• anteayer
Después de pasar cuarenta años concentrados en la programación informática, ahora los hackers se lanzan a la conquista del mundo real. Idean objetos y los fabrican gracias a la impresión 3D, se comunican con ellos con la ayuda de microchips, y crean nuevas formas de vida mediante la manipulación genética.
Transcripción
00:00Son unas medias. Mucho mejor que un filtro de café. Lo que sale de aquí es una especie
00:28de plástico. He hecho como unas láminas y luego lo he envuelto todo. No es un producto
00:38perfecto todavía, pero todo el proceso, toda la motivación para hacerlo, es demostrar
00:43a la gente que la ciencia es accesible, tan accesible como cocinar. La información en
00:50Internet es muy amplia. No solo podemos comunicarnos, también tenemos acceso a todos los datos.
00:57Podemos construir prácticamente cualquier cosa. Podemos hackear casi todo. Internet
01:07ha cambiado nuestra relación con el conocimiento. A través de las redes informáticas podemos
01:12acceder a información cada vez más diversa y compartir intereses con otros usuarios
01:17ya estén en un edificio contiguo o al otro lado del mundo. Esta globalización del conocimiento
01:23a los entusiastas colaborar en proyectos independientes. Se llaman asimismos hackers, aunque sus habilidades
01:29en algunos casos no tengan ninguna relación con los ordenadores. Un hacker es alguien
01:35que usa un sistema de una manera para la cual no ha sido originalmente concebido. Para mí,
01:40un hacker es una persona que no se conforma con que le digan cómo funciona un objeto
01:45o un sistema u otra cosa y prefiere crearlo ella misma. El objetivo común es pasar del
01:51manual de instrucciones. Después de 40 años concentrados en la programación informática,
02:06los hackers se lanzan a la conquista del mundo real. Idean objetos y los fabrican de verdad
02:12gracias a la impresión 3D. Se comunican con ellos mediante nuevos microchips y crean nuevas
02:17formas de vida mediante la manipulación genética. Aunque solo son entusiastas aficionados,
02:23hacen suyas actividades normalmente reservadas a los científicos. Gracias a estas personas,
02:29los descubrimientos del futuro bien podrían venir de instituciones no tradicionales, como
02:34los hackerspacios o los laboratorios de ciencia ciudadana. ¿Quiénes son estos entusiastas
02:43conectados que se autodenominan makers, biohackers y novahackers? ¿Qué filosofía comparten?
02:49¿Cómo están revolucionando la investigación científica? ¿Su independencia supone un
02:54riesgo o una increíble oportunidad para el desarrollo de la humanidad?
03:13Buenas noches. Si hay algo de lo que puede decirse que solo es cuestión de tiempo, es
03:18de los avances en el mundo de los ordenadores. Gracias a ellos, o a causa de ellos, la sociedad
03:24está cambiando a toda velocidad. Los ordenadores no son nuevos, pero, hasta hace bien poco,
03:29no estaban al alcance de todos. El término hacker se acuñó en la década de 1970 para
03:41referirse a los entusiastas de la informática. Estudiantes e investigadores de las principales
03:51universidades estadounidenses escribieron, corrigieron y recopilaron líneas de código
03:57que fueron el origen de los primeros programas informáticos. Eric Raymond es uno de aquellos
04:03primeros hackers. Participó en la gran aventura informática desde su casa en Pensilvania.
04:09En colaboración con miles más, este autodidacta ha ayudado a escribir parte del software gratuito
04:15más famoso del mundo, como el navegador Netscape, que luego pasó a ser Mozilla, y el sistema
04:21operativo Linux. Lo que solía pasar era que alguien escribía el programa que fuera y
04:30lo ponía en un sitio FTP y entonces otra persona lo cogía de allí, lo modificaba
04:36y enviaba los parches al creador del programa por correo electrónico, los archivos DIF.
04:42Era una manera de decir, así es como mi versión difiere de la tuya. Es posible tomar un DIF,
04:48aplicarlo a la fuente y obtener una versión parcheada. Así que nos pasábamos las horas
04:53muertas lanzándonos archivos DIF cada uno desde su sitio. Para compartir sus resultados,
05:03los hackers empezaron a intercambiar información, primero de ordenador a ordenador y después
05:08a través de las líneas telefónicas. Eran los orígenes de una red que recibiría el
05:13nombre de Internet. Sus métodos de trabajo, usando la corrección mutua, fueron adoptados
05:18cada vez por más personas. Eric Raymond le puso nombre, Código Abierto. Se trata de
05:24exponer el código fuente del software al mayor número posible de ojos, de puntos de
05:30vista diferentes, confiando en que los problemas que contiene se hagan visibles para alguien,
05:38no necesariamente la misma persona. Los aficionados pueden hacer algo muy valioso, que es leer
05:46tu código desde un ángulo que tal vez no hayas tenido en cuenta. Es posible que ellos
05:51conozcan pruebas de resistencia que tú no conoces, pruebas que te permitan descubrir
05:56errores que no han aparecido en tu entorno particular de comprobación. Eric Raymond
06:02es una estrella entre los hackers. Detrás del funcionamiento de prácticamente todos
06:07nuestros teléfonos y ordenadores hay líneas de código que él ha escrito y por las que
06:12nunca ha cobrado un céntimo. Si tienes la mente estructurada como la tiene un hacker,
06:19programar o diseñar cosas como hacen los hackers es divertido, gratificante, algo que
06:24necesitas y en lo que quieres seguir trabajando. Y es incluso más divertido cuando estás
06:29conectado a una comunidad que puede darte sus opiniones, que desarrolla tu trabajo si
06:34es bueno y lo critica si es malo. Con el auge de Internet, cientos de miles de hackers se
06:43han sumado al movimiento. Ellos contribuyen a su vez a la escritura de nuevos programas.
06:49Más allá de un trabajo, el código abierto ha pasado a ser sinónimo de transparencia
06:53y libertad individual. Quienes acusan a los gobiernos y a las grandes corporaciones de
06:59intentar hacerse con el control de la red esgrimen el código abierto como un grito
07:03de batalla, una manera de combatir el espionaje y los intereses obtenidos ilegalmente. Las
07:11grandes organizaciones tienen inercias muy fuertes y un compromiso excesivo con unos
07:15planteamientos equivocados. Las redes de aficionados o de código abierto son mucho más ágiles,
07:21se adaptan a los fallos, recogen el feedback de la realidad mucho más deprisa. Es un proceso
07:26evolutivo y la evolución es caótica, no es control y mando. No es un proyectista diciendo
07:34todos en esta dirección. Cada año, la feria de makers de Nueva York reúne a una nueva
07:50generación de inventores. Llenos de imaginación, estos entusiastas, lejos de trabajar a solas
07:59en sus garajes, ahora están conectados entre sí. Se llaman a sí mismos makers. Hemos
08:08hecho una nube que se puede controlar con una aplicación web que hemos creado. Puedes
08:12presionar el botón y cambiar el color de la nube. Es mi muro gigante de dispositivos
08:28web. Todo lo que ponga en la esquina superior izquierda de mi pantalla automáticamente
08:32se envía al muro. Ahora lo que hay es una cámara, pero es igual de fácil poner una
08:37película u otra cosa. Es una criatura de contacto, una escultura cinética que, cuando
08:45la tocas, te toca a ti, reacciona a ti. Alguien que está construyendo, creando, configurando,
08:58incluso desmontando cosas. Pienso que la idea que hoy tenemos de los makers es la de unas
09:04personas que hacen proyectos, proyectos de cosas, y luego comparten esos proyectos, ya
09:10sea en persona, en las ferias de makers o por Internet. Pero el hecho de verse uno mismo
09:15como productor y no como un simple consumidor está en la base de lo que trata este evento
09:20y de lo que pensamos que debe ser el movimiento de makers. Para los makers, una tecnología
09:28que surgió hace apenas diez años se ha convertido en algo fundamental. A través de la impresión
09:333D es posible producir objetos reales a partir de archivos digitales. La impresión 3D surgió,
09:41he olvidado exactamente cuándo, tal vez en el 86, y se patentó muy poco después. Eso
09:47significaba que solo era posible acceder a una impresora 3D en el entorno académico.
09:52Todos leíamos cosas sobre ellas en revistas de tecnología y nos preguntábamos. Y si
10:00lo tenías era porque trabajabas en un sitio donde podían permitirse aquella máquina de
10:0460.000 dólares. Así que cuando por fin expiró la patente 20 años después, la gente pudo
10:10acceder a ella y empezó a preguntarse, ¿y si todo el mundo pudiera fabricar una? Sería
10:15genial, porque se pueden hacer cosas increíbles con esto. Sería tan revolucionario como cuando
10:20Gutenberg inventó la imprenta. Al final se llegó a la idea de crear una impresora que
10:24fuera capaz de copiarse a sí misma, una impresora hecha de piezas impresas en 3D. La primera
10:30impresora 3D se presentó al público en febrero de 2008 en la Universidad de Bath, en Reino
10:36Unido. Su fundador, Adrian Boyer, la llamó Darwin y la usó para imprimir las piezas
10:41del siguiente modelo. Era la primera de una larga lista de impresoras de código abierto
10:47que eran capaces de reproducirse, en lo que se conoce como proyecto RepRap. Todas funcionan
10:53igual. Un filamento de plástico se desliza hacia una boquilla, donde se calienta y derrite.
10:58A continuación, un movimiento horizontal permite imprimir el plástico derretido en
11:03una forma bidimensional para producir la primera capa de la impresión 3D. Lo que hace es imprimir
11:09la primera capa sobre un material, como el cristal, al cual se queda adherida. Debe
11:14quedar bien pegada para que salga bien. Las siguientes capas se imprimen sobre la primera
11:19y se van pegando. Y así sucesivamente se van superponiendo capas y capas impresas,
11:25hasta que al final consigues un objeto sólido y compacto. Básicamente es eso. No tiene
11:31mayor misterio. Me sentí muy orgulloso de este ensamblaje, pero su construcción fue
11:49muy cara. En cambio, las versiones posteriores, como esta, si nos fijamos en esto, es exactamente
11:56lo mismo. Aquí hay, no sé, 10, 15, 20 tornillos y tuercas y un par de cojinetes, mientras que
12:04esta solo lleva un trozo de plástico. Y este único trozo de plástico sustituye a todo eso. Es un
12:11ejemplo de cómo han mejorado las versiones de la impresora. La gente repara ciertas partes y
12:16lo sube a la red, y todos usan la mejor versión que sale. Y así el proyecto se va perfeccionando.
12:26En la feria de Makers nos hacemos una idea de las infinitas posibilidades de la impresión 3D.
12:33La lista de objetos imprimibles va en aumento y cada vez son más precisos y robustos. La
12:40fabricación aditiva, otra expresión aplicada a la impresión 3D, podría revolucionar amplios
12:45sectores de la sociedad en un futuro no muy lejano. Sustituyendo el plástico por sustancias
12:51comestibles, es posible que algún día comamos pizzas impresas o galletas de harina de insectos,
12:57por no hablar de la carne sintética. En la construcción, el hormigón podría imprimirse
13:02capa a capa para levantar edificios en pocos días. La NASA espera llegar a construir sin
13:09transportar los materiales. La impresión 3D es muy práctica en el espacio. Se podrían imprimir
13:17pueblos en la Luna o en Marte. También es muy útil en los países desfavorecidos y las zonas
13:29catastróficas. Las impresoras 3D empiezan a ser una parte imprescindible del equipaje de toda ONG.
13:36Cuando no queda otra cosa, es posible conectarlas a un panel solar para producir piezas mecánicas o
13:42el material médico que requiera una situación. En Haití, la asociación Enable imprime prótesis
13:48médicas. Ahora mismo, casi todo tiene que ver con asociaciones que están interesadas
13:56en trabajar con organizaciones benéficas en Haití y proporcionarles los materiales
14:01y los equipos. Estamos intentando conseguirles unas impresoras a partir de otras y, lo que
14:07es más importante, enseñarles a usarlas para que, al final, consigan que sea una operación
14:12autosostenible. Enable ya está presente en más de 30 países. Sus prótesis impresas
14:18en 3D son cien veces más baratas que las alternativas médicas. Esta mano fue diseñada
14:25para que tuviera un pequeño conector dentro, aquí. Los pacientes con los que empezamos
14:29a trabajar no tenían dedos, pero conservaban la palma. Por tanto, podían encajar la palma
14:35en esta superficie. Así, al doblar la muñeca, solo doblando la muñeca, se reproduce ese
14:43mismo movimiento en los dedos y pueden cerrarlos. Gracias a un modelo que se ajusta y que se
14:50puede descargar, muchos miles de niños ya no tienen que esperar a terminar su crecimiento.
14:54Es un ejemplo de la eficacia de una tecnología desarrollada por hackers.
15:10Inventos como la impresión 3D solo han sido posibles gracias a los hackerspacios, zonas
15:15comunes donde los hackers se reúnen para compartir ideas y desarrollar proyectos conjuntos.
15:21Uno de los más conocidos en Estados Unidos es el NIC Resistor y está en Nueva York.
15:30Brett Bettis es uno de sus fundadores. Es el Steve Jobs de la impresión 3D. El sitio
15:36es tan popular que sus miembros deben ser cooptados para participar y tener las llaves.
15:41Sus puertas solo se abren al público unas cuantas horas a la semana. Hackers y makers
15:46de toda condición se juntan aquí para intercambiar herramientas y conocimientos.
15:53La disciplina de su elección, la electrónica, estaba fuera del alcance de los entusiastas
15:58debido a la generación de microchips, los circuitos miniaturizados. Pero ahora, una
16:05nueva generación de componentes fáciles de usar permiten a cualquiera fabricar su
16:09propio circuito. En Resistor es tal su popularidad que pueden adquirirse en máquinas expendedoras
16:16como bolsas de patatas fritas. Es básicamente nuestro Shenzhen en miniatura. Tenemos un
16:23montón de cosas almacenadas. Así, cuando estamos inmersos en un proyecto, si de pronto
16:28necesitamos un tipo concreto de condensador o resistencia, en lugar de pararlo todo para
16:32hacer un pedido a alguna empresa del otro lado del mundo y esperar a que llegue el envío,
16:37tenemos una colección gigantesca de piezas y componentes sueltos que pueden servirnos
16:42para el proyecto que tenemos entre manos. Hay de todo, servomotores, resistencias,
16:47condensadores, componentes más pequeños y más cosas. David Huerta tiene 31 años.
16:57Desarrollador informático de día y hacker de noche. Es miembro de Resistor desde hace
17:01cinco años. Viene aquí casi todas las noches para trabajar en proyectos que están a medio
17:06camino entre la programación y la electrónica. Los componentes que usa, circuitos programables
17:12llamados microcontroladores, no requieren una formación especial. Solo hay que conectarlos
17:17a un ordenador. Este dispositivo LED está conectado a Panzer X. Y Panzer X, desde el
17:24primer momento, activa la salida. En lugar de una entrada, que sería para un sensor
17:29u otra clase de dispositivo que admita una entrada, lo que esto dice es, envía los electrones
17:34por ahí, en lugar de esperar su llegada. Es lo que está haciendo. Lo enciende un
17:39segundo y lo apaga un segundo. Modificando unas cuantas líneas de código, David puede
17:46cambiar el ritmo de destellos. Ahora voy a cambiar esto a 2000. Si no tuviera la posibilidad
18:00de cambiar esto de aquí, tendría que sustituirlo por otra cosa. Una pieza de hardware, claro.
18:07Pero como esto podrían ser muchos componentes diferentes, puedo programarlo. Bueno, no muchos
18:12componentes, pero puedo hacer que haga muchas cosas y solo necesito uno al que pueda cambiar
18:16el código y después hacer que se mantenga igual mientras el código hace todo el trabajo
18:21pesado. Los microcontroladores son mini ordenadores equipados con un número variable de entradas
18:28y salidas. En cada entrada puede conectarse un sensor. Puede ser un detector de movimiento,
18:36un micrófono o un dispositivo GPS. A continuación, sus datos se transmiten al procesador del
18:42microcontrolador, que los convierte en datos digitales. Gracias a su programa informático,
18:49interpreta estos datos y responde de manera adecuada a través de una de sus salidas.
18:54Puede activarse con un movimiento, un parpadeo luminoso o un sonido, o las tres cosas a
18:59la vez. Las posibilidades de programación son ilimitadas. En esta ocasión, los makers
19:08han conectado un sensor de temperatura a su microcontrolador. Con solo presionar el dedo,
19:13los datos registrados varían en tiempo real. Hay un montón de posibilidades. Sí, se puede
19:20desplegar en una pantalla. Como cualquier presentación de datos, con temperatura,
19:28tiempo y cosas así. Puedes hacerte uno a tu gusto, básicamente. Si tienes un tazón
19:35de café, puedes ponerlo en el fondo y saber a qué temperatura está el café. Conectando
19:44diferentes sensores a sus microcontroladores, los hackers miden toda clase de datos, incluida
19:51del cuerpo humano. Esta startup de Brooklyn fabrica dispositivos para medir las ondas
19:57cerebrales. Antes, debido a su precio prohibitivo, este material estaba reservado a empresas
20:03especializadas en neurofísica. Ahora es el modelo más asequible del mercado. Tenemos
20:09un casco. Y por una buena razón, es un casco imprimible. Una vez que hemos separado el
20:16casco del soporte, ya podemos poner este nódulo en su sitio. Lo enroscamos así y
20:25ya está. Así de fácil. Conor Rusomano y su socio no son neurofísicos. Uno es ingeniero
20:34técnico y el otro es artista. Se apoyan en una comunidad online de cientos de neurohackers
20:40entusiastas de la neurofísica que, además de aportar fondos, contribuyeron con programación
20:45informática y diseño de productos. La idea de las tiras de sujeción que sirven para
20:51asegurar el cableado fue una idea que yo descubrí aquí. Y ahora ponemos tiras de sujeción
20:59en todos nuestros equipos, porque es lo lógico. El dispositivo se basa en un microcontrolador
21:08conectado a ocho electrodos, colocados en cualquier parte del cráneo o en músculos
21:13del cuerpo. ¿Ya estás conectado? Ahora sí. Pestañea varias veces. Aquí tenemos
21:24los efectos de pestañear. Y ahora aprieta los dientes. Esta es la señal EMG, como vemos.
21:34Una señal de gran amplitud. Podemos medir las señales eléctricas del cerebro, las
21:40de los músculos y las del corazón. Básicamente, las ondas de electricidad que nuestro sistema
21:48nervioso estrella contra nuestro organismo, las podemos muestrear desde diferentes posiciones
21:55y comprobar el cambio de voltaje en el tiempo y los patrones de ondas que surgen. Venga,
22:03vamos a hacerlo. Ahí está. Muy bien. Cuando cierras los ojos, tu lóbulo occipital no
22:16tiene nada que ver, porque no recibe energía y por tanto entra en una especie de letargo.
22:21Y en ese estado de reposo emite a diez hercios. ¿Lo ves? Esto es una onda alfa. Preciosa.
22:32Estos progresos en el conocimiento del cerebro podrían permitirnos algo más que poner en
22:36movimiento un pequeño helicóptero. Víctimas de derrames cerebrales y personas con discapacidades
22:43físicas ya están probando diferentes modelos de cascos con la esperanza de recuperar la
22:48movilidad perdida. El área de investigación más prometedora es la corteza motora. Es
22:55la parte del cerebro situada entre los oídos que se encarga de los movimientos del cuerpo.
23:02Esta zona tiene terminaciones nerviosas conectadas con su órgano correspondiente. Cuando queremos
23:07mover los brazos, la zona responsable del brazo envía una señal eléctrica que se
23:12transmite al músculo correspondiente. De igual modo, para mover los dedos, la zona
23:17de las manos transmite señales. Los avances en la investigación neurofísica están afinando
23:22nuestro conocimiento de la corteza motora. Es posible que en el futuro seamos capaces
23:28de interactuar con las máquinas. Un ejemplo del sistema de clasificación de la corteza
23:33motora sería conectar la mano derecha, la mano izquierda y ambos pies con tres salidas
23:38diferentes a un controlador, que puede ser un controlador virtual o un dispositivo material.
23:45Es posible que en un futuro próximo o a más largo plazo tengamos sistemas que nos permitan
23:51comprender mejor la actividad de nuestro cerebro. Ahora no hemos hecho más que empezar a entender
23:55las reglas. En esta fase, solo unos pocos neurofísicos son capaces de usar la mente
24:03para moverse en un videojuego, utilizando sensores altamente desarrollados. Intento
24:09controlar al siguiente bicho usando las ondas cerebrales. Ya se está animando. En sitios
24:15web para compartir vídeos, los neurohackers publican sus hallazgos. El control a través
24:20de la frecuencia visual, la clasificación de las señales musculares, hasta cómo hackear
24:25el brazo de un vecino. Kane coloca electrodos de superficie en el cúbito del antebrazo
24:30de Gabriela. Estas lúdicas iniciativas son una prueba de la asombrosa creatividad de
24:36los hackers. Aunando sus conocimientos y habilidades de programación, podrían ser los primeros
24:43en crear una verdadera interfaz entre los seres humanos y las máquinas. ¿Y si los
24:53hackers fueran aún más lejos y consiguieran programar no solo objetos, sino también seres
24:59vivos? Ese es el ámbito de investigación de los biohackers, o hackers de sistemas biológicos,
25:05de entusiastas de la biología como Michael Flanagan. Mientras los hackers informáticos
25:11escriben líneas de código, él trabaja con el ADN, un código infinitamente más
25:16complejo que existe desde hace millones de años en cada célula viva. Recopiladas en
25:22el ADN, hay millones de bases que se unen en cadena para formar los genes. Cada gen
25:28es un código de producción para las proteínas, necesario para garantizar el funcionamiento
25:33de los seres vivos. Pero no todas estas proteínas se producen de forma permanente. Cada gen
25:39va precedido de uno o varios promotores, secuencias de ADN que son reconocidas por
25:44organismos celulares solo si se dan las condiciones adecuadas para la producción de la proteína,
25:49y por tanto, deciden si el gen va a ser expresado o no por la célula. Puede ser temperatura,
25:56grados de iluminación o equilibrio químico. Este código permite que células con el mismo
26:02ADN produzcan proteínas diferentes en función de sus necesidades y del entorno. Gracias
26:08a los últimos avances en el campo de la manipulación genética, aislar y reproducir
26:13secuencias de ADN es ya una tarea que no reviste complicaciones. A partir de ahí, es solo
26:19cuestión de recombinarlas para crear nuevos genes. De este modo, Michael Flanagan espera
26:25poder vincular promotores con genes de su elección para crear bacterias que produzcan
26:30proteínas según se necesite. Voy a explicaros lo que estoy haciendo. Aquí tengo una cadena
26:37de ADN ascendente que voy a llamar U. Y me gustaría que se continuara con mi parte
26:42descendente para ponerlo después en esta espina dorsal más larga. Por tanto, U sería
26:50la parte ascendente, D la parte descendente, y B la espina dorsal. Sería como si tomamos
26:57tres partes distintas de tres juegos diferentes de Lego. Todas las piezas encajan. Aunque
27:02la primera parte podría ser de un castillo medieval, la segunda de un camión de bomberos
27:06y la tercera de un estadio de béisbol. Pero se organizan de una manera distinta a como
27:11lo hacían antes. Para introducir nuevos genes en una bacteria, los biohackers usan cadenas
27:20de ADN independientes llamadas plásmidos. Son fragmentos de ADN bastante compactos que
27:26se puede hacer que pasen a través de una membrana celular simplemente ajustando el
27:31equilibrio químico. Así, los biohackers pueden integrar partes diferentes de sus
27:36genes y fusionar todo empleando enzimas. Después introducen el plásmido alterado en la célula.
27:44Este nuevo gen recibirá el mismo tratamiento que los demás plásmidos y algún día será
27:48transformado en proteínas. Michael Flanagan es el primer biohacker que ha conseguido crear
27:54fotografías bacterianas. Alteró bacterias A. coli, de las que tenemos millones en nuestro
28:00tracto digestivo, para volverlas sensibles a la luz. Expuestas a una luz verde, estas
28:06bacterias producen un pigmento negro. Al cabo de unas horas, crean el equivalente a
28:11una fotografía en una placa de Petri. Tomamos los genes por su sensibilidad a la luz y estos
28:19proceden de cianobacterias, bacterias que flotan en la superficie de los lagos esperando
28:24a que salga el sol. Por tanto, empezó con esta clase única de bacteria. Ahora vamos
28:32a ponerlo en una bacteria totalmente diferente. Y al ponerlo en una bacteria diferente, tenemos
28:38la oportunidad de hacer que realice funciones distintas a las de antes. Ahora detecta la
28:43presencia de esta luz, con esta longitud de onda concreta. Y es como si dijera, hay una
28:49luz brillando sobre mí. Necesito expresarlo en determinado gen. Necesito fabricar esta
28:55proteína concreta. Y finalmente desembocó en el experimento de las bacterias fotográficas.
29:02Cuando fabrica este tipo concreto de proteína, el medio en el que se desenvuelve esta bacteria
29:06empieza a morir y produce un pigmento negro. Y este pigmento negro es lo que terminamos
29:13viendo en la imagen final que aparece en las placas de cultivos bacterianos. La fotografía
29:18bacteriana solo es la primera etapa. Modificando genéticamente células de levadura, los biohackers
29:25ya saben fabricar aromas como el de la vainilla o moléculas psicoactivas como el THC, presente
29:31en el cannabis. En lugar de tener que cultivar hectáreas y hectáreas, pronto seremos capaces
29:36de producir a demanda estas preciadas moléculas programando genéticamente unas cuantas células.
29:42El laboratorio donde trabaja Michael Flanagan está situado en pleno centro de Brooklyn.
29:46GenSpace es un laboratorio de ciencia ciudadana fundado en 2010. Un espacio libre donde se
29:55reúnen científicos, hackers y estudiantes para trabajar juntos en proyectos de biotecnología.
30:02Hemos enseñado biotecnología a cientos y cientos de personas. Ingeniería genética,
30:08biología sintética. Es parecido a un gimnasio. Aunque detesto esta comparación, pero si
30:14uno paga 100 dólares al mes, tiene acceso a las instalaciones y a un número determinado
30:19de materiales comunes, como placas de Petri, puntas de pipeta, guantes. Y la razón es
30:25que no queremos poner obstáculos a nadie. ¿Os interesa mucho la parte de hazlo tú
30:31mismo? Bien. Es bastante instructiva. Para este ejercicio, una sal de mesa ayudada nos
30:41servirá. Así. Michael Flanagan carece de formación en genética. Es ingeniero técnico
30:57con un periodo de servicio en la NASA. Debe sus conocimientos de biología a los foros
31:03y sitios web de biohackers, en los que está disponible el genoma completo de las bacterias
31:08A. coli. Cualquiera puede investigar entre los 4,6 millones de bases y luego ordenar
31:14la secuencia que sea. Hemos recibido por correo los iniciadores de secuencia para un gen particular
31:27en el que estamos interesados. Una empresa especializada imprime por encargo las secuencias
31:33de ADN. Cuestan alrededor de un dólar la letra y te las entregan a las pocas horas.
31:40Lo que tenemos es un polvo deshidratado, un producto químico nada más. Una molécula
31:45con una estructura muy particular. Por sí solo no hace nada. Es un poco como conseguir
31:51un código de ordenador que estuviera tecleado en una hoja de papel con un texto. Por sí
31:57solo no sirve absolutamente para nada. ¿Debemos permitir que unos aficionados anden trasteando
32:05con las claves de la vida? Desde 2006, las autoridades filtran secuencias de ADN impresas
32:12para evitar cualquier brote de un virus peligroso. Pero el acceso de los hackers a las tecnologías,
32:18antes un territorio reservado a los científicos profesionales, sigue alarmando a la opinión
32:23pública. Los ataques de zombis, las epidemias de virus artificiales, incluso la vida eterna.
32:30Cosas que antes pertenecían al ámbito de la ciencia ficción, hoy parecen casi posibles.
32:35En noviembre de 2015, una biohacker estadounidense causó un gran revuelo en los foros especializados
32:42de Internet al afirmar que se había inyectado un virus modificado genéticamente en el extranjero,
32:49contradiciendo la opinión de los expertos, que consideran que semejante operación es
32:53imposible. La naturaleza es el bioterrorista por excelencia. La naturaleza siempre está
33:00experimentando, probando cosas. Y de todos esos millones de formas de vida microbiana,
33:06solo un puñado han resultado ser muy, muy peligrosas, como el ébola. Por tanto, la
33:12idea de que tú puedas crear así, sin más, algo diferente y convertirlo en arma, que
33:18también es un mundo... ¿Cómo vas a conseguir que hagas tragos? ¿Dónde lo pones? Es prácticamente
33:25una misión imposible. Considerando que han sido poquísimos los intentos de esa clase
33:32que se han hecho para hacer algo así, desde luego necesitas más conocimientos que los
33:37que se imparten en una clase de GenSpace. Además, corres el peligro de infectarte con
33:43lo que quiera que estés trabajando, a menos que dispongas de unas instalaciones adecuadas,
33:48que por cierto no tenemos. Estamos en nivel uno de bioseguridad. Ni siquiera disponemos
33:54de una cabina de nivel dos con el sistema adecuado de ventilación para proteger al
33:59operador. En Internet, se llaman hackers de sombrero negro a los hackers malévolos, que
34:07a menudo actúan en solitario. En el mundo real, el movimiento de los makers genera sus
34:12propios sombreros negros. Sus creaciones no solo son potencialmente peligrosas, letales
34:24incluso, sino que además están a disposición de todo el mundo y cualquiera puede reproducirlas.
34:30¿Deberían mantenerse ciertas tecnologías fuera de la esfera pública para contener
34:38a los hackers? ¿Cómo se puede identificar a un posible terrorista si se pueden obtener
34:45las fórmulas en Internet con solo varios clics? En 2001, el FBI estableció un departamento
34:53dedicado a las armas de destrucción masiva. El agente especial Edward Yu dirige a un equipo
34:58formado por científicos y antiguos hackers. Su trabajo es alto secreto y consiste en prevenir
35:04el riesgo de ataques procedentes de hackers de sombrero negro. Pero también trabaja en
35:09estrecha colaboración con espacios hacker y laboratorios de aficionados. Esto se desarrolla
35:17a gran velocidad. Por eso, es muy importante que mantengamos esta implicación, nacida
35:22de la indignación, mientras sigamos disponiendo de una oportunidad para tener impacto en las
35:27comunidades y así poder educarlas y empoderarlas. Si hacemos bien nuestro trabajo, podrán reconocer
35:34las posibles consecuencias de los riesgos que comportan estos nuevos desarrollos. Y luego,
35:39si fuera el caso, sería el momento de tomar medidas para abordar esos riesgos potenciales
35:43y protegerse de ellos. Si alguna vez hubiera otra pandemia, nos estaríamos poniendo obstáculos a
35:50nosotros mismos. La siguiente vacuna eficaz podría venir de un laboratorio ciudadano,
35:55no me sorprendería nada. Por tanto, significa buscar un equilibrio entre los riesgos y los
36:01beneficios y asegurarse de mantener el diálogo adecuado con la comunidad científica y entre
36:06nosotros, porque ninguno puede pesar más que el otro. Aunque no amenacen a la sociedad en
36:15su conjunto, nada puede impedir que los propios hackers se pongan en peligro. Amal Grafstra es
36:21bodyhacker. En 2005 decidió hacer de conejillo de indias para sí mismo, implantándose un microchip
36:29bajo la piel. Está justo ahí, y si lo presiono hacia afuera se puede ver, pero si lo suelto está
36:42como... Para mí no tenía nada de extraordinario. Simplemente me dije, quiero llevar una de esas
36:50etiquetas RFID que se implantan desde hace décadas en las mascotas. Quiero llevar una en la mano y
36:57poder abrir puertas y cosas así. En ningún momento lo vi como algo escandaloso. La tecnología
37:05de identificación por radiofrecuencia RFID fue concebida para rastrear ganado o contenedores.
37:12Es un simple código de barras electrónico reconocido por sensores preprogramados. Cada
37:17vez más hackers usan esta clase de chip para evitar la entrada de intrusos en sus ordenadores.
37:22Los chips garantizan que sólo ellos pueden conectarse.
37:28Ya se implantan marcapasos en el pecho, estimuladores cerebrales en la cabeza y
37:34bombas de insulina en la espalda. Eso ya sería un verdadero cíborg, ¿no? Es como si dijeras,
37:40muy bien, pon esto aquí. Lo que hace falta es evolución social. Pienso que si el tiempo y la
37:47historia tienen algo que decir al respecto, seguramente es lo más importante que está
37:51sucediendo ahora mismo. La quiebra del miedo social, de los estereotipos y la aprensión de
37:57la sociedad respecto a esta clase de tecnología. En la ciudad industrial de Pittsburgh, en
38:08Pensilvania, el colectivo Greenhouse Wetware reúne a los bodyhackers más radicales. Se
38:14identifican con el movimiento transhumanista, cuyos adeptos consideran que la humanidad es
38:19capaz de dirigir su propia evolución. En su tiempo libre, aproximadamente una docena
38:25de hackers se reúnen en un laboratorio prohibido para las cámaras. Dos de ellos aceptan reunirse
38:30con nosotros. Ahí la tenéis. Se llama Estrella del Norte. Y tiene este aspecto, sin encapsular.
38:41Es la placa de circuito que tenemos para hacer todas las pruebas con la Estrella del Norte,
38:46para demostrar que podemos encapsular e implantar en personas una placa de circuito, un circuito
38:52impreso alimentado por batería, sin que pase nada malo. Los implantes de circuitos bajo
38:59la piel abren todo un abanico de posibilidades para los bodyhackers. Añadiendo sensores
39:04programables, pronto serán capaces de recibir mensajes en morse o de operar maquinaria por
39:09control remoto. Se convertirán en seres humanos mejorados, con más de cinco sentidos. Ya
39:15se han realizado varios ensayos. Usando visión infrarroja, por ejemplo, este implante permite
39:21una vigilancia constante de los niveles sanguíneos. Puedes ponerte un implante magnético y es
39:26un flipe cuando coges un clip o un tapón y vacilas a tus amigos, pero es mucho más
39:30que eso. Te permite sentir los campos electromagnéticos y eso me parece expandir las capacidades
39:36del ser humano. Ahora solo podemos ver ciertas ondas luminosas, pero si pudiéramos ver en
39:41ultravioletas o infrarrojos o rayos X o rayos gamma, podríamos ver todo lo que nos falta.
39:49El implante magnético de Greenhouse no es más que un divertido invento, pero es el
39:54primer paso para mostrar a la gente cuánto se están perdiendo. Para el movimiento transhumanista,
40:00el ser humano potenciado es solo el primer paso. Su máxima aspiración cuesta tomarla
40:05en serio, alcanzar algún día la inmortalidad. Hacemos esto abiertamente en algunos foros
40:11en los que participamos y lo publicamos en nuestro sitio web, para que quienquiera tenga
40:16acceso a esta información y la aproveche en sus proyectos o la desarrolle o le sirva
40:20para impulsar sus propias innovaciones. Nos encantaría que la comunidad de científicos
40:25ciudadanos y hackers la tomara y creara algo nuevo que no se nos haya ocurrido a nosotros.
40:30Greenhouse aspira a crear un órgano artificial que impida que el corazón, el hígado o los
40:40riñones se deterioren, o que permita la transmisión de conciencia del cerebro a un sistema digital,
40:46y así podremos adquirir la inmortalidad. Son grandes beneficios y grandes cosas las
40:53que investigamos. Y me da igual quién lo consiga. Si todo este material lo ponemos
40:58en código abierto y decimos, estamos trabajando con el corazón, eso es compartir información
41:04y ayudar a la humanidad a tener un corazón sano. No me importa si alguien se saca un
41:08millón de dólares. Lo que busco es ese corazón sano. En vista de los logros de determinados
41:24hackers que son cada vez más rápidos, la comunidad científica profesional necesita
41:29evolucionar. En Boston, el Instituto de Tecnología de Massachusetts es la institución científica
41:36por excelencia. Consta de 27 departamentos y entre sus investigadores ya hay 78 galardonados
41:43con el premio Nobel. En el campus universitario se levanta un monumento al futuro de la investigación.
41:49Cada año, el laboratorio del Instituto Media Lab recibe un centenar de estudiantes investigadores
41:55cuidadosamente elegidos. El Media Lab es un lugar al que acuden los inadaptados, la gente
42:02que no termina de encajar en la ingeniería electrónica, o en la biología, y tampoco
42:07en la informática. Son personas multidisciplinares la clase de gente que acaba recalando en Media
42:12Lab. Estos personajes únicos revitalizan la investigación científica. Cada vez hay
42:20más información disponible en Internet. Y eso no existía antes. Tradicionalmente,
42:26la ciencia se hace a través de las revistas profesionales arbitradas. Ahora tenemos cada
42:31vez más publicaciones de acceso abierto y la gente se salta todo el proceso. ¿Sabes
42:36qué? Mira lo que he hecho. Ahora tú puedes desarrollarlo, hacer algo nuevo. Y eso acelera
42:41el ritmo de investigación. Este planteamiento abierto, el enfoque de compartir la información
42:48que se asocia tradicionalmente a estos hackers y personas con múltiples recursos, es lo
42:54que podemos considerar realmente nuevo en todo esto. Es la más grande que hemos tenido
43:06nunca. El ordenador de alimentos es uno de los últimos inventos de Media Lab. Parece
43:18un invernadero normal, pero en el futuro podría revolucionar la agricultura al optimizar el
43:23crecimiento de las plantas para garantizar una producción perfecta sin necesidad de
43:27fertilizantes. Cada planta está conectada a Internet a través de microcontroladores
43:33con sensores. Cuando una planta está creciendo, se lleva un registro mediante un sensor,
43:40tanto CO2, tanta luz y todo eso. Y se aglupan todos esos datos en lo que llamamos fórmula
43:45digital de la planta. Por tanto, este pimiento está respaldado por datos. Y creo que esta
43:52clase de ciencia debe ser abierta. Es una ciencia que no puede ser propiedad de nadie.
43:57Es la ciencia de la vida. Este es el primer algodón hidropónico del mundo. Comprueba
44:02la expresión de este algodón. Aquí. Mira. El ordenador de alimentos no es para uso exclusivo
44:16de la comunidad científica. Fue diseñado y construido por entusiastas. Cualquier usuario
44:22de Internet puede montar uno por varios cientos de euros, nada más. Dentro de tres años,
44:33imagino que habrá muchos más. Ya hemos enviado uno a México y hemos establecido una asociación
44:38para el intercambio abierto de datos. Y es solo la punta del iceberg. Cuando haya más
44:44lugares en el mundo donde se creen entornos como este, compartiendo conocimientos, producción,
44:50al final conseguiremos reducir el volumen de alimentos que enviamos físicamente. Y
44:54lo que haremos será enviar datos sobre alimentos. El proyecto de Caleb Harper demuestra que
45:04una nueva forma de investigación científica es posible. Investigación basada en el trabajo
45:09de miles de aficionados voluntarios, no solo científicos, en el que varias disciplinas
45:14se solapan. Cuando miro alrededor en mi campo de trabajo, que es el de la agricultura en
45:20entornos controlados, lo que veo es un ámbito en el que la gente no puede compartir conocimientos.
45:27Están investigando rodeados de muros IP o de muros disciplinarios. Y se podría avanzar
45:32mucho más deprisa. Miren cómo se creó Internet. Fíjense en Linux, en Mozilla. Todos ellos
45:38han hecho grandes avances porque muchos cerebros pudieron expresarse y trabajar sobre la misma
45:42herramienta. Eso es lo que pretendo con mi iniciativa de agricultura abierta. Y está
45:54buena. Proyectos como el ordenador de alimentos y el Media Lab generan decenas de proyectos
46:00derivados cada año. La mayoría está en código abierto y hay que sumarlos a otras
46:05miles de ideas acariciadas por los hackers. Abogando por la independencia y la transparencia,
46:15los hackers mantienen la esperanza de un mundo mejor, uno donde la innovación esté al servicio
46:20de la gente. Una utopía salida de una novela de ciencia ficción. Aquí está. Esta es
46:30una novela de ciencia ficción llamada El jinete de la onda del shock, creo que es de...
46:36Sí, de 1975, y anticipaba algunos aspectos del moderno Internet con asombroso detalle.
46:43Y esto es un cuento clásico de ciencia ficción de 1947, un lógico llamado Joe, en el que
46:54lo crean o no, el autor se anticipó a las consecuencias sociales de los motores de búsqueda,
47:01de hipertexto como Google, en 1947. Dada la ubicuidad de Internet, es posible que el
47:11principio de código abierto se extienda a otras áreas de la sociedad, con consecuencias
47:16para nuestra era comparables al surgimiento del capitalismo en el siglo XX. Todavía es
47:24pronto. La gente que creó el hardware de código abierto es, yo diría, el software
47:31de código abierto es de alrededor de 1983 o 1984. Acaba de empezar a establecerse como
47:42cultura. La aplicación rompedora, el equivalente de Linux, todavía no se ha inventado. Todos
47:48sabemos que está ahí, pero nadie la ha descubierto aún. Es posible que paseándose por la feria
47:53de makers esté un auténtico pionero que revolucionará nuestras vidas y nuestra forma
47:58de ver el mundo. No soporto las preguntas sobre el futuro, porque pienso que, en ciertos
48:04aspectos, ya estamos viviendo el futuro hoy, con el movimiento de makers. Espero que siga
48:10sumándose gente y que pueda conservar su identidad fundamental. Los hackers no pierden
48:16el tiempo haciendo conjeturas sobre el futuro. Concentran todas sus energías en sus proyectos
48:21y en su flujo de ideas. Pienso que el concepto de lo que es posible para el público, frente
48:28a alguien que está trabajando en el espacio, es la parte que me resulta más interesante
48:33de los biohackers. Cuando surge una idea, la exploran de inmediato, y ahí radica la
48:41diferencia. Si se anunciara un avance en el futuro, digamos a ocho años vista, y dijeran
48:48Hemos pensado que ya podemos hacer una interfaz cerebro-ordenador que sea realmente eficiente.
48:54Las primeras personas que experimentarían con ello serían los biohackers. El público
48:59todavía tardará 50 años en verlo, o incluso en aceptarlo. En la historia de la electricidad,
49:05se cuenta que Benjamin Franklin se puso a volar una cometa con una llave atada en el
49:09extremo y así pudo hacer grandes descubrimientos. Imaginen que alguien le dice, Ben, ¿no te
49:14inquieta un poco? La electricidad, los rayos, son cosas que asustan bastante. Viene del
49:20cielo. ¿No crees que hay algo divino en la electricidad?
49:27Pienso que Franklin le habría contestado, estoy volando una cometa, y aquí tengo una
49:32llave. No sé si algún día se cumplirá lo que dices. Pero estamos en 1752, y estoy
49:38muy interesado en ver cómo funciona este experimento con la cometa y la llave. Debemos
49:44considerar cada tecnología con sus inconvenientes y sus ventajas. Y en último extremo, uno
49:50quiere estar en el lado bueno de la historia. La revolución emprendida por los hackers
49:56no es más que el principio.

Recomendada