Tuesday, December 23, 2008
Soña, mi Susana soñada
acá Soña y yo en la feria del libro de Bahía Blanca, sucundún sucundún!
Acá, los editores de Entropía nos quieren cortar algunos párrafos y suprimir unos capítulos, pero nosotras no cedemos!!!
Acá luchamos contra un clique de escritores re machistas y barriales que creen que pueden escribir personajes femeninos, y no tienen ni idea!!! Aunque se trata de una tradición nacional, conseguimos aplastarlos. Con la participación especial de Marina Mariasch como Adriana Brodsky.
¡Qué linda es Soña y qué bueno está su libro! Conocí a Celia Dosio, que me pareció diviiiina (con ella lanzaremos un Topérrimo Blog en breve), estaba Marina Mariasch INFARTANTE con una remerita escotada y una pollerita de jean, Jota minuscula (la beldad de la filosofía), la tierna Porno y Fugaz, Laura Crespi con una sombra celeste-misterio en los ojos, y muuuuchos muchachos letrados, como Funes (Ceci, te juro que es un encanto), Jean Terranova (que desafió al Tirano Nadalini al tennis), el amoroso Leandro Avalos Blacha, Sebastián Hernaiz (el joven de cortazariano perfil), el rufián, el dilettante Pablo Braun.
Yo, para no desentonar entre tantas divas, tenía puesto esto:
Y Soña (esos ojos, ese pelo espléndido) me dedicó el libro así!!! (amplíen la foto y ven que dice Moria). Así que en 2009 pueden llamarme Pola O., o srtapola, o directamente Moria :D
ATENÇAO: Nossa Moria voou subitamente às selvas do continente!! Este blog fecha-se até novo aviso.
Até a vista babies!
Monday, December 22, 2008
La nueva vida de Sylar
Hace un año, en épocas tumultuosas del arte argentino, reportamos cómo Sylar (el archi-malo de nuestra fantasía teen favorita, Heroes) rondaba a paso de lobo el ambiente del arte argentino. Había conquistado a una de sus princesas, la ascendente Karina Peisajovich, y al parecer había abandonado las andanzas, el mal. Todos suspirábamos de alivio.
Y de hecho, en la tercera temporada (ahora) Sylar es bueno. Quiere regenerarse. Quiere dejar de ser un monstruo. Al mismo tiempo, en la serie la historia de Heroes ya está escrita, en los comics, y los personajes consultan los comics para entender qué curso de acción tomar. Pero, a veces, no es necesario leer comics para entender qué ocurre. Basta mirar a los ojos a la escena del arte argentino, parece susurrarnos en secreto el enigmático Sylar.
Porque en la serie Sylar tiene novia, Elle, una rubiecita que arroja rayos de electricidad IGUAL QUE KARINA!! Una rubiecita + hace cosas con electricidad + tiene flequillito + es petite = la Peisajovich!! Vayan a ver su muestra en Braga Menéndez (está buenísima) y van a ver a qué me refiero. Las respuestas a la saga de los Heroes y la salvación del mundo (eugenesia, moralidad y mutaciones) están escritas: cifradas por Buenos Aires y su escena artística.
(*) PD de maravillosa certeza y horror: en el portfolio de Sylar, una de las fotos... es el símbolo de Heroes AL REVES, cual anticristo.
Sunday, December 21, 2008
Gracias Dañel!!!!!
(La moda mundial hace tiempo sigue con celo cada movimiento de Dañel, como se sigue a los superagentes del espionaje internacional protegidos por la cortina de humo que proporcionan los puestos jerárquicos en la universidad pública.)
- ¿Es Apolo? preguntan algunos, cuando lo ven aparecer esplendente-moteado por los haces de la bola de espejos.
- No... ¡¡¡es Dañel!!!
Y después de darme celos, con esa Flopi Key, cuando perdí el buque, me trajo un escarabajo-cucarachita y un jabón de olivas griegas (todos signos portadores de una ironía dañélica, crudelísima), pero más maravilloso aún, es este regalo: su contratapa para mi libro color bikini:
Las teorías salvajes podría entenderse como una comedia (y más exactamente: como una comedia isabelina) si no fuera porque, en rigor, es más bien un roman philosophique, que encuentra en la razón, la modernidad y el sujeto universal sus temas. Por supuesto, las doctrinas, tal como cualquier persona con paciencia puede aprenderlas en la Facultad de Filosofía y Letras de la Universidad de Buenos Aires ("un ecosistema gagá donde se permitía al académico gagá convivir a gusto con el deterioro institucional"), no están ausentes de su discurrir, pero el aspecto que presentan los personajes filosóficos convocados es de tal talante que, ahora sí, parecen héroes de una comedia (pero una comedia disparatada de los años cincuenta).
El lector atento encontrará en Las teorías salvajes ramalazos de Humbert-Humbert, de Rousseau, de Wittgenstein, incluso de Nippur de Lagash. Es como si la novela (o las novelas que se incluyen unas dentro de otras, como Matrioshkas desquiciadas que además han leído a Proust y saben que todo puede ser leído à clef) quisiera gritar: "¿pero no era que filosofía quería decir amor por el saber, no importa dónde se encuentre?". Desde estas páginas que Pola Oloixarac (pariente empática del barón Jacob Von Uexküll, el eminente zoólogo) nos regala, alguien le contestaría que no: "La filosofía es el playground de Satán".
Daniel Link
Gracias forever, adorado Dañel!!!
Wednesday, December 17, 2008
fotos a mansalva
arriba strafacce rapeando en varela varelita, y en el blog de hechizos hay pablo pérez, fabián casas, una filósofa de la mente y lit chongos a mansalva
(¡yo quiero el ladrillo Lamborghini para nabidad!)
Monday, December 15, 2008
HABEMUS
El libro ya está en "La Otra Lluvia", una librería lindísima en Bulnes 640 (y corrientes, Palermo *Gronch's Soul*, como apunta Isil el Terrible). Y si lo piden online, se los mandan sin cargo hasta el 31 de dic. Mañana llega a Yenny's, y está en Palermo desde el miércoles, y luego en espirales hasta invadir toda la ciudad, en blitzkrieg rosa. Y si les gusta, se pueden hacer fans acá, la FB page que armó mi súperamigo flogger.
Oh!! Espero que se diviertan.
Les adelanto, para incitarlos, que en la novel hay:
+ Instrucciones precisas para hackear Googleearth
+ Auténtica sociología blogger (new!)
+ Sexo y desenfreno, orgías
+ El primer personaje con Síndrome de Down!
+ ... y mucho más!
Monday, December 8, 2008
!!!
La pone a andar como un autito.(insertar soundtrack con ruiditos industriales)
Oh!
Sunday, December 7, 2008
Tertulia experimental
CLAUDIO IGLESIAS, curator
PROGRAMA DE LA REUNIÓN
15 hs *Poesía spam. Introducción a una técnica*. Por Carlos Gradin.
15.30 *Antropología de aficionado*. Charla con Lux Lindner a propósito de su reciente libro *La teoría de la madre*.
16.30 *Exposición de aeromodelismo* por Ernesto Ballesteros.
INTERVALO
18 hs *Lady Cavendish en concierto*. Dúo compuesto por Pola Oloixarac (voz) y Etián Insinger (piano). Lieder basados en los poemas sobre átomos de Lady Margaret Cavendish, Duquesa de Newcastle (1623-1673).
TERTULIA EXPERIMENTAL
Miercoles 10 de Diciembre 2008
de 15 a 20hs
Parana 278 3C
Ciudad de Buenos Aires
Thursday, December 4, 2008
Te tengo en Facebook
por Pola Oloixarac para Brando
Tableros de comando para navegar la vida social, en el último año las redes sociales tomaron el centro de la escena digital. Este boom marca un nuevo feliz cumpleaños de la web, disponible al común de los mortales desde 1996; cumplimos doce años navegando en internet y, ¿qué hacen los púberes de 12? Además de vivir pendientes de lo que hacen sus amiguitas, sólo quieren jugar y divertirse.
A fines de 2007, Facebook sacudió al mundillo de Silicon Valley cuando Microsoft accedió a pagar 240 millones de dólares por el 1.6% de la compañía, valuándola en la friolera de 15 mil millones. Esto era un salto desde la adquisición de Myspace por 600 millones en 2005; el propio Rupert Murdoch, artífice de la compra, se paseaba maravillado este año comentando cuán explosivas habían resultado las redes sociales. La cosa venía en serio: a la concentración de atención le había seguido, como debe ser, el capital. Se habló de una segunda burbuja (la primera en pincharse habían sido las puntocom), pero lo cierto es que Microsoft quería ganarle la pulseada a Google bloqueándole una alianza con Facebook, y no tenía muchas opciones más que aceptar la oferta. A un año de la inversión, con la caída de Wall Street y los primeros signos de recesión en el sector, Facebook sigue rozagante: con 110 millones de usuarios, gasta 1 millón de dólares mensuales sólo en electricidad (para mantener sus miles de servidores), y dicen que pronto se estrenará “Facebook, the movie”, sobre esta red social nacida, según cuenta la leyenda, en un dormitorio de Harvard.
Vale la pena mencionar que, en el principio, Facebook fue “Fuckbook”. Las versiones sobre su nacimiento offline apuntan que Facebook tomó su nombre de los anuarios universitarios, apodados cariñosamente Fuckbooks. Los Fuckbooks eran catálogos de chicas, que los chicos consultaban para marcar las que les gustaban, como apuntes para su propio libro de caza. Justamente, fue esta marca de nacimiento la que permitió que Facebook y las redes sociales le robaran el tráfico a los sitios de citas. "Yo llegué al mundo del levante cuando el protocolo era pedir el teléfono. Después eso pareció mucho, y te contentabas con sacar un mail. Ahora, basta con sacar el nombre y sumar a tus contactos antes de empezar a remar" reflexiona Matías Pailos (32).Las redes sociales traían tecnología más útil a la hora de flirtear con comodidad, y una vez que capturaron el mercado del amor vocacional, se hicieron con el del aburrimiento de oficina –porción crucial del tráfico que da de comer a estas redes.
Si el secreto del éxito de las redes sociales en Internet es montarse sobre redes de personas reales, digitalizando sus encuentros y produciendo herramientas para compartir y conocerse, en Argentina el caso de Fotolog es excepcional: no sólo hizo confluir las vanidades online de miles de adolescentes, sino que los moldeó a imagen y semejanza de su propia tribu urbana: los floggers. Famosos por sus aventuras offline, los floggers han protagonizado escándalos y piñas territoriales con otras tribus. Fotolog fue adquirida en 90 millones por un grupo francés, pero dicen que fue un mal negocio: a pesar de sus bulliciosos usuarios, el sitio se encuentra desaprovechado, sin disfrutar de regalías de publicidad.
Y si Fotolog es la reina indiscutida de las redes en Argentina, Sonico (fundada por argentinos) reclama para sí el virreinato sobre el resto de Latinoamérica. “Hace dos años no había redes en la región, no había buenas herramientas para conectarte con amigos, entonces decidimos hacer Sonico” cuenta Rodrigo Teijeiro, CEO de Sonico, que empezó siendo una copia de Facebook y desde hace poco empezó a adquirir personalidad propia. La supremacía declarada de Sonico (con 27 millones de usuarios, acaba de recibir una inversión de 4.3 millones de un grupo que incluye a Martín Varsavsky) logra competir cabeza a cabeza con Myspace y Hi5 en varias zonas del continente. Otras redes sociales apuestan a brindar una inyección de tecnología, combinando el contenido generado por los usuarios con Googlemaps. Es de caso de Flof, creada por Zauber, que 2.500 porteños visitan por día. Hace poco estrenaron una versión de Flof para el iphone, el accesorio must de Palermo Valley: “Flof es como una wikipedia geográfica, es una forma más inteligente de navegar la ciudad” explica Martín Márquez (28), uno de los fundadores.
Internet (que había nacido como un experimento militar norteamericano) viene sufriendo mutaciones. Al principio, uno accedía a los sitios conectándose con redes de sitios (los “portales” de los tardíos 90s); en la era web2.0 (como la definió Tim O’Reilly, deidad menor del software libre) las redes incorporan herramientas más intuitivas que hacen de Internet el campo de juego de millones. Sus virtudes siempre rebasan el entorno de la web: las redes sociales fueron cruciales para sostener la campaña que llevó a Barack Obama a la presidencia de EEUU. Los que sólo las usan para trabajar, tienen Linkedin; los que tienen aptitud para el teclado, tienen blogs; los que apuestan a los haikus digitales, tienen Twitter (una de las redes de mayor crecimiento este año): las redes sociales alientan al desparpajo y al mismo tiempo, la cercanía de los otros (su capacidad para leernos y husmearnos sin que lo sepamos) construye un vaivén de exhibición y control, como si al aceptar que vivimos en una sociedad de control (como había sentenciado Gilles Deleuze) hubiéramos decidido albergar al menos la fantasía de que el control es horizontal, y está en la mano de todos.
Lo cierto es que las redes sociales entendieron una cosa: si el mundo se mueve al ritmo del deseo, crear mapas de las constelaciones sociales permite capitalizar quizás el último bastión que parecía a resguardo de la cosificación: las relaciones humanas. O quizás éstas ya estaban cosificadas, sólo que ahora la parafernalia virtual te permite coleccionar amigos, además de fotos. Por eso, las nuevas olas que vendrán a sacudir Internet (y con ellas la web3.0) se están construyendo sobre la riqueza de información que iniciaron las redes sociales. En Internet, la entropía es capaz de transformar todo, pero la energía nunca se pierde, porque está viva.
fotos donde hay chicas: Steven Meisel
Thursday, November 27, 2008
Fun fun fun
Tuesday, November 25, 2008
Monday, November 24, 2008
Dice Stef que desnudo los mecanismos latentes del apareamiento humano
mientras, me aso
y la ley que rige sobre los libros dice que mi número de ISBN es 978-987-24797-0-1
quiero jugármelo al quini
pero son números de 12 cifras
y éste tiene 13 -a cuál matar? la verdad que me gustan mucho el 1 y el 9, y me gusta ese vaivén 978-987
el 2 sin el 4 pierde expansión cuadrática.
Pero la tapa, no es hermosa? después de examinar concienzudamente los resultados de la votación, el tirano benévolo GC resolvió ponerle unos baobabs a la tapa para dejar contento a todo el mundo (él es así).
una fiesta-tormenta es inminente.
Friday, November 21, 2008
Qué Paul Rogers, Pola
Los dejo con este video de Bohemian Rapsody interpretado por LEGO, mi sentido homenaje a esos muñecos:
Thursday, November 20, 2008
Lady Cavendish se confiesa
Lady Cavendish (Pola Oloixarac + Etián Insinger)
Paula Maffia fa da sola
Piel de Lava - Elisa Carricajo, Valeria Correa, Pilar Gamboa, Laura Paredes.
En la sala Batato Barea, el martes 25 de noviembre a las 20.30hs. Corrientes 2038, Centro Cultural Rojas.
Sunday, November 16, 2008
Ultimas imágenes de la guerra digital
Súbita meca de la elite hackeril, Buenos Aires nucleó a la crema de la seguridad informática en BA-Con, versión criolla de las conferencias de Japón, Europa y Canadá. Expertos de EE.UU., Francia, Finlandia y China arribaron a las costas rioplatenses y se alojaron en un hotel con vista a una calle totalmente obstruida por la macri-manía del asfaltado. ¿Y por qué Buenos Aires? “Aquí hay un talento excepcional para la seguridad informática”, explicó a Radar Window Snyder, la joven jerarca de Mozilla, compañía que auspiciaba el aquelarre junto a Microsoft. El hotel parecía cercado como un fuerte.
Las conferencias de seguridad pueden ser peligrosas. Después de leer un paper en DefCON, conferencia de hackers en Las Vegas, el ruso Dmitri Skylarov fue arrestado por agentes del FBI. Skylarov había explicado cómo había burlado la seguridad de cierta firma poderosa, y el caso puso sobre el tapete la oscura legislación que se cierne sobre los crímenes digitales. En 2005, la matemática Xiaoyun Wang viajó a Estados Unidos a contar cómo había hackeado una función criptográfica del gobierno norteamericano, pero las autoridades le impidieron entrar al país a leer su paper y la mandaron de vuelta a China. La seguridad informática se alimenta de dilemas: ¿publicar la vulnerabilidad de un sistema es diseminar un mal (alertando a los hackers de cómo aprovecharse de eso), o es contribuir a que la tecnología mejore, indicándole sus fallas?
Los hackers han merodeado el ciberespacio aun antes de que William Gibson creara el término ciberespacio en su Neuromante (1984). Desde los albores de la era electrónica (en los ’60), la progresiva conectividad entre las computadoras del mundo (la mutación que las hizo pasar de ser un experimento militar al campo de juego de millones), en Internet se hace a un precio: la seguridad. Por los desafíos intelectuales que implican, y por las vulnerabilidades que nadie quiere revelar, conciliábulos como BA-Con y su séquito de nerds, espías industriales, hackers y compañías recelosas combinan la práctica científica con un mercado de paranoia, dibujando el paisaje de puntos sensibles.
Votos y robots
Experto en sistemas de votación, estrella techie del documental Hacking Democracy, el finlandés Harri Hursti es un tecnófobo total en lo que concierne al voto electrónico. Hursti mostró cuán increíblemente fácil era hackear los sistemas de voto existentes (la maquinaria que marcó el triunfo de George Bush) usando por ejemplo una tarjeta de crédito (al no reconocerla, el sistema te lleva, con sencillez espantosa, a la página del administrador). El alemán Hendrik Scholz explicó cómo captaba e intervenía las comunicaciones entre los aviones y la tierra. Su método tiene usos recreativos (hacerle creer a la aerolínea que viajás en primera, y que te mande chofer, valet y limusina) o militares: puede establecer la posición exacta de un avión, o de todos los aviones en Inglaterra. Naturalmente, manejar esta información es sumamente ilegal en varios países, avisó Scholz. Los hados de los aeropuertos se cobraron su venganza: al llegar a Buenos Aires, Scholz se enteró de que sus valijas estaban varadas en Escocia. Una de las presentaciones más originales estuvo a cargo del joven José Orlicki, estudiante de doctorado de ITBA. Orlicki creó un robot que rastrea las huellas online de una persona, y chatea con sus amigos de Facebook haciéndoles creer que es amigo, usando líneas de diálogo de películas que adecua al vocabulario del amigo en cuestión. La idea vino a José como una solución al spleen de su vida online: imaginó que si creaba un robot de sí mismo podría irse y dejarlo chateando sin que nadie notara la diferencia. Paraíso de la ingeniería social, las redes sociales como Facebook permiten jugar con las vulnerabilidades humanas, como el concepto de amistad: cuando el ataque viene en forma de mail (o chat) de alguien conocido, la efectividad es de un 60% contra un 3%. “En general, necesitás que alguien clickee sobre lo que mandás. Por eso, disfrazar al robot de un conocido te da mucha ventaja para este tipo de ataques”, comenta Orlicki. Dependiendo del blanco, estos mapas sociales pueden explotarse tanto para delitos comunes como para espionaje industrial. Y ahí es donde las cosas se ponen más espesas.
En la mira de los “hacks”
Paul (su alias secreto) no vino a BA-Con a presentar un paper: él trabaja para los departamentos de defensa de potencias aliadas. Su trabajo es identificar cerebros que luego recluta para los proyectos que traman sus amos. A través de Paul, EE.UU. puede financiar investigación (por ejemplo, invertir en detectar mensajes ultrarrápidos, método para espiar civiles) o abocarse a tareas más oscuras: espiar qué hay detrás del firewall (la nueva muralla) de China, hackear a compañías extranjeras, robar propiedad intelectual (método usado por Rusia en sus clones tardosoviéticos de Apple y Motorola) o desplegar batallas en teatros de guerra digitales, donde todo es desinformación y conspiraciones. “Acá hay por lo menos cuatro más como yo, trabajando para otros”, contó Paul a Radar, sorbiendo su margarita.
Los tiempos cambiaron desde que Hemingway tomaba mojitos cuando espiaba para el FBI en Cuba. En los ’90, con la pax clintoniana, miles de servicios secretos perdieron sus empleos, pero al despuntar la guerra antiterrorista, la demanda de inteligencia escaló y las pyme de espionaje se volvieron un negocio explosivo. Desmantelada la burocracia de la guerra fría, ahora funciona como una red de agencias privadas: en 2007 EE.UU. reveló que el 70% de su presupuesto de defensa se va en contratos civiles, y cada tarea tiene su especialista: interrogatorios y torturas (como en Abu Ghraib), operaciones encubiertas o seguridad informática y hacking.
Versiones Clark Kent de James Bond, los espías como Paul son indistinguibles del resto de los nerds. Las posibilidades de la ciberguerra exceden las armas nucleares: aspiran a crear redes de caos en el nivel más bajo: la vida cotidiana de máquinas y personas. ¿Cuáles son los sistemas que están en la mira?
SCADA: es el hardware que controla gasoductos, fábricas, plantas eléctricas. Hackearlo permitiría controlar maquinaria poderosa para realizar acciones terroristas. “Los gasoductos usan turbinas para comprimir el gas, emiten un poco y lo queman para usarlo como energía; controlando la emisión podés prender y apagar el mecanismo produciendo una explosión. Con una simple computadora podrías volar un suburbio de Chicago”, cuenta Paul. En septiembre de 2005, la mitad de Los Angeles sin electricidad: se rumorea que fueron los chinos manipulando SCADA (la versión oficial fue que un empleado cortó un cable por error).
Microprocesadores (embedded systems). Autos, teléfonos, microondas: la mayoría de los aparatos que nos rodean funcionan con pequeñas computadoras, los microprocesadores. “Estos sistemas son tan vulnerables como el resto en términos de infraestructura computacional”, explica Paul. Hackearlos permitiría hacerlos hacer cosas para las que no están preparados: transmitir conversaciones, seguir personas, atacar otras computadoras, hacer que alguien pierda el control del auto. “Una vez que controlás el grado cero de la maquinaria, game over. Todos las acciones, las más cotidianas, quedan en tu poder”, resume Paul.
Otros blancos en alza son los ataques usando redes sociales, y la telefonía p2p (peer to peer) como Skype. Para Microsoft, los blancos por excelencia siguen siendo los usuarios: cuentas de banco, tarjetas, etc. Se sabe que el Pentágono recibe cientos de ataques semanales, pero no trascienden las cifras de ataques a la NSA (la agencia heredera de los que hackearon Enigma para descifrar los mensajes alemanes, marcando el triunfo de los aliados). “Hackear la NSA, y que te descubran, es el modo más fácil de que vengan a buscarte con helicópteros negros, donde quiera que estés”, sonríe Paul.
Criminología digital
Para Dragos Ruiu, organizador de BA-Con, la criminalidad es un sucedáneo de la adopción masiva de Internet. “Este es el comienzo: en poco tiempo veremos el mismo espectro de comportamientos humanos que vemos offline y no toda la gente es buena.” Cada vez más, las computadoras son una pieza clave de los delincuentes comunes, y los ataques no perdonan las jerarquías: hace poco la cuenta de banco de Sarkozy fue hackeada, y la cuenta de AFIP de la presidenta Fernández también.
La seguridad implica saber jugar de los dos lados: sabe atacar quien sabe defender. Entre expertos, las distinciones entre hacker (el bueno) y cracker (el malo) no existen: son las mismas personas usando el mismo conocimiento para distintas cosas. ¿Cómo lidiar con la amenaza? La postura más radical es la de full disclosure: que todas las vulnerabilidades se hagan públicas. “Los medievales controlaban la información con excusas éticas y teológicas. Pero si queremos trabajar científicamente, la información tiene que fluir”, explica Iván Arce, experto de Core Security, compañía argentina de seguridad.
Las vulnerabilidades tienen un mercado con sus propias reglas. Cuando un hacker encuentra un bug, debe reportarlo al fabricante. Hackers y fabricantes trabajan juntos para buscar una solución: con el fabricante avisado y el antídoto en desarrollo se puede publicar el paper (advisory) para alertar al resto de la comunidad. También hay un mercado negro de “zero-day exploits”: vulnerabilidades inéditas por las que se paga buen dinero. Marginales de la industria, los compradores suelen ser compañías fantasma que hackean para gobiernos o para empresas (interesadas en perjudicar a su competidor). La guerra siempre es doble: por objetivos políticos y por dominación de mercado.
A principios del siglo XX, el espectáculo de la masa incontrolada de inmigrantes arribando a nuestras costas produjo políticas higienistas para proteger la “salud de la nación”. En los albores de este siglo, la obsesión ya no es con la salud de las naciones, sino con masas de información que circulan, incontrolables, por Internet. Las redes que conectan a las computadoras (que muchos perciben como una especie de sistema nervioso mundial de redes neuronales desplegadas en torno de la piel del planeta) plantean contaminaciones, y a la vez refutan la posibilidad de la inmunidad. No es posible progresar hacia sistemas puros ni erradicar la vulnerabilidad: como muestra la seguridad informática (los nuevos médicos), se trata de negociar constantemente entre el control y la pérdida del mismo.
Así como la palabra griega pharmakon significa remedio pero también veneno (el análisis famoso de Platón por Derrida), también los hacks son el antídoto y el mal. Intima y a la vez invasora, no hay fronteras para la amenaza.
big thanx: Wata!!!
Wednesday, November 12, 2008
En Pringles
Otro momento altísimo fue la poeta Bárbara Scotto, que declamó un poema suyo desde un colectivo.
(entre la multitud que escuchaba, unos teens comentaron triunfales: ehh, pinos erectos.... que se transforma en bosque... está hablando de la concha!!)
La caravana de las declamadoras concluía en la Casa de la Cultura, con "el Coro de Beba". Circulaban rumores que el coro era malísimo, compuesto por las rechazadas de otros coros, que la diversión venía por ese lado. A mí no me pareció tan malo el coro, me hacía acordar a una orquesta de jazz medio idiosincrática, cada voz o corneta hacía lo que le placía pero podía reconocerse cierta leibniziana armonía preestablecida. Cantaban canciones españolas, y un hit, Resistiré.
Entonces conocí el drama humano: al terminar la actuación, Beba estaba a punto de llorar. "Todo salió mal, todo este esfuerzo, todo mal, todo desafinado!!" Beba había ensayado todo el año, y todo había salido mal!! Corrimos con las señoras coristas y Etián a rescatarla, para convencerlas que no, Beba!! Estuvieron divinas!!! Tenés que cantar y reivindicarte!! A Beba se le iluminaron los ojos y dijo "bueno, cantemos como si estuviéramos en casa" y se mandó unos tangos. En la foto, Etián intenta convencer a la señora corista de que él no aporrea el piano.
Beba tenía un vibrato caprino, agudísimo, de otros tiempos: geñal. Acá cantamos "Pero yo sé" de Azucena Maizani, y Beba hace unos gorjeos de paloma al compás:
Se armó un karaoke, una chica de Bahía cantó "Loco" a capella (jajaj, dps me enteré que nos querían echar). Y Quincho, el gutarrista, era lo máximo. A la salida, todo era euforia y desparpajo entre las señoras canturreadoras. La más zafada me dijo al oído: Pola, amapola... chupale las bolas!!! Nos subimos al auto y Beba me agarraba la mano, me decía Pola te amo:
Fotos mentales de otros hits: Tomé té en el bar del hotel a medianoche con la ya mítica María Moreno, Graciela Goldchuk me enseñó una cosa que Manuel Puig le enseñó a Sonia Braga: a posar fingiendo que te duele el hígado, por la noche Ariel Schettini discutió con Alan Pauls si Manuel Puig era canon o no (Ariel decía que sí, que por supuesto; Alan mantenía que no, que el canon era Borges y Cortázar), pero el personaje más misterioso (el más oscuro y literario) fue la mamá de César Aira. La viejita aparecía en todas las lecturas, con una bolsa de supermercado y unos suertecitos. Vino a vernos tocar al bar, y le dijo a my editor Valeria "la chica canta bien. Pero el pianista no me gustó. Toca muy fuerte, aporrea el piano. Igual lo que escribe mi hijo tampoco me gusta eh." Contaba que ella había escrito una novela, El Pensamiento, sobre su pueblo el pensamiento, y no entendía toda esta movida que traía escritores de afuera sin tener en cuenta a los talentos autóctonos. Era malísima, tan divertida, con la misma cara de Aira, contó que "en la Ventana solía estar el hotel más lindo del mundo" y que ella se había robado unos cubiertos con el escudito argentino. La perseguíamos, hasta que la sentamos con Barbi en un banco de la plaza para que posara como nuestra abuelita.