JRA. Tengo un secreto oscuro: antes jugaba JRV. JRV es Juegos de Rol en Vivo y es lo que parece: correr por todas partes disfrazado y hablar con acento extraño, simulando ser un superespía, un vampiro o un caballero medieval. Es como una búsqueda del tesoro con gente vestida de monstruo, más una pizca de taller de teatro. Los mejores juegos eran los del Campamento Scout, en las afueras de Sonoma o en la península. Esas epopeyas de tres días podían tornarse bastante difíciles, con caminatas que duraban todo el día y batallas épicas con espadas de gomaespuma y bambú, lanzando bolsitas rellenas de semillas a modo de hechizos, al grito de «¡Bola de fuego!» y demás. Gran diversión, aunque un poco boba. No tan friki como conversar con personas sentadas alrededor de una mesa repleta de latas de Coca Diet y miniaturas pintadas sobre lo que planea hacer tu elfo, y más activo físicamente que quedarte en casa y entrar en un coma inducido por el mouse, sentado frente un juego multijugador masivo.

Lo que me metió en problemas fueron los minijuegos de los hoteles. Cuando había una convención de ciencia ficción en la ciudad, algunos jugadores de JRV los persuadían de dejarnos organizar un par de minijuegos de seis horas durante la reunión, montándonos a caballo de su alquiler del espacio. Permitir que un puñado de chicos entusiasmados corrieran por todas partes con sus disfraces le añadía color al evento y nosotros la pasábamos bomba entre personas más socialmente inadaptadas que nosotros.

El problema de los hoteles es que también contienen un montón de no-jugadores… y no hablo solamente de los cienciaficcioneros. Hablo de la gente normal. Oriunda de estados cuyos nombres comienzan y terminan con vocal. Gente de vacaciones.

Y, a veces, esa gente malinterpreta la naturaleza de un juego.

Mejor dejémoslo ahí ¿OK?

 

 

***

 

La clase terminaba en diez minutos y no me quedaba mucho tiempo para prepararme. La primera prioridad eran esas molestas cámaras de reconocimiento de andadura. Como dije, comenzaron siendo cámaras de reconocimiento de rostro, pero las declararon inconstitucionales. Por lo que sé, ningún tribunal ha determinado todavía si estas cámaras de andadura son más legales, pero hasta que así sea tenemos que soportarlas.

«Andadura» es una palabra rebuscada para decir «forma de caminar». Las personas somos bastante buenas para detectar andaduras: la próxima vez que salgas de campamento, observa el balanceo de la linterna cuando un amigo se aproxima desde la distancia. Hay muchas probabilidades de que puedas identificarlo sólo por el movimiento de la luz, por el modo característico en que se balancea de arriba abajo, que le dice a tu cerebro de simio que es tal persona la que se acerca.

El software de reconocimiento de andadura toma imágenes tus movimientos, trata de recortarte de esas imágenes como una silueta y luego intenta hacer coincidir tu silueta con las de una base de datos para ver si sabe quién eres. Es un identificador biométrico, como los lectores de huella digital o de retina, pero presenta muchas más «colisiones» que esos dos. Una colisión biométrica ocurre cuando la medición coincide con más de una persona. Tus huellas digitales son sólo tuyas, pero la andadura se comparte con muchos otros.

No exactamente, claro. El andar personal, centímetro a centímetro, es tuyo y sólo tuyo. El problema es que tu andar centímetro a centímetro varía, dependiendo de lo cansado que estés, del material que compone el suelo, de si te torciste el tobillo jugando al básquet y de si últimamente cambiaste de calzado. O sea que el sistema hace un bosquejo de tu perfil y busca gente que camina más o menos como tú.

Hay mucha gente que camina más o menos como tú. Más aún, es fácil no caminar más o menos como tú: basta con que te saques un zapato. Por supuesto, en ese caso siempre caminas como «tú sin un zapato», de modo que las cámaras finalmente descubren que sigues siendo tú. Razón por la cual yo prefiero inyectar un poco de azar en mis ataques contra el reconocimiento de andadura: meto un puñado de gravilla en cada zapato. Es barato, efectivo y no das dos pasos iguales. Además, ya que estamos, me hago un excelente masaje reflexológico en los pies. (Es broma. Científicamente hablando, la reflexología es casi tan útil como el reconocimiento de andadura).

Las cámaras disparaban una alarma cada vez que una persona que no reconocían entraba en el predio.

No funcionaba.

La alarma sonaba cada diez minutos. Cuando venía el cartero. Cuando venía algún padre. Cuando los encargados de campo iban a trabajar en la reparación de la cancha de básquet. Cuando aparecía un alumno con zapatos nuevos. De modo que ahora lo único que pretenden es llevar un registro de quién está dónde y cuándo está allí. Si alguien sale por el portón de la escuela durante el horario de clases, revisan su andadura para ver si, más o menos, coincide con la de cualquier estudiante y, si es así, ¡uuuuu-uuuuu-uuuuu!, suena la alarma. La secundaria Chávez está rodeada de senderos de gravilla. Me gusta tener siempre un par de puñados de piedras en la mochila, por si acaso. Silenciosamente, le pasé a Darryl diez o quince de esas cabronas puntiagudas y él cargó sus dos zapatos.

La clase estaba a punto de finalizar y me di cuenta de que aún no había revisado el sitio del Loca Diversión en Harajuku para ver dónde se encontraba la próxima pista. Me había hiperenfocado en la fuga, sin molestarme en averiguar hacia dónde nos estábamos fugando.

Volví a mi LibroEscolar y me puse a teclear. El navegador web que usábamos era el que venía con la laptop: una versión spyware bloqueada del Internet Explorer, la mierda congelamáquinas de Microsoft que nadie menor de cuarenta años usaba por propia voluntad.

Tenía una copia del Firefox en el drive USB incluido en mi reloj, pero no era suficiente: el LibroEscolar funcionaba con el Windows Vista4Schools, un antiguo sistema operativo diseñado para que los administradores escolares se hicieran la ilusión de que controlaban los programas que podían ejecutar los alumnos.

Pero el Vista4Schools es el peor enemigo de sí mismo. Hay muchos programas que el Vista4Schools no te deja cerrar —registradores de digitación, software de censura—, que corren en un modo especial que los hace invisibles para el sistema. No puedes cerrarlos porque ni siquiera los ves.


Ilustración: Valeria Uccelli

Cualquier programa cuyo nombre empieza con $SYS$ es invisible para el sistema operativo. No aparece en las listas del disco duro ni en el monitor de procesos. De modo que mi copia del Firefox se llamaba $SYS$Firefox y cuando lo iniciaba se volvía invisible para el Windows e igual de invisible para el software espía de la red.

Ahora que tenía el explorador alternativo funcionando, necesitaba una conexión de red alternativa. La red de la escuela registraba cada clic que entraba y salía del sistema: malas noticias si planeabas navegar por el sitio del Loca Diversión en Harajuku en busca de esparcimiento extra-curricular.

La solución para eso es algo ingenioso llamado TOR (The Onion Router): el router cebolla. Un router cebolla es un sitio de Internet que levanta pedidos de páginas web y los transfiere hacia otros routers cebolla, y luego a otros routers cebolla, hasta que uno de ellos, finalmente, decide retener el sitio y enviarlo de vuelta, atravesando todas las capas de la cebolla hasta que te llega a ti. El tráfico de los routers cebolla está encriptado, lo que significa que la escuela no puede ver lo que estás solicitando y que las capas de la cebolla no saben para quién trabajan. Hay millones de nodos. El programa fue creado por la Oficina de Investigación Naval de los EE. UU. para ayudar a su gente a eludir el software de censura de países como Siria y China, lo que implica que está perfectamente diseñado para operar en los confines de una escuela norteamericana término medio.

El TOR funciona porque la escuela tiene una lista negra finita de direcciones desagradables que no nos permiten visitar, pero las direcciones de los nodos varían constantemente y no hay manera de hacer un seguimiento de todas ellas. El Firefox y el TOR juntos me convirtieron en el hombre invisible, impermeable al espionaje del Consejo de Educación, libre para revisar el sitio del Loca Diversión en Harajuku y ver qué ocurría.

Allí estaba: una nueva pista. Como todas las pistas del Loca Diversión en Harajuku, tenía un componente físico, uno en línea y otro mental. El componente en línea era un acertijo que tenías que resolver y que requería de una investigación para encontrar las respuestas a un puñado de preguntas obtusas. Esta tanda incluía un grupo de preguntas sobre tramas de dojinshi, los libros de historietas dibujados por fans del manga, el comic japonés. Pueden ser tan grandes como las historietas oficiales que los inspiran, pero son mucho más extraños, con líneas de narración entrecruzadas y, a veces, canciones y acción verdaderamente tontas. Muchas historias de amor, por supuesto. Todos adoran ver a sus personajes favoritos enamorados.

Tendría que solucionar esos enigmas más tarde, cuando llegara a casa. Serían más fáciles de resolver junto con todo el equipo, bajándonos toneladas de archivos de dojinshi y leyéndolos detenidamente para encontrar las respuestas a los acertijos.

Acababa de recortar todas las pistas cuando sonó el timbre e iniciamos la fuga. Subrepticiamente, deslicé gravilla por el costado de mis botas cortas, las Blundstone de Australia que me llegan al tobillo, excelentes para correr y trepar y con un diseño sencillo, sin cordones, que permite ponértelas y sacártelas con facilidad, muy convenientes para atravesar los interminables detectores de metales que están por todas partes hoy en día.

También teníamos que evadir la vigilancia física, claro, pero se hace más fácil cada vez que agregan una capa más de fisgoneo material… todas esas alarmas y silbatos que arrullan a nuestros amados profesores, inspirándoles una sensación de seguridad totalmente falsa. Navegamos entre la multitud de los pasillos, rumbo a mi salida lateral preferida. Estábamos a medio camino cuando Darryl siseó:

—¡Mierda! Olvidé que tengo un libro de la biblioteca en el bolso.

—No me jodas —dije, y lo remolqué hasta el primer baño que encontramos. Los libros de la biblioteca son malas noticias. Todos ellos tienen un RFID (un chip identificador de radiofrecuencia) pegado en la tapa, que hace posible que los bibliotecarios registren la salida de los libros, pasándolos por un lector, y que el estante de la biblioteca te avise si algún libro está fuera de su sitio.

Pero también permite que la escuela sepa dónde estás en todo momento. Era otro agujero legal: los tribunales no permitían que las escuelas nos rastrearan a nosotros por medio de un RFID, pero sí podían rastrear los libros de la biblioteca y usar los registros escolares para saber quién tenía más probabilidad de llevar encima tal libro de la biblioteca.

En mi mochila tenía un monedero Faraday, que son unas pequeñas carteras recubiertas con una malla de alambre de cobre que bloquea con efectividad la radiofrecuencia y silencia los RFID. Pero esos monederos estaban pensados para neutralizar los transceptores de los documentos de identidad y los peajes, no para los libros como…

—¿Introducción a la Física? —gruñí. El libro era grande como un diccionario.

 

 

SIGUIENTE

 

 

Una Respuesta a “«Hermano menor» (Introducción y Capítulo 1), Cory Doctorow”
  1. Juan Carter dice:

    La obra es interesantísima y excitante, además de didáctica en más de un aspecto.
    Gracias por el trabajo, la traducción se deja leer fácilmente.
    Aparte.
    La gente de Cyberdark se aprovechó de lo que Uds. publicaron con muy diferente espíritu, eso es lamentable.
    Uds. no lucran, ellos sí. Lo que Uds hace por gusto, ellos lo hacen con fines publicitarios.
    Les puse un comentario indicándoles mi punto de vista acerca de su infracción de la common license y me trataron de torticero (signifique eso lo que ellos suponen que signifique, imperialistas del idioma mal entendido) y cuando les contesté en su mismo tono descortés, aunque de ninguna manera grosero, eligieron hacer desaparecer todos los post.

  2.  
Deja una Respuesta