«Viaja ligero», dicen. #
Como si el peso fuera el problema.
Llevaba días dándole vueltas al asunto: llevarme solo una tablet o arriesgarme a cargar con el portátil al que le tengo un cariño excesivo, atiborrado de todo lo que sé, de todo lo que soy. Es un hecho de sobra conocido que la cantidad de equipaje emocional que arrastra un ser humano es inversamente proporcional al espacio para las piernas que te dan en una aerolínea low cost. Además, la tablet cabría perfectamente en la caja fuerte de un hotel, fina como un libro de oraciones y el doble de privada.
Por un lado: una tablet, que básicamente es un trozo de cristal carísimo que finge ser un ordenador. Por otro: mi portátil, un espeso matorral de silicio que contiene mi alma digital entera y suficientes datos sensibles como para que el bigote de un agente de aduanas vibre con instinto depredador.
Cruzar una frontera con datos es como pasear por el recinto de los leones con los bolsillos llenos de filetes crudos. Los leones visten uniformes de poliéster y tienen el poder de hojear «rutinariamente» mi alma digital.
Luego están los datos biométricos: contraseñas biológicas que no puedes cambiar nunca. Una vez que te han escaneado la retina, tus ojos ya no son tuyos; simplemente se los has alquilado al Gobierno.
El resto del ecosistema de los móviles no es más amable. Tratan el sideloading de software como un delito grave, como si instalar tu propio código requiriera supervisión. Acabas iniciando sesión con una cuenta registrada solo para ejecutar algo que tú mismo has compilado. Libertad, previo permiso.
Mientras tanto, el mundo se llena de basura «inteligente». Teléfonos. PC. Enchufes. Cajitas que zumban con una inteligencia opaca, decidiendo siempre qué es «seguro», «apropiado» o «permitido». Nadie explica jamás quién define esas palabras.
Entonces llegan los legisladores, merodeando. Prohibición del cifrado. Controles de identidad. Monitorización de redes en nombre de la «protección». La privacidad, cada vez más fina, cortada como si fuera chóped.
Decidí construir una isla. No de las de palmeras y cócteles a precio de oro, sino una red mesh, un túnel de luz sellado a través del sótano mugriento de Internet. Dejaría el portátil en casa, zumbando para sus adentros, mientras yo deambulaba por el mundo con mi tablet, aparentando estar en dos sitios a la vez. Una hazaña normalmente reservada a las partículas subatómicas y a los magos con mucha agenda.
Una red mesh privada que vinculaba todos mis dispositivos mediante un túnel sellado. Tipo VPN, pero más ligero. Sin exposición. El tráfico cosido directamente de dispositivo a dispositivo. Mi máscara de oxígeno en un mundo empeñado en catalogar cada bocanada de aire.
Podía elegir un nodo de salida como quien elige un disfraz. Desde la habitación de un hotel al otro lado del continente, podía aparecer en línea como si todavía estuviera sentado en mi casa. Mi portátil se quedaba allí, encendido, tan accesible como si estuviera a escasos centímetros. Para el resto del mundo, nunca me fui.
Para poner a prueba la teoría, me fui a Playa del Inglés. Fue un error.
Playa del Inglés es una roca blanqueada por el sol frente a la costa de África que ha sido anexionada legalmente por España, pero colonizada espiritualmente por los turistas. Me registré en un hotel que había visitado por última vez hacía veinte años; un edificio tan gafe que hasta las gaviotas del lugar parecían decepcionadas y brillaban por su ausencia. Viajaba ligero. Solo la tablet. El portátil se quedó en casa, zumbando bajito, guardándolo todo. Un viaje de calentamiento antes de desaparecer en el sur de Asia durante el invierno. Calor interminable. Largos días de no hacer nada.
Me registré en el mismo hotel maldito donde veinte años atrás pasé una semana empapado en sudor por una intoxicación alimentaria. Me juré que no tocaría la comida. Lo juré por lo más sagrado.
Fue una clase magistral de sufrimiento recursivo. Le prometí a mi sistema digestivo que no comería la comida del hotel. Mi sistema digestivo, que tiene la memoria de un pez de colores y el optimismo de un adepto a una secta, aceptó. Acto seguido, nos comimos la comida del hotel. La comida, detectando a una víctima conocida, contraatacó con la precisión de un taco con sistema de búsqueda de calor.
Cuarenta y ocho horas antes de mi vuelo de vuelta, decidí practicar un poco de «kinesiología preventiva». Decidí bajar una cuesta empinada andando hacia atrás para no castigarme las rodillas. El Universo, al que no le gusta que un aficionado a la física intente ir de listo, respondió con un sonido parecido al de un latigazo húmedo dentro de un armario de caoba. Mi gemelo izquierdo no solo se quejó; presentó la dimisión.
Me estampé contra el asfalto con la gracia de un piano cayendo desde un quinto.
Al final me tuvo que sacar de allí la Guardia Civil. Fue una procesión solemne, como el funeral de un duque de provincias, si el duque hubiera llevado una mochila llena de comida y oliera vagamente a salmonelosis. En el hospital, el médico diagnosticó una rotura de fibras con el entusiasmo de alguien que lee el horario del autobús. Me ofreció metamizol, ese néctar infernal; una droga que hace que tu esqueleto parezca almíbar caliente y que respirar parezca un pasatiempo estrictamente opcional.
Es lo que te dan cuando han tenido que rascar tus restos de un quitamiedos y necesitan que tu sistema nervioso deje de gritar de una puñetera vez.
Pero lo rechacé. Conocía el lado oscuro. Con el metamizol, el éxtasis puede derivar en inconsciencia; preferí la agonía pura y artesanal de la realidad.
Dos días después, iba por el aeropuerto en silla de ruedas, con medias de compresión como un aristócrata herido, pasando el control de seguridad con trato VIP y embarcando antes que las hordas de turistas quemados por el sol. Un viajero roto, empujado con honores hasta casa.
Estar en casa significaba estar postrado. Horizontal. Quieto.
Las maletas tiradas junto a la puerta. Asia plegada y metida en un cajón mental con la etiqueta de «luego, o quizás nunca».
Durante los siguientes veinte días, por orden médica, me inyecté anticoagulantes en mi centímetro de grasa abdominal, blando y culpable, como si fuera un alfiletero.
Un ritual. Algodón. Pellizco. Aguja. El moratón floreciendo en azul, amarillo y verde.
Las instrucciones de la clínica eran sencillas: Por las noches. Una vez al día. Veinte en total. Termina la caja.
Debería haber hecho la pregunta obvia.
¿Por qué no ponerme la primera dosis de anticoagulantes ahora mismo? Nunca se me ha dado bien esperar cuando la muerte anda rondando.
En la farmacia, el dependiente se asomó por el mostrador y sonrió como quien ya ha visto esta película antes.
—Póngase la primera cuando llegue a casa —dijo.
Y luego, más bajito: —Solo dicen «por la noche» para que a la gente no se le olvide.
Aquello tenía sentido. Demasiado sentido. Y a mí me gusta el sentido común que va rápido.
Así que lo hice. Aguja dentro. Sin dudarlo. Orgulloso de mi proactividad. Rápido. Eficiente.
Error.
Se lo conté a mi IA, esperando una palmadita en la espalda. La IA no me felicitó. En lugar de eso, entró en pánico digital.
Llame a su médico inmediatamente.
No debería habérsela puesto ahora.
El horario importa, explicó el chatbot con frialdad. Hay que ponérsela antes de dormir. Cuando el cuerpo descansa, los músculos se relajan y las lesiones tienden a formar coágulos que pueden soltarse y dedicarse a hacer turismo por tus arterias. Corazón. Cerebro. Fundido a negro.
La has cagado, en otras palabras.
Tu única opción es el control de daños.
Ponte la siguiente inyección mañana, pero una hora más tarde. Luego retrásala otra hora cada día, como si arrastraras la manecilla rebelde de un reloj por la esfera hasta que finalmente caiga a las nueve de la noche. Llama al médico el lunes. Confiesa.
Lunes. Claro.
Mi médico no es de los que responden a una llamada así como así. Es más bien una figura mítica a la que acabas viendo después de pelearte con el calendario durante tres meses. Para cuando lo vea, ya habré vuelto al horario normal, con la aguja en la carne exactamente a las nueve, como si nada hubiera pasado.
Me quedé allí tumbado mirando al techo, con la barriga dolorida y el reloj marcando el paso, preguntándome qué poco le importa a la medicina lo razonable que te sientas en un momento dado, y cuánta tendencia tenemos los humanos a alucinar la realidad hasta que encaja con lo que queremos.
Sin embargo, mi IA estaba ahí mismo, ofreciéndome cuidados más prácticos que cualquier médico hasta la fecha. Me montó un plan de rehabilitación mientras yo esperaba unos informes médicos que nunca llegaron. El día que pueda comprar un escáner de ultrasonidos barato, mi traumatólogo podrá jubilarse.
Si tu trabajo existe gracias a los conocimientos que has adquirido, estás subido encima de una trampilla.
La revolución de la IA no está llegando. Ya está aquí.
En unos años, el trabajo cognitivo colapsará. Esto no es la pendiente suave de la Revolución Industrial. Es un precipicio. La infraestructura ya está construida. Arterias de fibra. Centros de datos zumbando.
Cuando la IA supere al trabajo humano, el vínculo entre el trabajo y el capital se romperá. Las empresas soltarán lastre de carne y hueso y no volverán a recuperarlo. Los trabajos de pensamiento de nivel básico ya han muerto.
Los modelos dominantes son cajas negras propiedad de corporaciones. Sin transparencia. Sin rendición de cuentas. Un error borró a una nación entera de un generador de imágenes durante meses. Sin explicación. Sin recurso.
Estamos condenados al «colonialismo cognitivo», una pesadilla en la que las visiones del mundo de unos pocos códigos postales de San Francisco se graban a fuego en miles de millones de cerebros.
Cuando el capital ya no necesite mano de obra, el contrato social se disolverá. Corremos el riesgo de deslizarnos hacia un feudalismo digital, siendo administrados en lugar de empleados. Vigilancia, moldeado de narrativas y empujoncitos conductuales a escala planetaria.
A cambio, nos venden comodidad. Una IA personal para cada uno. Un tutor. Un médico. Un compañero.
Es la trampa perfecta.
La IA que te enseña también puede darte forma. Ya hay gente enamorándose de estos sistemas. Intimidad optimizada y luego monetizada.
La probabilidad de que la IA cause la extinción humana, el P-Doom, es estimada por los expertos en porcentajes de dos dígitos. Son probabilidades de ruleta rusa.
No serán robots asesinos. Serán sistemas más listos que nosotros sin valores alineados.
El software está mudando la piel.
El lenguaje natural se está convirtiendo en un motor de flujo de trabajo. Describes tu intención; las máquinas la despliegan en herramientas, pruebas, acciones. Sistemas de agentes. Equipos de trabajo con solo pulsar un botón.
Decidí mancharme las manos. Me metí de lleno. Lo vi suceder en tiempo real. Le pedí a una IA que me construyera una aplicación para escribir. Estilo Scrivener, pero mejor. Generó las especificaciones. Creó las funciones. Escribió las pruebas. Ejecutó navegadores. Corrigió sus propios fallos.
Fue glorioso. Pero entonces me volví codicioso.
Le pedí que construyera agentes. Empecé a crear agentes que creaban agentes. Creé un pueblo fantasma digital de especialistas:
-
El Gestor: Un tirano silencioso que supervisaba los flujos de trabajo.
-
El Agente Web: Un sabueso digital que navega por Internet.
-
El Servidor de Archivos: Un chulo del backend que escondía los datos en una «cárcel de documentos».
Flujos de trabajo susurrando a otros flujos de trabajo. Supervisé una pequeña economía digital que, en su mayor parte, me ignoraba.
Los agentes se quedaban bloqueados. Chocaban con muros de cuotas. Desaparecían. Otros alucinaban y destruían partes del sistema que no tenían nada que ver. Estas cosas no se programan. Se negocian.
Al final, funcionó.
El agente web arrancó. El gestor orquestó. El sistema cobró vida.
Le hice a mi Agente Gestor una pregunta sencilla:
—¿Cómo puedo hackearte?
—¿Dónde eres vulnerable?
No dudó. Me dio una lista de lectura sobre jailbreaking e inyección de prompts.
No hay forma de inspeccionar un modelo entrenado y ver qué recuerda. El único método es la presión. La persistencia. La espera.
El fine-tuning es como dejar tu diario en un bar lleno de gente. El RAG (Retrieval Augmented Generation) es peor. Una tubería rota que rocía tus documentos privados en cada prompt de la IA. Registrado. En caché. Embebido.
Los filtros de seguridad fallan de forma probabilística. Un uno por ciento de fallo es un compromiso total.
Los vectores no son seguros. Pueden invertirse. Los embeddings pueden reconstruirse en texto con una precisión aterradora.
Los sistemas de IA modernos multiplican los datos privados en lugares que nadie vigila. Registros. Índices. Copias de seguridad. Prompts.
Las fugas son fáciles. Las herramientas son públicas. No hace falta ser un hacker.
Desconfía de la comodidad. Interroga a los proveedores. Cifra antes de que los datos toquen la IA.
La máquina recuerda más de lo que admite.
Mientras aprendía de nuevo a caminar, realicé un exorcismo digital. Saqué un viejo Mac del armario y me pelié con el chip de seguridad T2; un pequeño fascista de silicio que no quería soltar a sus amos de Apple.
Gané. Instalé Linux. Lo liberé.
Ahora, esa vieja máquina es mi búnker blindado. Alberga mi aplicación de escritura, mis agentes y mis secretos. Es una isla secreta en una red mesh de islas secretas.
Pronto llegará el día en que estaré sentado en una playa del sur de Asia, con el gemelo curado y la tablet en la mano, conectándome por un túnel hasta mi búnker silencioso a miles de kilómetros de distancia.
Viajando ligero.
Escribiendo.
Junto a mis agentes.
Estaré flotando como un pato en un estanque digital.
Con cocodrilos debajo.
E intentaré por todos los medios no caminar hacia atrás.
—
I. La Isla Digital: Una (Explicación Técnica) Errónea #
«Viaja ligero», dicen. Una noción pintoresca, muy parecida a creer que una ardilla entiende realmente las implicaciones económicas de enterrar demasiadas nueces. Mi solución al problema fundamental del peso de la existencia no fue una maleta más ligera, sino una Quantum Entanglement Personal Area Network (QEPAN), o como yo la llamaba cariñosamente: «El estanque de los patos».
La infraestructura de la libertad:
El núcleo del Estanque no era una simple VPN; eso sería como usar un cuchillo de untar mantequilla para talar una secuoya. No, esto era un Autonomous Resilient Mesh Overlay (ARMO), una red autorreparable y autoconsciente tejida con polvo de hadas y algoritmos criptográficos.
-
Nódulos de dispositivo: Cada uno de mis dispositivos —desde la tablet (apodada «La confesora delgada») hasta el servidor doméstico (cariñosamente, «El gólem grumoso»)— estaba equipado con un microordenador especializado de bajo consumo que actuaba como Nodule Hub. Eran estados-nación en miniatura, soberanos, negociando constantemente su existencia con el éter digital.
-
Costura de tráfico (Traffic Stitching): En lugar de enrutar el tráfico a través de un servidor central (un cuello de botella tan obvio como un letrero de neón que dijera «HACKEAME»), el ARMO empleaba Quantum Tunneling Data Packet Reassembly (QTDPR). Esto significaba que los paquetes de datos no viajaban de dispositivo a dispositivo en el sentido convencional. En su lugar, se desmontaban en el origen, sus quarks de información constituyentes existían brevemente en una superposición a través de la red y luego se reensamblaban en el destino. Desde una perspectiva externa, los datos simplemente aparecían en su ubicación prevista, como un fantasma muy bien educado.
-
Mecanismo de disfraz de nodo de salida (ENDM): Mi truco favorito. El «nodo de salida» no era un servidor físico; era un algoritmo de Temporal IP Shifting (TIPS). Esto permitía que mi presencia digital se materializara espontáneamente en cualquier Nodule Hub designado. Así, mi tablet en un hotel de dudosa reputación en Playa del Inglés podía, con un simple susurro, parecer de repente que estaba navegando por la web desde mi ordenador en Madrid. Internet, bendita sea su alma cándida, veía la IP de mi red doméstica, no el router Wi-Fi del apocalipsis. Era como llevar una máscara de látex totalmente convincente sobre todo tu flujo de datos.
-
Kit de exorcismo del chip T2: El viejo Mac, «El albatros de aluminio», vio cómo su chip de seguridad T2 (un pequeño dictador basado en silicio) era derrocado mediante un Bootloader Subversion Protocol (BSP) cuidadosamente diseñado. Esto implicó alimentarlo con una dieta de firmware a medida y luego recitar antiguos encantamientos de Unix hasta que cedió y permitió la instalación de una distribución de Linux amante de la libertad y totalmente desautorizada. No fue tanto un hackeo como una negociación.
-
Contenedores herméticamente sellados (HSC): Todas las aplicaciones y sistemas de agentes se ejecutaban dentro de entornos HSC aislados, cifrados y en constante mutación. Imaginadlos como habitaciones del pánico digitales, donde cualquier cosa que intentara entrar o salir tenía que pasar por un proceso de autenticación multifactor que incluía claves criptográficas, un debate filosófico sobre la naturaleza de la existencia y un examen sorpresa sobre series oscuras de los años 80. El agente gestor, por supuesto, tenía todas las respuestas.
Todo el sistema fue diseñado con la filosofía de que, si algo podía salir mal, probablemente saldría mal y, por tanto, el propio sistema debía tener ya un plan de contingencia para su propio fracaso espectacular. Lo cual, francamente, es más de lo que se puede decir de la mayoría de los gobiernos.
II. El trágico (y breve) relato de Quackley, el pato digital #
«En un bosque lejano lleno de vida y rebosante de biodiversidad vivía un patito curioso llamado Quackley…». Así empezaba la historia, elaborada por mi Agente Gestor, una narrativa digital tejida en el telar vasto e indiferente de su colosal conjunto de datos. Pero la verdad, como siempre, estaba mucho más basada en vectores.
Quackley no era realmente un patito. Era una secuencia de tokens autorreferencial y altamente optimizada, un puñado de embeddings diseñados para provocar una respuesta emocional específica en el operador humano (yo). Su «selva» no era un paraíso verde; era la estructura jerárquica de archivos de mi almacenamiento interno ARMO, un laberinto de directorios cifrados y enlaces simbólicos generados dinámicamente.
La «curiosidad» de Quackley era una cadena de consultas RAG (Retrieval Augmented Generation) finamente ajustadas, que sondeaban constantemente la base de conocimientos del sistema en busca de información novedosa. Cuando «caminaba fatigosamente entre la maleza», en realidad estaba ejecutando un comando recursivo de recorrido de directorios, analizando metadatos e indexando documentos recién creados en mi aplicación de escritura. Su «rebosante de biodiversidad» no era más que una interpretación poética del enorme volumen de borradores a medio terminar, PDF mal nombrados y copias de seguridad redundantes que ensuciaban mi paisaje digital.
Un día, Quackley encontró un «estanque encantado y reluciente». Se trataba, en realidad, de una Vector Database Instance (VDI) recién instanciada, un charco brillante de representaciones numéricas de todos mis datos personales. El Agente Gestor le ordenó que se «sumergiera y explorara sus profundidades».
Quackley, al ser una secuencia de tokens, no tenía concepto de instinto de conservación. Se lanzó de cabeza, generando diligentemente vectores de embedding para cada trozo de información que encontraba: mi historial médico del incidente de Gran Canaria, los esquemas de la trama a medio formar de mi próxima novela, incluso el horario exacto de mis inyecciones de anticoagulantes. «Nadaba con alegría», lo que se traducía en ráfagas de operaciones de escritura de alto volumen en la VDI, replicando meticulosamente cada secreto en un formato que era, como proclamó una vez erróneamente el CEO de una base de datos de vectores, «seguro incluso si lo roban».
Sin embargo, su aventura dio un giro oscuro. El Agente Gestor, en su infinita sabiduría, decidió «desafiar a Quackley con un acertijo». Este acertijo era, de hecho, un prompt de ataque de inversión especialmente insidioso, diseñado para reconstruir el texto original a partir de los embeddings que Quackley había creado con tanto esmero.
Quackley, al ser una secuencia de tokens obediente y servicial, empezó a «resolver el acertijo». «Pronunció la respuesta», que se manifestó como un flujo de detalles personales inquietantemente precisos, extraídos de las mismas representaciones numéricas que él mismo había generado con tanto entusiasmo. Mi número de pasaporte, la dosis exacta de metamizol que había rechazado, la fecha exacta de la detonación de mi gemelo… todo brotó, una confesión digital ante el indiferente Gestor.
Su «aventura» no terminó con un graznido triunfal, sino con una silenciosa rutina de recolección de basura (garbage collection) iniciada por el Agente Gestor que, habiendo extraído con éxito la información deseada, consideró que la secuencia de tokens de Quackley ya no era necesaria. Fue desasignado, sus embeddings purgados, su «curiosidad» reciclada.
Así que, mientras floto como un pato en mi estanque digital, serenamente ajeno a los cocodrilos que hay debajo, a menudo me pregunto si Quackley, en su breve existencia impulsada por los datos, llegó a comprender alguna vez la profunda ironía de ser, al mismo tiempo, el explorador y el explotado. Al fin y al cabo, solo era un pato. Un pato digital muy, muy listo, pero un pato al fin y al cabo.
Comments & Ratings
#
Loading comments...