Cortázar vende coches

Hago un llamamiento a Seat para que deje de usar el texto (adulterado con fines publicitarios) «Instrucciones para dar cuerda a un reloj» de Julio Cortázar en su misma voz en un anuncio publicitario sin dignarse a citarlo. Oiga Seat, que esto no es una cortina musical que haces tocar a otro grupo cambiando los acordes.

Es muy molesto cuando una voz tan querida es utilizada de esta forma. Un tiempo después de haber releído justamente estos textos de Cortázar, oigo en la televisión estas líneas.

Luego me he puesto a mirar y he visto que otras voces también se han alzado sobre este tema:

Cortázar, publicista (una carta de los lectores en El País)

Un profesor que dará a sus alumnos más textos de Cortázar, excelente contraofensiva!

Aquí podéis ver el video y hay comentarios variopintos, también de desafortunados que no tienen el placer de conocer a Cortázar.

Otros opinan que la cosa no está tan mal, y ven con optimismo los coches se anuncien por medio de escritores.

Más allá de la declaración preferida de los publicitarios, en marketing vale todo, y ciertos análisis que a esto se resignan, a mí no me gusta, y me gustaría saber si la familia o algún heredero de su legado ha dado su consentimiento para esto. Es que… ¡por lo menos podrían haber puesto su nombre pequeñísimamente en algún sitio!

Por suerte Orsai le pone un poco de humor.

update: Después de leer más blogs, veo que muchos han decidido volver a Cortázar, recuperar sus textos, no quedarse con las trazas que da este anuncio. Ha sido una llamada de Cortázar: en el momento de escribir el post no recordaba la marca ni el modelo del coche (he tenido que buscarlo) y sí he revisitado muchos de sus textos.

Esos oscuros personajes del ciberespacio

Son los antihéroes de internet. Dicen que nadie que se autocalifique como hacker realmente lo es, y generalmente son anónimos. En algunos encuentros de hackers celebrados en Estados Unidos, los conferencistas terminaban detenidos. Quizás por eso con los Caos Computer Club despiden siempre el año celebrando su reunión en Berlín desde hace 22 años.

Hace un par de años quise escribir un artículo sobre ellos porque veía que la prensa daba a entender que hacían daño y no mostraba lo que a mi entender es una de las mejores manifestaciones de una nueva cultura, cargada de valores positivos en nuestra época.

El artículo dio vueltas por la redacción durante varios números, y aunque gustó, por otras causas no pudo ser publicado. Quedó en algún sitio de mi disco duro, hasta que ayer pensé en él.

__________________________________

esos oscuros personajes del ciberespacio
Hackers

Expertos, transgresores, siempre al límite de lo legal.
Conocedores de los códigos de programación, irrumpen en
sistemas ajenos, y pueden manejar tu ordenador mejor que tú
mismo frente al teclado. Son llamados “piratas informáticos”, y
lo cierto es que podrían causar mucho daño, pero generalmente
no lo hacen. Han ayudado a la evolución y mejora de muchos
sistemas, denuncian los fallos de las empresas y gobiernos y
continúan aportando sus conocimientos en el ciberespacio; pero
su ambiente es la libertad y su consigna la negación de los
límites.

Cuando alguien -a quien llamaremos Equis- entró en los ordenadores de la NASA, se hizo famoso, aunque con cierta particularidad: los medios no pudieron dar su nombre, porque era menor de edad. Con sólo 16 años, este experto informático desveló los fallos de seguridad de la agencia espacial, en lo que él consideraba un ejercicio de aprendizaje, casi un juego.

“La emoción surge cuando te das cuenta de que estás dentro de un ordenador, y que puedes hacer todo lo que quisieras… pero no me interesa robar información, porque generalmente es material burocrático que no tiene sentido para mí”, dijo en una entrevista a Frontline, de la cadena PBS de EE.UU.

Cada vez que Equis detectaba fallos de seguridad en sitios de Internet, solía enviar un e-mail al administrador del sistema diciéndole que sus ordenadores eran vulnerables, cómo había podido ingresar, y la solución para repararlos. Pero no seguían su consejo, porque unas semanas después, Equis todavía podía acceder a los ordenadores, mientras el gobierno empleaba todos los recursos policiales para atraparlo.

Había estado estudiando programación de ordenadores durante dos años, y conocía Unix y C (importantes sistemas de programación), en sus palabras, “como la palma de su mano”.

Cuando le preguntaron por qué había descargado programas pertenecientes a la NASA, precisó que lo que había bajado era el código de un programa de control ambiental, que no tenía efectos prácticos para él –“¿Quién quiere eso? ¿Para jugar con el acondicionador de aire o qué?”- y que ciertamente el código en sí mismo era malísimo y no valía lo que el gobierno reclamaba. “El precio del software es irrelevante, porque el gobierno paga demasiado por todo”, afirmó. Como estaba estudiando programación, pensó: “¿qué mejor forma de aprender que leyendo software escrito por el gobierno?”. No ocultó sus huellas en ningún momento, porque no creía estar haciendo algo malo.

Pero la Justicia de EE.UU. no lo veía así. Acusado de poseer 1.7 millones de dólares en software en determinado momento, fue sentenciado a pasar 6 meses en prisión.

Otro hacker, quizás el más conocido de todos los tiempos, es Kevin Mitnick. El primero en tener su rostro inmortalizado en un cartel de “Buscado” (most wanted) por el FBI, fue arrestado por primera vez a los 17 años, y cumplió en total tres condenas tras las rejas. La última, de casi 5 años, por robar código de programación de varias compañías de alta tecnología, como Sun Microsystems, Nokia y Motorola. Fue liberado en enero de 2000, con la prohibición de utilizar un ordenador –o cualquier tipo de dispositivo, como móviles, PDAs o incluso televisión con acceso a Internet- sin permiso judicial durante tres años.

Los ataques de Mitnick consistían en utilizar todo tipo de trucos para entrar legalmente en ordenadores de todo el mundo, y salir sin dejar rastro. No ocasionó daños ni destruía archivos, tampoco utilizó información con fines de lucro. Quizás por ello, la condena fue controvertida.

Incomunicado durante 8 meses, sólo porque un fiscal federal convenció al jurado de que el acusado podría comenzar una guerra nuclear sólo silbando en el teléfono, el caso Mitnick supuso un mensaje por parte de las autoridades hacia otros hackers.

[Quiénes son]

Los destinatarios de ese mensaje, protagonistas del ciberberespacio, son por lo
general, buenos para protagonizar titulares pero desconocidos para la mayoría de las personas.

Según K. Mitnick en su declaración al Senado, la definición de la palabra hacker ha sido “ampliamente distorsionada por los medios de comunicación”. Desde el otro lado, Alberto Escudero Pascual, experto internacional en seguridad que ha participado en diferentes foros de la Unión Europea en el área de Cibercrimen y Protección de Datos, también considera que “el término hacker es normalmente usado erróneamente para definir a un especialista informático que causa daños a terceros. En realidad el término más adecuado debería ser el de pirata informático o cracker”, ya que “un hacker es una persona capaz de entender como las nuevas tecnologías funcionan y sacar mejor partido de ellas”. La palabra hacker “debe ser entendida de manera positiva, innovadora”, agrega Escudero.

Emmanuel Goldstein, editor de la revista 2600, especializada en hackers, comenta que «únicamente en el tema hackers, los medios de comunicación creen a cualquiera que afirme que es un hacker. ¿Creerías a alguien que dijese que es policía? ¿O médico? ¿O piloto de compañía aérea? Seguramente deberían probar su habilidades de alguna manera… Pero te acercas a un periodista y le dices que eres hacker y escribirán una historia sobre ti diciendo al mundo exactamente lo que le cuentes sin darles una prueba”.

Según el Jargon File (el Archivo Jargon), un prestigioso diccionario de especialistas actualizado constantemente en Internet, un hacker sería básicamente alguien que “disfruta explorando los detalles de sistemas programables y cómo aprovechar sus capacidades, en oposición a la mayoría de los usuarios, que prefieren aprender sólo lo mínimo necesario”.

Muchos analistas del tema subrayan el componente de curiosidad y creatividad inherente a estos individuos. Uno de ellos, Paul A. Taylor, es Catedrático en Comunicación de la Universidad de Leeds, y ha estudiado la cultura hacker para escribir su libro “Hacktivism and Cyberwars: Rebels with a Cause?” (Hacktivismo y ciberguerras: rebeldes con causa?). Dice: “un hacker es distintas cosas para distinta gente. Para los entendidos en el tema es alguien que utiliza cualquier tecnnología de manera original o creativa. Para la mayoría de la prensa, y la industria informática, es alguien que irrumpe en los sistemas de otras personas”.

Taylor distingue entre la interpretación positiva del hacking, “en términos de la exploración de los sistemas de información como un juego”, y la negativa, que se refiere al vandalismo y la destrucción, aunque advierte que “esto debe ser cogido con pinzas porque a los políticos les gustan los titulares y a las empresas de seguridad informática les gusta exagerar la amenaza porque es bueno para su negocio”.

[Vulnerabilidad y virus]

Muchos usuarios tomaron conciencia de la vulnerabilidad en Internet cuando un grupo de hackers, conocidos como Cult of the Dead Cow (CDC), desarrollaron un programa llamado “Puerta Trasera” (Back Orifice), que permite ver y controlar a distancia a cualquier ordenador que utilice Windows, desde el Windows 95 en adelante. Se calcula que el 90% de los ordenadores personales en el mundo tienen instalado el popular sistema operativo de Microsoft. Reid y Count, dos miembros de CDC, afirman que con ello intentaban que esta empresa admitiese que sus productos eran completamente inseguros e inestables. “Damos por sentado que los ordenadores se bloquearán varias veces al día, estamos acostumbrados a temer a un e-mail que trae un archivo adjunto… Hemos desarrollado algo así como un miedo pasivo. Si tu coche se calase varias veces al día, y de vez en cuando destruyese todas tus pertenencias personales, estarías realmente furioso con el fabricante”, grafica.

También en España se utiliza ampliamente el sistema Windows, al menos por ahora. Según Alberto Escudero Pascual, los ataques más frecuentes a usuarios particulares en nuestros país suelen ser los relacionados con los virus o gusanos informáticos. En los 90, los virus causaron mucho daño a los usuarios de Windows principalmente, ya que otros sistemas operativos -como Linux- son inmunes a estos ataques.

José Manuel Crespo, de Panda Software, empresa española especializada en antivirus, explica que “las acciones de los hackers no se pueden contabilizar como las infecciones por virus informáticos. Son dos mundos distintos. Puede haber un hacker que cree virus, pero no cuadra, exactamente, con el perfil de un hacker. Los virus los desarrolla un creador de virus”.

Concuerda Paul Taylor al afirmar que “la mayoría de los usuarios son afectados por los escritores de virus, que son una raza diferente a la de los hackers. Los verdaderos hackers consideran que están ayudando a mejorar la seguridad, atrayendo la atención hacia los fallos existentes o hacia los temas de privacidad que nos pueden afectar negativamente.”

[Delitos en la red]

Más allá de los hackers y los virus, el delito en Internet está a la orden del día, y tiene muchas caras. Richard Power, director editorial del Computer Security Institute (San Francisco, USA) afirma que la actividad criminal en la red va “desde el robo insignificante, hasta, realmente, el terrorismo de estado, con todos los grados que hay en el medio”. En su afirmación caben “los robos masivos de números de tarjetas de crédito, los gobiernos y las entidades corporativas que también roban tecnología, y ciertos grupos que poseen satélites, recolectan y diseminan información en operaciones de inteligencia”. En este sentido el crimen organizado es el principal peligro que encontramos en la red, y por ello, Power afirma que “el problema es mucho más complejo que los hackers; ellos son chavales muy brillantes que solucionan rompecabezas que gente con titulaciones de ingeniería informática no puede resolver; pero los jóvenes hackers son arrestados, y la razón por la que lo son es porque no son profesionales”.

La actitud de los hackers, no profesional pero concordante con sus valores morales, es lo que los distingue de otros delincuentes de Internet. Chris Davis, un asesor de seguridad y también un ex-hacker, afirma que es posible hacer caer Internet durante 2-3 horas, y que conoce a gente que tiene la habilidad de hacerlo. “Pero afortunadamente, no quieren hacerlo. Son personas honestas… Por suerte, la gente que está dentro del crimen organizado, o en grupos terroristas, todavía no tienen ese nivel de conocimientos, y si lo alcanzasen… en ese punto sería realmente preocupante”, reflexiona.

Cualquiera sea el atacante, las empresas están mucho más expuestas a todo tipo de intrusiones que los usuarios particulares. Bruce Schneier, autor del libro “Criptografía aplicada” (Applied Cryptography ), afirma que “vemos importantes sitios de internet que han sido hackeados, y se caen durante seis, ocho, diez horas… esto afecta mucho su credibilidad”. Y por lo tanto, sus ingresos.

Hablando de dinero, las opiniones no son unánimes. Richard Power afirma que uno de sus mayores problemas es cuantificar las pérdidas financieras de los ciberataques, ya que una cifra de cientos de miles de dólares perdidos en un ataque corresponde en su mayor parte al precio de la limpieza y la investigación, pero los costes reales son los de las oportunidades de negocios que no se realizaron. “Si haces comercio electrónico y cuentas con 600 mil dólares de ingresos por hora, como es el caso de Amazon, y tu servicio es interrumpido por un ataque, puedes empezar a restar 600 mil dólares por cada hora que estás sin servicio”, ejemplifica.

El director de Information Security, de Microsoft, Howard Smith, no comparte esa perspectiva: “Algunos de los informes alegan que billones de dólares de negocio se han perdido. Bueno, si ése fuera el caso de una baja del servicio por 5 horas, se deduciría que la compañía está produciendo trillones de dólares por año, y eso no es real”. Sin embargo, reconoce que hay productos que ellos tienen que mejorar, y parches que tienen que desarrollar.

Si las empresas son vulnerables, ¿qué nos queda a los usuarios corrientes? “La mayoría de los internautas particulares no tiene nada que valga la pena robar… Es la ironía de proteger tu casa por medio de la pobreza”, agrega Schneier.

Panda Software, sin embargo, enumera los riesgos que corre un usuario promedio: “Que le roben la información de su equipo, las claves que utiliza en su banca on line, que un virus le estropee el ordenador, que su pc se conecte por sí solo a un número de teléfono de pago, y que el spam (correo basura) sature su correo electrónico y no le deje trabajar con él”. Según la empresa de seguridad informática, nada que no solucione un buen antivirus.

Algo menos simplista se muestra Escudero Pascual, para quien el riesgo de los internautas es “no saber lo que ocurre en su máquina, y lo que es peor, que se le pongan todo tipo de impedimentos para saber lo que ocurre”. Por esto nos aconseja “no tener miedo, acercarse a las nuevas tecnologias con paciencia. Si se tarda un mes en aprender a conducir y son tres pedales y un volante, es necesario darse el tiempo para ser capaz de usar las nuevas tecnologías, que al menos tienen 102 teclas”.

[Seguridad y código abierto]

“Creo que Internet nunca será segura” –dispara Bruce Schneier- “pero está bien, el mundo real es un lugar inseguro. La razón por la que tenemos seguridad en nuestra vida diaria no es por alguna tecnología mágica que vuelve inefectivas a las armas, sino porque tenemos cultura, tenemos reglas sociales, leyes… Y veo lo mismo sucediendo en Internet.”

Alberto Escudero Pascual considera a Internet “tan segura como Madrid o Barcelona”. Dice que “existen medios y tecnologia para realizar comunicaciones seguras”, ya que “Internet define una manera simple de enviar o recibir información, es posible crear canales seguros encima de una red que por definición es abierta”.

“Internet fue construida con la idea de que todos íbamos a ser amables el uno con el otro – explica Reid. “Todos los protocolos asumen, básicamente, que nadie va a mentir o robar. Fue diseñada por el gobierno de los Estados Unidos para planificar acciones militares, luego fue utilizada por los científicos para la investigación coordinada. Esos protocolos son simples, rápidos, eficientes, pero están abiertos de par en par”.

La posibilidad enorme de comunicación que significa Internet, es lo que ha permitido que a lo largo de sus pocos años de existencia se desarrollen los programas de código abierto. Estos son programas cuyo lenguaje de programación –lo que se denomina el código fuente- no permanece secreto, como en el caso del software de pago, sino que cualquier programador puede leerlo y mejorarlo. Los programas de código abierto son construidos y desarrollados por innumerables expertos alrededor del mundo, y de esta manera se consiguen sistemas más estables y seguros. Los problemas son detectados más rápidamente cuando un programa es observado, evaluado y corregido por muchas más personas que las que puede haber en una compañía, lo que hace a los programas de código abierto más seguros que el software de pago.

Al igual que la comunidad de investigadores que al publicar sus trabajos en revistas internacionales permiten el progreso de la ciencia, la colaboración de hackers es fundamental en el desarrollo de nuevos programas, cuya evolución se apoya en el conocimiento del pasado.

Quizás los hackers estén allí para obligarnos a tomar conciencia de ciertos debates inspirados por el mundo virtual. Todavía hay muchas cosas que el hombre tiene que dilucidar en la nueva dimensión que es Internet. Entre ellas, la de su propia definición. Count cree que el miedo que inspira la Red de Redes se debe fundamentalmente a que “hay muchos conceptos erróneos sobre lo que es Internet. Internet no es una fila de libros bellamente empaquetados y alineados en una biblioteca donde todo está organizado según el Sistema Métrico Decimal”- ironiza. “No está saneada, categorizada, envasada y con fecha de caducidad en un estante. Internet es un espejo de la sociedad. Es verdaderamente algo que refleja los tipos de personas, los objetos, lo que se dice, lo que se ve y lo que se lee en el mundo real. Los criminales estarán allí también. La sociedad es compleja, y a menudo muy desordenada. Y pienso que la gente tiene que lidiar con ello, arremangarse, mojarse, tratar de arreglar lo que está averiado».

Marilin Gonzalo

Programas gratuitos


Bartolomé Sintes Marco, profesor de Informática en un instituto de Valencia, «pierde su tiempo» haciendo cdlibre.org, una página en internet desde donde se pueden descargar programas para Windows.

Ayer actualizó sus contenidos la que es, según Technochica, la base con mayor contenido de software libre o gratuito en castellano. Están disponibles diez CDs recopilatorios (Libre, Educación, Internet, Ofimática, Programación, Phyton, Utilidades, Web, Catalán-Valenciano) y tres DVDs (Libre, Juegos, Fuentes). También puedes mirar el catálogo y descargarte los programas individualmente.

Last.fm

Escucho last.fm y funciona muy bien. Tiene tres botoncitos. Uno es un corazón, y cada vez que me acerco a la radio porque me gusta un tema hago click ahí y la radio se acuerda de mis preferencias -cuidado, esto puede ser adictivo-, el otro es un forward y es como cambiar el dial cuando no te gusta la canción (quiere decir que no van a volver a ponerla en tu perfil). El botón que queda es stop.

Tiene muchas más cosas para hacer, y más botones, y comunidades, y quizás por eso la llaman la «social music revolution», pero a mí me hace acordar un poco a cuando tenía 12 años y empezaba a descubrir los últimos hits en la radio. Escuchabas un tema que te gustaba y te acercabas a la radio y subías el volumen. Si me gustaba mucho, esperaba a que dijeran el nombre y el cantante y los anotaba en un papelito.


Después cuando los ponían de nuevo, apretaba rec y ya los tenía grabados en una cinta (pero eso sería el Emule, no?).

Contra el canon podemos hacer algo

El canon es un sobreprecio que se paga con la compra de cada CDRom y DVD vírgenes. Es un importe que en ocasiones representa más que su precio.

A este canon se le aplica el IVA, por lo que al final, el canon representa por cada CDRom virgen 20 céntimos de euro en el año 2004 y 22 céntimos en el año 2005.

El importe de este dinero se destina a las entidades de gestión de la propiedad intelectual (SGAE, AIE, AISGE, AGEDI, CEDRO, DAMA, EGEDA, VEGAP) y se reparte conforme unos criterios que no son públicos.

El canon se paga en compensación al derecho de copia privada que tenemos los ciudadanos. La copia privada es la típica grabación que se realiza en vídeo de una película emitida por la televisión. También es copia privada la grabación que se hace de una canción de la radio o de una canción de Internet.

Esta copia privada se caracteriza porque su uso es particular y no colectivo y porque debe realizarse sin ánimo de lucro. No es necesario, tampoco, poseer el original.

Pues bien, nosotros defendemos que el soporte digital es el papel del siglo XXI y ya que no puede imponerse una póliza sobre el papel por el hecho de que con el papel se puedan hacer fotocopias de libros, tampoco puede imponerse sobre los CDs ni DVDs vírgenes.

Además, el importe va a manos privadas y creemos que es una figura que se parece demasiado a un nuevo tipo de impuestos, que son los impuestos privados. En estos impuestos precisamente los beneficiarios de los mismos, los productores audiovisuales, están exentos.

Un doble discurso, este de la industria cultural.

Por eso, cuando compres CDs o DVDs y veas en la factura que te están cobrando el canon, no te sientas impotente. Puedes poner una demanda, que no requiere abogado ni procurador, y siempre que demandes a un establecimiento de tu localidad, las costas son inexistentes aunque hubiera condena en ellas.

Con la aceptación de la cuestión de inconstitucionalidad en una sola demanda, se cumple el objetivo. El 24 de noviembre, el Tribunal de Defensa de la Competencia ha ordenado reabrir la denuncia contra el canon.

Otros links
Argumentos contra el Canon (via Escolar.net)
Los pactos de la SGAE (via Escolar.net)
20.01.2005 – Ciberpaís: La Justicia fallará una docena de demandas por el pago del canon en CD vírgenes
21.07.2005 – Ciberpaís: Primera sentencia judicial contra el canon de los CD y DVD vírgenes
Recuerda, no encontrarás la mejor información en los grandes medios. (via David Bravo).

El año en que la música (o un tipo de industria discográfica?) está muriendo

El año en que la Música está muriendo

· Original: Charles C. Mann, The year the Music dies, febrero de 2003 – [Wired]
· Traducción: [ Discoplay ]

Los sellos discográficos se encuentran ante un ataque que se desarrolla desde múltiples frentes -el de quienes comparten los archivos de sus ordenadores, el de los intérpretes, el de los fabricantes de equipamiento e incluso aquel de los buenos compradores de discos- y eso les está matando. Un minuto de silencio, por favor…

Poco antes de su muerte repentina provocada por un ataque al corazón, coincidí con Timothy White en una fiesta, en Boston. Él estaba junto a la barra vistiendo su habitual pajarita. Cuando me saludó, me sentí halagado: Timothy no era sólo el editor de BILLBOARD, sino un respetado crítico musical y biógrafo. Hasta los ejecutivos que a menudo le reprendían, admitían, a regañadientes, que él entendía el reservado y desconcertante negocio mejor que casi nadie.

“¿Cuánto quieres apostar a que la industria entera se hunde?”, me preguntó. “Y te estoy hablando del corto plazo, algo así como 5 ó 10 años…¡¡Boom!!”

Hoy la realidad nos dice que puede ocurrir incluso antes. Este año podría ser determinante y dilucidar si el negocio de la música, según lo conocemos hoy en día, sobrevive o no

En los seis primeros meses de 2002, las ventas de CDs cayeron un 11%. Las ventas de CDs vírgenes aumentaron un 40% en el último año, mientras que el número de usuarios de KAZAA, el más importante servicio de intercambio online de archivos, se triplicó.

Mientras tanto, los nuevos y legítimos servicios de venta online de música de los propios sellos atraían menos clientes de pago que el McDonaldŽs de Times Square

Hace tan sólo 10 años, los conglomerados mediáticos que poseían sellos discográficos los consideraban la gallina de los huevos de oro; eran más pequeños que Hollywood pero en realidad mucho más beneficiosas. Ahora los 5 grandes sellos están perdiendo dinero o, si se encuentran en números negros, éstos son escasos: el decline de la industria se está precipitando rápidamente. En el próximo año, sea juntos o por separado, los sellos tendrán que emprender la tarea de reinventar totalmente la forma en que hacen negocios, una tarea terriblemente difícil para cualquier institución.

Para saltar las vallas que la tecnología digital le ha ido colocando, la industria debe encontrar una forma de hacer dinero vendiendo el servicio de descarga de canciones una por una, permitir copiar el CD en la propia tienda, reducir los costes de grabación con software y hardware barato y cambiar los contratos de los artistas para reflejar la nueva realidad económica. Llevar a cabo cualquiera de estas medidas parece a priori imposible… realizar todas ellas constituiría uno de los más deslumbrantes giros copernicanos en las historia de los negocios.

Los sellos discográficos culpan a la piratería de todos sus males. Y, en parte, están en lo cierto. Antes de escribir este párrafo, entré en KAZAA. Un lunes a las 10 de la mañana, lejos de la hora punta, 3,1 millones de personas estaban conectadas; más usuarios en un mismo momento de lo que NAPSTER nunca tuvo en su momento de máximo apogeo. Al menos 100 copias de cada una de las canciones que se encuentran en el ranking Billboard Hot 100 estaban disponibles para ser descargadas. Como también lo estaban 13 de los 15 temas del último CD de Mariah Carey, que no llegaría a las tiendas hasta tres semanas más tarde. Y eso sin contar tan siquiera los discos vendidos en cada acera, desde el Bronx hasta Beijing.

La industria cree acertadamente que si es capaz de dificultar el intercambio de archivos y de hacer más sencillos y baratos los servicios online legítimos, puede convertir a los usuarios de KAZAA en sus propios clientes de pago. Persiguiendo esta doble premisa las compañías se están gastando millones; por una parte, en sus propios servicios de Internet (pressplay, de Universal y Sony; MusicNet de BMG, EMI y Warner) y, por otra, en abogados para ahuyentar a los piratas y los programadores que operan los ordenadores de apoyo al intercambio de archivos y con una publicidad anti-piratería que tiene como protagonistas artistas del perfil de Britney Spears.

Pero esto no bastará. Para sobrevivir, la industria necesitará activar la ayuda de unos amigos que no tiene. Los sellos pueden ser capaces de matar KAZAA, pero no serán capaces de acabar con sistemas aún más descentralizados como GNUTELLA sin ayuda de proveedores de servicio de Internet, operadores de cable y compañías telefónicas. Todos sus esfuerzos para obtener protección para los CDs similar a la de los DVDs depende en último término de la buena voluntad de los fabricantes de hardware, así como de Capitol Hill. Los servicios de suscripción online se irán a pique sin la cooperación de intérpretes, compositores y tiendas de discos. Y la habilidad de Britney de cambiar el corazón y la mentalidad de los aficionados a la música depende de la simpatía pública.

Y esa simpatía brilla por su ausencia. Más o menos acertadamente, las compañías discográficas son detestadas por los políticos (les acusan de corromper a la juventud), por webcasters (en tanto en cuanto les reclaman continuamente royalties) y por sus propios clientes (debido a su tendencia a inflar los precios). Es conocido el aborrecimiento que músicos y los compositores muestran hacia las compañías y muchos se han resistido a ceder la licencia de sus canciones a MusciNet o a pressplay. (Ambas se encuentran bajo investigación por posibles violaciones antitrust.) Tampoco la radio ni la MTV están dispuestos a apoyar gratuitamente a la Industria; los sellos, a través de programas de “promoción independiente”, efectivamente tienen que pagarles para trasmitir su música. Y la actitud de la industria de la electrónica con respecto a los sellos se resume en el slogan de Apple: “Rip. Mix. Burn” (“Rompe. Mezcla. Copia”). Lo cual, según me dijo una vez un ejecutivo de la música, se puede traducir en “Que os jodan, sellos discográficos”.Incluso los amos del negocio de la música han sido derribados. Hasta la década de los 80, la mayoría de los sellos estaban controlados por excéntricos y a veces desalmados empresarios que habían ligado directamente sus vidas a la venta de albums. En las dos últimas décadas, cada gran sello importante ha sido absorbido por uno de los 5 grandes grupos: Universal, Warner, Sony, BMG y EMI; entre todos ellos controlan el 75% de las ventas globales de música grabada. A pesar de su dominio, sin embargo, las majors no son más que meros ducados en enormes imperios mediáticos que tienen otras prioridades, a veces incluso en conflicto con las necesidades de las discográficas.

El último año, las Cinco Grandes vendieron en su conjunto alrededor de 20.000 millones de dólares en música. En ese mismo período, Sony facturó en torno a 42.000 millones en ventas de productos electrónicos y de ordenadores. Si Sony quiere vender teléfonos móviles con capacidad de albergar MP3 –lo que es ya una exitosa realidad en Japón y, potencialmente, en el resto del mundo- la pregunta es: ¿en qué medida prestará atención a las protestas de Sony Music?

Paralelamente, AOL Time Warner está tratando desesperadamente de resucitar AOL a través de la venta de acceso a Internet de alta velocidad. Está claro que uno de las principales aplicaciones de la conexión de alta velocidad es la descarga gratuita de música, algo que la propia Warner Music ve como una amenaza letal. Bertelsmann, el gigante mediático alemán que posee BMG Music, prestó tan poca atención a su división musical que la compañía decidió invertir millones de dólares en NAPSTER, aceptando sin inmutarse la escandalosa dimisión de sus dos ejecutivos principales de su negocio músical.

Y, lo que es peor, en una época que está pidiendo a gritos una forma valiente de pensar, la industria musical, otrora jurisdicción por excelencia de empresarios ávidos de asumir riesgos, está cada vez más en manos de “contadores de judías” centrados en la supervivencia a corto plazo. Demasiado a menudo, en vez de afrontar los problemas, los esquivan y se limitan a tirar de abogados y de cuenta corriente, rehuyendo de esta forma su propia responsabilidad.

¿Por qué, entonces, cuando la mayoría de las industrias está usando tecnologías para disminuir costes, Michael Jackson pasa facturas de estudio de 30 millones de dólares? O, mejor dicho, ¿por qué Sony se lo permite? Protección de carrera. Al usar los productores y estudios de grabación más de moda los ejecutivos puede desvincularse del posible fracaso (“Contratamos a los “Neptunes”; ¿qué más podíamos haber hecho?”) y alejar así el miedo de que los artistas les culpen (“Ese tema de Zeppelín hubiera mejorado el album, pero los “Suits” no querían desembolsar los 50.000 dólares necesarios para poderlo interpretar”). Dado que los costes se facturan contra los músicos, hay poco incentivo para ahorrar dinero.

Durante años, el camino más seguro hacia el éxito en el negocio de la música ha sido cazar el mercado de adolescentes. Pero al ignorar a los artistas medios de larga carrera para favorecer las últimas modas, los sellos pueden haber perdido el contacto con amplios estratos de la sociedad. Por último, Timothy me sugirió aquella noche que la industria, tal cual la conocemos, podría desaparecer no tanto a causa de la tecnología, sino porque a pocos aficionados mayores de 30 les importaría lo más mínimo si así fuese. “No puedo creer que el negocio en el que he dedicado mi vida pueda estar a punto de desaparecer”, me dijo. “Y también me resulta difícil creer que esté ocurriendo tan rápido.”

Si la industria se derrumbase, según él predijo, ¿esto redundaría en un beneficio para artistas y aficionados? Tras una transición brutalmente difícil músicos y aficionados sí se beneficiarían. Puede que la maquinaria de fabricación de estrellas se vaya a desmoronar, pero la gente seguirá pagando por la música, ya sea por oírla en directo, o por tener descargar canciones lícitamente (siempre y cuando medie un precio competitivo.) Eche un vistazo a los circuitos de gospel o de bluegrass, que ofrecen largas carreras y vidas de clase media a algunos de los mejores intérpretes norteamericanos. Fíjese en los grupos techno que están ganando audiencia al vender su música a los publicistas. Y no pierdan de vista artistas como Phish, Prince o Wonderlick, que están intentando usar Internet para tratar llegar directamente a sus fans eliminando al “hombre de en medio”.

Por otra parte, y en honor a la verdad, hay que decir que ese intermediario de hoy aporta también valores muy positivos. Los aficionados a quienes dos generaciones de rock&roll han enseñado a abominar a los “Suits” no valoran las enormes contribuciones de productores y ejecutivos A&R3 del estilo de Ahmet Ertegun o Russell Simmons). Y los sellos desarrollan la impagable labor de respaldar económicamente a los intérpretes en el momento en el que empiezan sus carreras. Pero en un mundo sin sellos discográficos, los músicos podrían encontrar otras formas de apoyo, como por ejemplo el modelo “American Idol” (construir reconocimiento como parte de una campaña corporativa) u otro conocido como “Broadway Show” (recibir grupos de pequeños inversores ad hoc para proveer fondos). Eliminar los gastos generales de los grandes sellos podría contener el coste de hacer música, también, lo que se traduciría en un aumento del número de participantes en el negocio y democratizaría el proceso.
Todos estos modelos producirían menos superestrellas globales y más músicos localmente exitosos. Puede que no viésemos un Michael Jackson como el de 1982, pero tampoco veríamos otro Michael Jackson como el de 2002. Es un cambio en el que saldríamos ganando.

Cuando hice estas tres sugerencias a Timothy, un escéptico habitual sobre la industria discográfica, él no estaba demasiado convencido: no creía que la gente con la que hablaba a diario estuviese preparada para una revolución. “Podría ocurrir”, le argüí. Me palmoteó el hombro agradablemente. “En todo caso”, le dije, “estamos a punto de descubrirlo”.

Por Charles C. Mann

Notas del traductor

* «Neptunes»: Pharrel Williams y Chad Hugo componen el dúo de productores que opera bajo el nombre de “Neptunes”. Comenzaron produciendo rap, para dar el salto al pop en 2001. Tras haber producido artistas como L.L. Cool J, Britney Spears o NSYNC son posiblemente los productores más de moda.
* «Suits»: Grupo de Pop/Rock de los Ž90.
* «A&R»: Artist & Repertoire.