Habitar Internet

Genealogía

cómo se va armando

internet= telefonía + compus

primeras compañías telefónicas no cubrían zonas rurales

1876     

 

teléfono

Agricultores comenzaron a construir sus propias líneas telefónicas, a veces utilizando alambre de la cerca para pasar la señal de una granja a otra.

 

_EEUU

1902  

 

Más de 6.000 pequeñas líneas y cooperativas de agricultores.

 

A través de los años, se incorporaron las líneas de agricultores en el sistema de marcación nacional

 

Text

1957.  Sputnik

1949. En Rusia se testea bomba atómica

Avance tecnológicos en Rusia

=

Miedo en EEUU

"Advanced Research Projects Agency"

(ARPA)

United States Air Force

+

Command and Control (C&C) system

Command and Control (C&C) system

Crear un sistema decentralizado robusto a ataques nucleares.

Text

  • Diseñada para operar incluso hecha pedazos.
  • Todos los nodos en la red serían iguales entre sí.
  • Cada nodo con autoridad para crear, pasar y recibir mensajes.
  • Los mensajes se dividirían en paquetes, cada paquete dirigido por separado.

RAND Corporation

Si un punto geométrico particular del mapa (...) es de importancia estratégica, la victoria no consiste necesariamente en conquistar ese punto, en el que el enemigo se siente inatacable, sino más bien en modificar el mapa entero para convertirlo en un punto de importancia secundaria.

Desplazar la acción a otra parte, insistir en otros puntos, irse a otro sitio y dejar al enemigo que defienda atrincherado un lugar que se ha vuelto inservible. La movilidad cuenta más que la fuerza.

"Guerrilla" -Lawrence de Arabia

Arpanet

Auge y caída de Arpanet

se desarrollan otros protocolos de internet de dominio público

Pero la red ARPA también hizo otra cosa. Sus autopistas electrónicas pusieron en contacto a hackers de muchas partes, creando una masa crítica; en lugar de permanecer aislados en pequeños grupos, cada uno desarrollando sus propias culturas locales y efímeras, se descubrieron (o se reinventaron) como tribu unida en red.

Los investigadores estaban usando ARPANET para colaborar en proyectos, intercambiar notas sobre sus trabajos y, eventualmente, chismorrear. La gente tenía sus propias cuentas personales en los ordenadores de ARPANET y sus direcciones personales de correo electrónico. Es interesante que unas de las primeras listas de distribución masivas se llamara “SF-LOVERS” [Amantes de la Ciencia Ficción] y otro "Winetasting".

 

Contextualización

movimientos sociales de 60s, 70s...

Guerra de Vietnam

radicalismo estudiantes + investigadores académicos

construcción de un sistema alternativo

"Entonces has de apegarte a ello, ahora hay una percepción muy instrumental de las redes, si piensas en Facebook ya es otra cosa, pero en el momento del cyberpunk, el tono vital era muy oscuro, los años 80, crisis económica, las drogas, la destrucción de los vínculos colectivos, un no futuro muy grande. Hubo una subjetividad que se reconstruyó, atacando o proyectándose en lo virtual y que ha dado un legado muy fuerte. Muchos éxitos que ahora se reconstruyen como historia de empresas de la web 2.0 son en realidad hitos hacker cyberpunk. Las redes sociales distribuidas, como el correo electrónico que no estaban en los planes de hacer internet, pero se hizo para comunicar las personas y esa es la base de todos los servicios. La publicación abierta estaba en las BBS, ahora mismo la publicación abierta en YouTube parece normal pero antes ya se experimentó, hasta en los indymedia. Unos productos donde se da una alianza entre el underground antisistema no futuro, tono oscuro, con la producción de autonomías, otro mundo es posible. Esa alianza que ha sido muy productiva pero poco estudiada y puesta encima de la mesa. Y esos usos siguen presentes, por ejemplo los nicks, ¿porque tenemos alias?, porque son de esa época, eramos otra persona, ese verte con otra cosa, irte a otro lugar donde hay otra libertad, viene de allí."

 

Margarita Padilla

1981

Apple

1971

Intel

1979

IBM

Microsoft

Comercialización

Ordenadores personales

1982

:-)

:-(

1989

Desarrollo del World Wide Web

Tim Berners-Lee

Documental "The internet's own boy_ La historia de Aaron Swartz" 24' - 25,25'

"Quiero que la web esté abierta a cualquier persona sin que ninguna gran empresa ni ningún Gobierno controle lo que se descarga"

supercomputadoras muy caras

centros de investigación & universidades

modelo cliente-servidor

computadoras personales más baratas

centralizado

dispersión

ghetto de conocimiento técnico

1960s

1980s

socialización de conocimiento

privatización

monopolio

La computación en nube es un sistema informatico...
basado en Internet y centros de datos remotos...
para gestionar servicios de información
y aplicaciones.

Los servidores ganaron libertad.

Los clientes no ganaron nada.

Bienvenidos a la nube.

Entonces esta es la arquitectura de la catástrofe.

Si lo piensan,

cada paso en esa revolución arquitectónica:

de una red hecha de pares a servidores que sirven comunicaciones con humanos

a clientes que son programas corriendo sobre metal macizo,

a clientes que son computadoras que la gente usa en un estado bastante desempoderado

y servidores con una alta concentración de poder en la Red,

a servidores como procesos virtuales corriendo en nubes de metal

en el centro de una galaxia cada vez más caliente

con clientes que están por ahí en los brazos de espiral polvorientos.

Eben Moglen

The battle for the third world is on

Cómo funciona Internet

datos, algoritmos, interfaces

servidor

datos

proxy

protocolos

 

enrutamiento

Arquitectura Política

In December 2008 Egypt lost 70% of its connection to the global grid when four of the world’s largest cables were cut between Egypt and Italy. The direct effects of the breakage reached all the way to India, where 50-60% of connectivity was lost. Millions of users were cut off in Pakistan and Saudi Arabia. The outage blocked capacity for the rest of the world to the region, putting international commercial and military campaigns at risk. The 24-hour blackout has been estimated to have cost $64 million.

Datos
Datos
Datos
Datos
Datos
Datos

ToS= Terminos de Servicios

¿Qué hacen con tus datos?

Los vendemos \o/

y armamos el monopolio

19 billones USD

Aportaciones a Seguridad Social (MX, 2015)

16,5 billones USD

Cifras extraídas de http://www.transparenciapresupuestaria.gob.mx + Forbes

Venta de WhatsApp

Capital en el mercado de Facebook

159,67 billones USD

316 billones USD

Presupuesto anual (MX, 2015)

Sombras digitales

Colección de información sobre nosotros que dejamos en línea.

https://myshadow.org/es

Esto puede ser útil para recordarnos sobre cosas que hayamos olvidado, pero también puede ser difícil de controlar.

No son sólo los simpatizantes o aliados los que miran esta información y las sombras digitales detrás de ella. Los adversarios también la miran. Y como la Internet “nunca olvida”, los problemas también pueden acontecer más adelante, cuando la situación política haya cambiado.

Monitoreo // Tracking

vigilancia estatal

corporaciones neoliberales

programa "anti-terrorista" de vigilancia electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde el 2007.

Sistema Técnico de Vigilancia

2007

Gobierno Federal (MX) + EEUU

combate a la delincuencia organizada

mecanismo de espionaje político

=

Sistema Técnico de Vigilancia

  • interceptar comunicaciones telefonía móvil, emails, transferencia archivos...
  • descifrado de mensaje de texto
  • información en tiempo real

  • almacenamiento de hasta 25 mil horas
  • análisis e identificación de voz
  • geolocalización

Sistema Técnico de Vigilancia

2012

solicitud de licitación de la Secretaría de Seguridad Pública para

Ley de Geolocalización

faculta a las agencias de seguridad pública a solicitar datos de 

aumentar el número de unidades análisis de 30 a 107.

terceros a los proveedores de servicios de Internet sin una

orden judicial, sólo bajo sospecha

Big Data // Minería de datos

La empresa de análisis de redes sociales Sentisis ha anunciado el lanzamiento de un nuevo barómetro político, capaz de analizar cualitativamente los comentarios y la información pública de los usuarios y detectar las emociones que estos vierten en cada opinión política, su perfil socio-demográfico, las tendencias de opinión e incluso la intención de voto. 
“Somos una oreja gigante que lo escucha todo en cada momento”, ha confesado el emprendedor, que ha ofrecido su herramienta a todos los partidos políticos por 2.000 euros, aunque adelanta que “el precio de esta información es amplísimamente superior”. El motivo es su “vocación de servicio” y la aspiración de ayudar a la clase política a “tomar mejores decisiones, que estén más en concordancia con lo que quiere la ciudadanía”.

Datos Abiertos

transparencia

gestión recursos públicos

cultura libre

educación / ciencia

Datos Abiertos

¿para quién?

hacking "cívico"

instituciones

Datos Abiertos

¿para quién?

movimientos sociales

Datos Abiertos

¿para quién?

brecha

infraestructura

capitalismo cognitivo

Datos Abiertos

¿para quién?

brecha

infraestructura

capitalismo cognitivo

p2p

análisis distribuido

+ otras narrativas

Soberanía de datos

Algoritmos
Burbujas de filtros

afinidad: cantidad de mensajes, visitas al perfil...

peso: un comentario pesa más que un like, por ej.

edge: cuando otro usuarix interactúa con un item del news feed.

40% del tiempo que la gente pasa en facebook es en el newsfeed (vs. 12% en páginas y perfiles específicas)

Pero eso está muy desactualizado.

Ahora hay aprox. 100 000 factores en el algoritmo de Facebook.

 

La empresa "Twitter" tiene proyectado implementar una línea del tiempo organizada por un algoritmo basada en la relevancia, versus simplemente cronoloǵica.
Interfaces
instrumento
objetos
prótesis
superficie
texturas
formas
colores
espacio
interacciones
flujos
Usuarix invisible / Computación invisible
Se borra la frontera visible entre dispositivos de input/output.

Nanotecnología
Tecnolgías touch/multi-touch
iProducts
Realidad Aumentada (móvil)
Aparición de tecnología "vestible"
Desarrollo de monitoreo (movimiento, cara)
Avance de tecnologías de proyección...
"El problema real con los interfaces es que son interfaces. ¿Qué hacer? Necesitamos asistir la tarea, no comunicarla a través de un interfaz. La computadora del futuro deberá ser invisible."
-Don Norman, “Why Interfaces Don’t Work”

"Creemos que la tecnología es mejor cuando es invisible, cuando eres conciente sólo de lo que estás haciendo, no del dispositivo que estás usando (...) iPad es la expresión perfecta de esta idea, es este panel de vidrio que puede convertirse en lo que quieras. Es una experiencia personal con la tecnología que las personas no han tenido antes".


Apple Inc, Official Apple (New) iPad Trailer, 2012

¿Pero no explicitar el término "usuarix" y referirse simplemente a "personas" oculta los roles entorno a las tecnologías?

Disociación entre la relación con las tecnologías. Automatización. Pasar el menos tiempo posible pensando en ello. 


Hay momentos que delegar y automatizar tareas es necesario, pero en estos tiempos que corren, en el que cada aspecto de vida es computarizado, no es posible aceptar "estoy demasiado ocupadx en otra cosa".

 

General Purpose Technology >>> General Purpose User.

General Purpose Users can write an article in their e-mail client, layout their business card in Excel and shave in front of a web cam. They can also find a way to publish photos online without flickr, tweet without twitter, like without facebook, make a black frame around pictures without instagram, remove a black frame from an instagram picture and even wake up at 7:00 without a “wake up at 7:00” app.

La habilidad de alcanzar sus metas, independientemente del propósito principal de la aplicación o dispositivo.

Dichos usuarixs encontrarán una manera de alcanzar su aspiración sin una aplicación o una utilidad programada específicamente para ello.
Necesitamos aprender a programar y comprender nuestras máquinas para no ser programadxs y demandar la transparencia de otros sistemas.

Privacidad // Intimidad // Confianza

Hoy conviven viejos y nuevos modelos de organización espacial y política de nuestros tiempos y lugares propios, donde la implicación personal y crítica resultaría más necesaria que nunca. Pasa  además que acontece una transformación determinante en la esfera privada y doméstica: la Red se instala en mi casa. [...] La Red vincula el espacio privado de muchas maneras diferentes con el mundo exterior y la esfera pública, [...] y en este entramado [...] ocurren oportunidades de acción colectiva y social limitadas antes al «afuera del umbral». Lo privado se funde literalmente con lo público, y entonces lo político se incrementa, [...] porque esa combinación entre cuarto propio, soledad, anonimato e intersección público-privada... tiene potencia subversiva.
"Un cuarto propio conectado", Remedios Zafra
Nada que esconder

Así como es tu elección compartir, es también tu elección mantener la privacidad. Una vez que hayas compartido algo en línea, es muy difícil eliminarlo luego. Piensa cuidadosamente sobre la información personal que quieres compartir, y dónde la compartes, algunas redes sociales consideran que todo lo que subes en ellas, es de su propiedad. ¿Debe serlo?

Algunas veces está claro porqué es necesario esconder tu información, incluso si normalmente prefieras no hacerlo. Por ejemplo:

  • Las minorías pueden ser objeto de discriminación cuando se hace evidente quiénes son.
  • La protección a víctimas de violencia doméstica depende, en gran medida, de mantener su privacidad.

Lo que se considera una actividad “ilegal” puede cambiar.

El sentimiento que nos produce el saber que nos están observando, cambia nuestra forma de actuar, y hace que queramos evitar reacciones negativas en aquellos que

nos observan.

privado viene del latín privatus y significa lo que no es regulado por
el Estado
publico/privado
lo privado es político
Como bloguera que lleva practicando el striptease cibernético desde los veinti-poco años, me incomoda ese juicio. Yo tengo mi propio concepto de la intimidad. Que cuente historias personales no implica que comprometa
mi intimidad. Lo he hablado alguna vez con otro amigo bloguero: a él le daría pudor hablar de su sexualidad; para mí es más íntimo hablar de mi familia.

intimus

interior

lo íntimo en lo público

¿Qué es la confianza para ti?

Luchas en Internet

"Toda lucha tiene su kit: ese conjunto de artefactos materiales, organizativos o simbólicos cuyo manejo es imprescindible para moverse en ella.

Sin duda, la clandestinidad formó parte del kit de las luchas en la dictadura franquista. El zapatismo metió en su kit el pasamontañas, el lenguaje poético y los encuentros intercontinentales. El movimiento antiglobalización metió las contracumbres y los Indymedias. ¿Qué es lo que meten en su kit las luchas en Internet? ¿Qué es lo que sacan (aquello heredado con lo que no hay que cargar porque es pesado, ineficiente u obsoleto)? ¿Qué es lo que dejan al fondo, para echar mano de ello por si acaso?
 

"El kit de la lucha en Internet", de Margarta Padilla

...en la guerra del futuro, nuestro cuerpo

y  nuestra libertad tienen forma de datos, nuestros datos.

En Off Grid (de Rich Metson y Pontus Schönberg) no hay armas ni combates: “Nuestro juego  va de lo manipuldores que pueden ser los datos, así que tus  interacciones deben girar entorno a la manipulación si quieres llegar a  aprender algo”, explicó Metson. La acción tiene lugar en un estado vigilado, donde un gobierno respaldado por grandes corporaciones vigila a sus ciudadanxs.  Sin embargo, el jugador no es un hacker del inframundo o un espía  corporativo, sino un hombre común que desconoce que todos sus pasos están siendo grabados. La premisa es que todo el mundo deja atrás  información que puede ser encontrada y manipulada, y después una serie  de “acontecimientos oscuros” tienen lugar. En ese punto, el jugador  deberá aprender a esconderse: “Es como un ajedrez de datos”, explicó Schönberg, “el juego es divertido y eso es lo más importante: cualquier mensaje es un bonus”.

Ley

Te

le

com

Organizaciones civiles, medios de comunicación y ciudadanas, dieron a conocer la Carta Abierta por la Neutralidad de la Red dirigida al Senado de la República (2 de julio de 2014). En ésta se destacan los riesgos y amenazas para el entorno de Internet y el principio de la neutralidad de la red que contienen tanto la iniciativa presidencial (Ley Telecom) así como los distintos proyectos de dictamen que se han hecho públicos (ésto antes de ser aprobada en su totalidad y partes).

#EPNvsInternet

Antes de que la Ley Telecom nos diera el madrugazo, surgió una propuesta ciudadana que analizó sus puntos más graves, y a la vez, convocó a tomar acciones precisas para contrarrestarlos.
http://1111mx.org

Construimos una red para luchar contra los gigantes. Trazamos un plan

a tres años. El plan no era vencer; sabíamos que no podíamos vencer. El

plan era que cuando todas estas leyes se aprobaran estuvieran ya total-

mente deslegitimadas y listas para la desobediencia social civil masiva.

Y empezamos a trabajar como si pudiéramos conseguirlo.

Construimos una red para luchar contra los gigantes. Trazamos un plan

a tres años. El plan no era vencer; sabíamos que no podíamos vencer. El

plan era que cuando todas estas leyes se aprobaran estuvieran ya totalmente deslegitimadas y listas para la desobediencia social civil masiva.

Y empezamos a trabajar como si pudiéramos conseguirlo.

-Hacktivistas con respecto a la ley ACTA en España.

Habitar Internet- CAR

By Laboratorio de Interconectividades

Habitar Internet- CAR

  • 667
Loading comments...

More from Laboratorio de Interconectividades