Presentación La Memoria de las Hojas

Ilusionado, hoy acompaño a Susana Recover en este evento presentándola, prologándola. He ayudado a su creación desde el primer momento, aquellos lejanos años de primeros del siglo XXI, cuando se acercó a mi entonces inexperta mano de coordinador de Talleres de Poesía. Creyó en mí. Ahora, muchos años después, su primer libro ve la luz.

Ha seguido creyendo en mí para ayudarla en el proyecto, para poner en marcha su andadura, para estar a su lado en la presentación en sociedad del libro. Y me hace feliz saber que, gracias a mi trabajo, poco a poco, pero inexorablemente, hay más poesía en el mundo. Por supuesto, también gracias a su trabajo, a su creatividad, a su constancia, a su mirada y a su poesía.

Dejo el prólogo aquí pero ya está en el libro:

Prólogo de Memoria de las Hojas

Un rastro de tu aliento
que rueda en mi piel:

un poema.

Instantes. Susana Recover

Se impone silencio. Habla el corazón. Un corazón entre los dedos y unos dedos de pura intuición. Se regala espacio en blanco a la orilla del mar. Se propone lectura liberada de normas para escritura liberada de vuelo de ave en medio del cielo. Se buscan palabras a ras de suelo aunque sean malévolas y escurridizas. Se ofrece poesía con el peso de unas botas, un bebé de cinco kilos o un torrente de memorias.

Todas estas aventuras se encuentran en las letras de este delicado poemario que Susana Recover ha venido produciendo desde hace más de una década.

A principios del milenio en curso, se acercó a uno de los talleres de poesía y escritura creativa que proponemos en la Asociación Cultural Clave 53 y, al menos desde entonces, me consta, Susana no ha dejado nunca de escribir. Con más o menos facilidad, ha encontrado huecos para no cesar su rayo de palabras, para continuar satisfaciendo su necesidad de ser poeta. Avatares varios que nos cuenta sutil en estas líneas, con la sinceridad y la honestidad de una poesía íntima y desnuda, carnal y visceral, pero con la ternura modulada por una inteligencia creativa y consciente.

En la poética de Recover se puede encontrar aunada con habilidad una poesía sintética, sencilla, donde podemos rastrear lejanas influencias de realistas sucios, pero también de Wislawa Szymborska, junto a un enfoque analítico, descompositivo, casi constructivista que profundiza una mirada compleja a un entorno en constante evolución y al que se adapta con energía y sabiduría.

Carente de pretensiones esteticistas, pero con un claro interés por la palabra poética en su más pura forma, parece una poesía fácil, casi simple, sin serlo en absoluto. Es una poesía elaborada y que surge no sólo de estados emocionales temporales sino de una voluntad firme de generar versos. Voluntad que se nutre de servir de ejemplo, entre otras cosas, a su hija Irene, a quien le regala la dedicatoria de este libro, aunque quizá no tiene en cuenta que ha sido ella, Irene, quien le ha regalado a ella, Susana, la exigencia de escribirlo y con ello regalárselo a todo lector que se acerque a este texto.

Tras varios años de silencio había sido requerida por su hija para explicarle por qué no había escrito ya el libro que tenía en mente escribir. Pero la pregunta no tenía excusa, como bien saben el Bukowski de «Aire, luz, tiempo y espacio» y la autora, lectora de este maldito norteamericano, así que tan sólo había postpuesto lo inevitable: cerrar este capítulo gestor, redondear lo necesario para terminar el libro para el que llevaba goteando poemas desde hacía tres lustros.

Después de recorrer los cajones electrónicos y analógicos en busca y captura de sus antiguos escritos, afrontó la tarea de completar lo hallado con nuevas producciones que fue vertiendo durante varios meses del 2016, alcanzando cotas de calidad fruto posible de la madurez como persona y poeta.

Durante estos tiempos de trabajo, he tenido el placer de ir recibiendo el material trabajado y darle forma, una forma compleja, difícil de adecuar a una poesía libre y pausada, equilibrada, de verso corto y denso, sin florituras ni artefactos líricos, que no recargue una composición tan contenida, pero no por ello incapaz de convulsionar el motor de la emoción.

Muchos de sus poemas no tenían título así que en la edición hemos apostado por dejar un sugerente indicativo de lo que podría haber sido, apenas legible, en un gris claro casi blanco, entrecorchetado y en cursivas.

La separación en secciones no es en absoluto arbitraria y nos habla de la multitud de motivos de la poesía de esta autora que se reparten a lo largo y ancho de las visicitudes de una vida y un planeta, a ambos lados de un charco llamado océano, de Binigaus, Choroní a Córdoba o Rascafría.
Por supuesto, no podía faltar una sección dedicada a Irene, esa perla que, como decíamos antes, ha incubado en cierto modo la voluntad de nacer de este libro, que incluye algunas de las más antiguas composiciones de Susana Recover.

El poemario se cierra con una delicadísima sección de Instantes, el aware asombrado de un haiku, sobrecogimiento austero y emotivo, con una certeza y un anhelo: tras la última palabra, silencio y tras ese silencio, vendrá otro libro.

Tres relojes en uno

Divertido y desquiciante al mismo tiempo, esto de tener un teléfono móvil que, de cuando en cuando, sin que se sepa el porqué, tiene dentro de sí tres tiempos distintos. Y las diferencias entre ellos no siempre son tan pequeñas como la que muestro en esta imagen.

Tengo un pequeño incidente desde hace tiempo (va de tiempo, la cosa) con mi casi obsoleto último teléfono móvil, un BQ Aquarius o algo así, 4.5 de reducido tamaño (parece que la tendencia es a llevar televisores que funcionen como teléfonos esporádicamente en el bolsillo). Afortunadamente encontré una página que da cuenta de que no soy el único, porque creí que me estaba volviendo loco. Es una incidencia aún no resuelta (desde hace meses) que me da poca confianza en los servicios de postventa de BQ y su soporte técnico que, imagino, está esperando a que se actualice a la siguiente versión y se arregle el problema o bien que se cambie de teléfono, cosa que suele hacer la gente con mucha más frecuencia de la necesaria.

De momento, aguantaré con este teléfono todo lo que pueda, pero uno de los usos principales que le doy es que me sirva de medidor de tiempo de las clases particulares, de los talleres, etc. Y esta avería me está ocasionando un problema bastante serio que, por otro lado, es insignificante comparado con lo que llamaría verdaderos problemas.

Spectre y Meltdown

Aparentemente, hay confirmada una enorme vulnerabilidad (enorme en cuanto a la cantidad de equipos afectados y a la profundidad de control que puede lograr un ataque exitoso) de seguridad en procesadores informáticos.

El ataque es a nivel hardware, prácticamente, lo que hace que dé igual el sistema operativo que lo gestione. Así que tanto Linux, Windows como MacOS, así como incluso Android e iPhones son víctimas potenciales de este tipo de ataques.

Un artículo bastante completo sobre el tipo de vulnerabilidad pero al mismo tiempo lo suficientemente claro para que legos en la materia pueden leerlo es el de CNET, web especializada de bastante prestigio en el ámbito de la seguridad informática.

El 2018 ha comenzado con un serio problema para los usuarios, pues esta vulnerabilidad aparentemente no tiene solución a nivel firmware (El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas) sino que habría que modificar el diseño o funcionamiento intrínseco del hardware, lo que no es viable sino hasta dentro de varios meses (o cambiando a procesadores no afectados, lo que significa, más o menos, comprar un ordenador o dispositivo nuevo).

Por otro lado, teniendo en cuenta que la seguridad se mide por el eslabón más débil de una cadena, habría que cambiar todos los dispositivos de una misma red, por ejemplo, para sentirse mínimamente seguro ante esta posible amenaza, pero es algo casi inviable, pues incluye hasta el mismo router que tendrá, en muchos casos un procesador ARM vulnerable. (El LiveBox de Orange que tengo en casa tiene un MIPS que no consta en la lista de procesadores afectados).

Dicen en la web del artículo de CNET que la buena noticia es que los hackers necesitan instalar un software malicioso en su computadora para aprovechar estos defectos. Eso significa que necesitan seleccionar sus objetivos y piratear cada uno de ellos antes de ejecutar un ataque sofisticado para robar la información sensible de una computadora.

Pero un párrafo anterior han alertado sobre el hecho de que no sólo afecta localmente sino también a todo servidor del planeta, así que… poco que hacer al respecto.

¿Qué más da que mi equipo esté muy protegido si el de mi banco no puede estarlo? Por no decir el de mi servidor de correo, mi servidor web, mi nube, mi … Todo equipo es prácticamente vulnerable.

De momento, los primeros ataques serán poco sofisticados y afectarán a equipos domésticos casi con total certeza, especialmente a aquellos usuarios descuidados en su política de seguridad que ejecutan software en sus equipos sin ningún control (léase, usuarios de Windows) acostumbrados a pinchar botones de «Aceptar» casi sin mirar, descargando software de plataformas de dudosa reputación.

No se puede vivir con miedo, pero esta vulnerabilidad tan sólo pone sobre la mesa la imposibilidad de vivir tranquilo si se quiere estar pendiente de la seguridad. Eso no implica no ser responsable de la utilización que se hace de los dispositivos que, cada día más, tenemos omnipresentes en nuestras vidas.

Vamos a sufrir un ataque (varios ataques), hay que mentalizarse. Hay que relajarse y disfrutar. Estimar los daños. Valorar lo que se tiene. Pensar que casi todo lo que hay que proteger es cuestión de dinero. Y la vida es mucho más.

Mi recomendación particular, una y otra vez, es pasarse a Linux, no porque sean invulnerables sino porque los ataques irán principalmente destinados (al menos al principio) a Windows/Android/MacOS que son los sistemas operativos más extendidos. Posteriormente, los ataques serán desde los servidores y la defensa ante estos tipos de ataque es mucho más difícil de llevar a cabo. No usar servidores es desconectarse de Internet y es una de esas cosas que, en los tiempos que corren, resulta inconcebible y, en la mayoría de los casos, contraproducente incluso a riesgo de altas pérdidas.

Mirar, de John Berger

He leído en estos días navideños que han pasado un par de libros de John Berger y he visualizado cuatro documentales de media hora que se hicieron en la BBC hace algunas décadas. Sorprendentemente, sigue siendo vigente todo su contenido.

Andaba buscando algo relacionado con «composición» o técnica de composición plástica, pero he acabado dando con estos libros aconsejado por mi estimado Jaime Vallaure. No era lo que buscaba, pero ha sido un encuentro.

Dejo los vídeos para quien quiera tenerlos accesibles de manera sencilla subtitulados en castellano:

John Berger – Ways of Seeing / Modos de ver (Ep. 1) Subtitulado (CC)

John Berger – Ways of Seeing / Modos de ver (Ep. 2) Subtitulado (CC)

John Berger – Ways of Seeing / Modos de ver (Ep. 3) Subtitulado (CC)

John Berger – Ways of Seeing / Modos de ver (Ep. 4) Subtitulado (CC)

La lista completa está en mi playlist sobre Composición Visual de Youtube:

¿Qué tendrá que ver el acoso y la violación con el sexo?

Leyendo el artículo que publica El País titulado El “camino amable” para recuperar a Harvey Weinstein y Kevin Spacey, se afirma que van a ser tratados en una clínica para adictos al sexo. ¡Al sexo! ¿No a la violencia? ¿No al abuso del poder?

¿Qué tendrá que ver el acoso y la violación con el sexo?

Con lo que tiene que ver es con el abuso de poder y con el deseo de opresión mediante la violencia.

¿Hay clínicas para eso o es para evitar estos actos para lo que sirve la reclusión forzosa, lo que llamamos cárcel, por parte de una sociedad que se protege de abusos típicos de ley de la selva?

Sexo solo debería denominarse a la relación carnal consentida entre dos seres humanos. Consentida.

Palimpsesto: Al son del son

Al son del son

Al son del son son son
ellos y ellas son son son
nosotros y nosotras somos somos somos

al son del son son son
ellos y ellas y nosotros y nosotras
no somos más nosotros y nosotras
sino tan sólo son son son

al son del son son son
ellos y ellas han ganado la batalla del son son son
perdida la guerra del somos somos somos
que parece que nunca combatió al son son son

y así serán serán serán
sin ser lo que podrían haber sido
y ya no son son son.

URLarga: Feliz 2018

Este año, trabajando con las URLs, he decidido realizar 27 felicitaciones navideñas con este motivo, derivando a quien le dé por buscar si esas urls tienen algún sentido otro que el azaroso, al menos a esta entrada del diario que dedicaré a semejantes especímenes.

Programé un pedacito de código C (con VI, por supuesto, y «from scratch», como a mí me gusta) que ha generado 27 URLs únicas. Las he acomodado con GIMP/Linux sobre papel fotográfico que me regalaron con la impresora y al que no sabía qué uso dar.

Me gusta la unicidad del (pseudo)azar programable, que dota de cierto engañoso aura a cada una de las pequeñas piezas que, por momentos, pensé en personalizar, pero intervenía en el azaroso gestar de las mismas… Ya es suficiente con que las URLs comiencen con mi SLD (Second Level Domain), en lugar de un dominio generado al azar.


/*****************************************
urlarga.c

Programa crear URLs que no tengan ningún sentido
más que el azaroso.

Añado la dirección del servidor para que si alguien
quiere ir, al menos aparezca una mínima explicación
de en qué consiste el proyecto.

Derivo a una URL que contiene una búsqueda en mi blog
incluyendo la palabra "urlarga" que remitirá
a una entrada específica creada para tal fin.

*****************************************/

#include <stdio.h>
#include <stdlib.h>
#include <time.h>
#include <string.h>
#include <wchar.h>
#include <locale.h>

// Longitud de la URL formada, incluyendo el protocolo y el servidor
#define LONGITUD_MAX 729
// Para realizar 27 URLs arbitrarias
#define NUM_URLS 27

int main()
{
  setlocale(LC_CTYPE, ""); // Necesario para que funcionen las ñ
  
  int  i, j, letra, l_alfa, l_prot, l_serv, l_base;
  // Un alfabeto incluyendo algunos signos de puntuación
  wchar_t alfabeto[] = L"0123456789ABCDEFGHIJKLMNÑOPQRSTUVWXYZabcdefghijklmnñopqrstuvwxyz!!$%&/()=?¿¡,;:-_+ç";
  wchar_t URL[LONGITUD_MAX];
  wchar_t protocolo[] = L"http://";
  wchar_t servidor[] = L"giusseppe.net/blog/?s=feliz&2018&urlarga&";

  l_alfa = wcslen(alfabeto);
  l_prot = wcslen(protocolo);
  l_serv = wcslen(servidor);
  l_base = l_prot + l_serv;

  srand (time(NULL));

  for (j = 0; j < NUM_URLS; j++)
  {
    wmemset(URL, L'\0', LONGITUD_MAX);
    wcscpy(URL, protocolo); 
    wcscat(URL, servidor); 
    for (i = l_base; i < (LONGITUD_MAX-1); i++)
    {
      letra = rand() % l_alfa; // Obtenemos una letra (índice) al azar del alfabeto
      // Aleatoriamente, si el anterior no era un punto ni una /, ni estamos al final de la URL, ponemos un punto.
      if ((!(rand()%5)) && (URL[i-1] != L'.') && (URL[i-1]!=L'/') && (i != (LONGITUD_MAX-1))) URL[i]=L'.';
      else URL[i]=alfabeto[letra];
    };
    wprintf(L"|%ls|\n", URL);
  };
} // main()
Esto no es una broma