En el cierre de la sesión pasada "Hacer/ser/pensar redes", estuvimos conversando de manera amplia a partir de las siguientes preguntas:
¿Cómo podemos ser comunidad sin ser necesariamente homogéneos?
¿Qué pueden nuestros cuerpos juntos?
¿De qué afectos e intensidades somos capaces?
¿Cómo se hace red desde el cuerpo?

Hacer/ser/pensar red(es)

para hacer/ser/pensar comunidad(es)

Habitar Internet

 

El escenario de Internet

como una red

 

multiplicadora

de acciones colectivas

 

(una de las posibles)

Genealogía

cómo se va armando

internet= telefonía + compus

1876     

 

teléfono

_EEUU

Text

1957.  Sputnik

1949. En Rusia se testea bomba atómica

Avance tecnológicos en Rusia

=

Miedo en EEUU

"Advanced Research Projects Agency"

(ARPA)

United States Air Force

+

Command and Control (C&C) system

Command and Control (C&C) system

Crear un sistema decentralizado robusto a ataques nucleares.

Text

RAND Corporation

Si un punto geométrico particular del mapa (...) es de importancia estratégica, la victoria no consiste necesariamente en conquistar ese punto, en el que el enemigo se siente inatacable, sino más bien en modificar el mapa entero para convertirlo en un punto de importancia secundaria.

Desplazar la acción a otra parte, insistir en otros puntos, irse a otro sitio y dejar al enemigo que defienda atrincherado un lugar que se ha vuelto inservible. La movilidad cuenta más que la fuerza.

"Guerrilla" -Lawrence de Arabia

Arpanet

Auge y caída de Arpanet

se desarrollan otros protocolos de internet de dominio público

Pero la red ARPA también hizo otra cosa. Sus autopistas electrónicas pusieron en contacto a hackers de muchas partes, creando una masa crítica; en lugar de permanecer aislados en pequeños grupos, cada uno desarrollando sus propias culturas locales y efímeras, se descubrieron (o se reinventaron) como tribu unida en red.

Los investigadores estaban usando ARPANET para colaborar en proyectos, intercambiar notas sobre sus trabajos y, eventualmente, chismorrear. La gente tenía sus propias cuentas personales en los ordenadores de ARPANET y sus direcciones personales de correo electrónico. Es interesante que unas de las primeras listas de distribución masivas se llamara “SF-LOVERS” [Amantes de la Ciencia Ficción] y otro "Winetasting".

 

Contextualización

movimientos sociales de 60s, 70s...

Guerra de Vietnam

radicalismo estudiantes + investigadores académicos

construcción de un sistema alternativo

el momento del cyberpunk, el tono vital era muy oscuro, los años 80, crisis económica, las drogas, la destrucción de los vínculos colectivos, un no futuro muy grande. 

una subjetividad que se reconstruyó, atacando o proyectándose en lo virtual 

hackers cyberpunks underground antisistema,

autonomías, otro mundo es posible.

avatars, ese verte con otra cosa, irte a otro lugar donde hay otra libertad, viene de allí..."

 

Margarita Padilla

1981

Apple

1971

Intel

1979

IBM

Microsoft

Comercialización

Ordenadores personales

1982

:-)

:-(

1989

Desarrollo del World Wide Web

Tim Berners-Lee

"Quiero que la web esté abierta a cualquier persona sin que ninguna gran empresa ni ningún Gobierno controle lo que se descarga"

 

 

supercomputadoras muy caras

centros de investigación & universidades

centralizado

ghetto de conocimiento técnico

1960s

computadoras personales más baratas

dispersión

1980s

socialización de conocimiento

modelo cliente-servidor

privatización

monopolio

"Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube"

Eben Moglen

Los servidores ganaron libertad. Los clientes no ganaron nada. Bienvenidos a la nube.

La batalla por el "tercer mundo"

Cómo funciona Internet

datos, algoritmos, interfaces

Arquitectura Política

Datos
Datos
Datos
Datos
Datos
Datos

En Diciembre 2008, Egipto perdió 70% de su conexión con el resto del mundo cuando 4 de los cables más grandes fueron cortados entre Egipto e Italia. Este hecho afectó hasta India en una pérdida de un 50-60% de su conectividad. Millones de usuarios estuvieron incomunicados en Pakistán y Arabia Saudí. El corte de 24 horas se tradujo en aprox. $64 millones de dólares,

ToS= Terminos de Servicios

¿Qué hacen con tus datos?

Los vendemos \o/

y armamos el monopolio

19 billones USD

Aportaciones a Seguridad Social (MX, 2015)

16,5 billones USD

Cifras extraídas de http://www.transparenciapresupuestaria.gob.mx + Forbes

Venta de WhatsApp

Capital en el mercado de Facebook

159,67 billones USD

316 billones USD

Presupuesto anual (MX, 2015)

Monitoreo // Tracking

vigilancia estatal

corporaciones neoliberales

programa "anti-terrorista" de vigilancia electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde el 2007.

Sistema Técnico de Vigilancia

2007

Gobierno Federal (MX) + EEUU

combate a la delincuencia organizada

mecanismo de espionaje político

=

Big Data // Minería de datos

La empresa de análisis de redes sociales Sentisis ha anunciado el lanzamiento de un nuevo barómetro político, capaz de analizar cualitativamente los comentarios y la información pública de los usuarios y detectar las emociones que estos vierten en cada opinión política, su perfil socio-demográfico, las tendencias de opinión e incluso la intención de voto. 
“Somos una oreja gigante que lo escucha todo en cada momento”, ha confesado el emprendedor, que ha ofrecido su herramienta a todos los partidos políticos por 2.000 euros, aunque adelanta que “el precio de esta información es amplísimamente superior”. El motivo es su “vocación de servicio” y la aspiración de ayudar a la clase política a “tomar mejores decisiones, que estén más en concordancia con lo que quiere la ciudadanía”.

Datos Abiertos

transparencia

gestión recursos públicos

cultura libre

educación / ciencia

Datos Abiertos

¿para quién?

hacking "cívico"

instituciones

Datos Abiertos

¿para quién?

movimientos sociales

Datos Abiertos

¿para quién?

brecha

infraestructura

capitalismo cognitivo

“¿Quieren ser transparentes?
¡Dinos donde están los estudiantes y desaparecidos!
 
¿Datos abiertos?
¡Cuentan las mujeres asesinados!
 
¿Liberan datos?
¡Liberan los presos políticos!
 
Ya basta de la distorsión de los hechos y la cultura Hacker a manos del mal gobierno y los ONG's que se la pasan "codeando" con el gobierno de Peña Nieto.”

¿para quién?

brecha

infraestructura

capitalismo cognitivo

p2p

análisis distribuido

+ otras narrativas

Algoritmos
Burbujas de filtros

"Saber que una ardilla se muere en tu jardín puede ser más relevante en este momento para tus intereses que saber que muere gente en África".

 

Mark Zuckerberg

mostrar lo que piense que queremos ver y no necesariamente lo que tenemos que ver.

 

Personalización

Algoritmos = Guardianes

criterio ético

transparentes

sentido de la vida pública

sentido de responsabilidad cívica

afinidad: cantidad de mensajes, visitas al perfil...

peso: un comentario pesa más que un like, por ej.

edge: cuando otro usuarix interactúa con un item del news feed.

40% del tiempo que la gente pasa en facebook es en el newsfeed (vs. 12% en páginas y perfiles específicas)

Pero eso está muy desactualizado.

Ahora hay aprox. 100 000 factores en el algoritmo de Facebook.

 

La empresa "Twitter" tiene proyectado implementar una línea del tiempo organizada por un algoritmo basada en la relevancia, versus simplemente cronoloǵica.
Interfaces
instrumento
objetos
prótesis
superficie
texturas
formas
colores
espacio
interacciones
flujos

Interfaz de usuario

medio con que el usuario puede comunicarse con una máquina

programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz.

 

Interfaz gráfica de usuario

permite la comunicación entre un usuario y un dispositivo electrónico mediante el sentido del tacto a través de una pantalla sensible.

 

Interfaz táctil de usuario

aquella en las que se interactúa con un sistema, aplicación, etc. sin utilizar sistemas de mando o dispositivos de entrada y en su lugar, se hace uso de movimientos gestuales tales como las manos o el cuerpo es el mismo mando de control

 

Interfaz natural de usuario

Del usuario invisible al usuario versátil

 

En la computación invisible, se borra la frontera visible entre dispositivos de input/output.

Nanotecnología
Tecnolgías touch/multi-touch
iProducts
Realidad Aumentada (móvil)
Aparición de tecnología "vestible"
Desarrollo de monitoreo (movimiento, cara)
Avance de tecnologías de proyección...
"El problema real con los interfaces es que son interfaces. ¿Qué hacer? Necesitamos asistir la tarea, no comunicarla a través de un interfaz. La computadora del futuro deberá ser invisible."
-Don Norman, “Why Interfaces Don’t Work”

"Creemos que la tecnología es mejor cuando es invisible, cuando eres conciente sólo de lo que estás haciendo, no del dispositivo que estás usando (...) iPad es la expresión perfecta de esta idea, es este panel de vidrio que puede convertirse en lo que quieras. Es una experiencia personal con la tecnología que las personas no han tenido antes".


Apple Inc, Official Apple (New) iPad Trailer, 2012

¿Pero no explicitar el término "usuarix" y referirse simplemente a "personas" oculta los roles entorno a las tecnologías?

Disociación entre la relación con las tecnologías. Automatización. Pasar el menos tiempo posible pensando en ello. 


Hay momentos que delegar y automatizar tareas es necesario, pero en estos tiempos que corren, en el que cada aspecto de vida es computarizado, no es posible aceptar "estoy demasiado ocupadx en otra cosa".

 

Tecnología de utilidad general  >>> Usuarixs de utilidad general

“Los usuarixs de utilidad generalpueden escribir un artículo en su cliente de correos, maquetar su tarjeta de negocios en Excel y depilarse delante de una webcam. Pueden, también, encontrar una
manera de publicar fotos sin flickr, tweetear sin twitter, gustar sin facebook, crear un marco negro alrededor de imágenes sin usar instagram, quitar un marco negro de una imagen de instagram y hasta
levantarse a las 07:00 sin una aplicación “levantarse a las 07:00”.
La habilidad de alcanzar sus metas, independientemente del propósito principal de la aplicación o dispositivo.

Dichos usuarixs encontrarán una manera de alcanzar su aspiración sin una aplicación o una utilidad programada específicamente para ello.
Necesitamos aprender a programar y comprender nuestras máquinas para no ser programadxs y demandar la transparencia de otros sistemas.

Queremos interfaces que nos hagan libres

Los interfaces son paisajes que nos afectan constantemente, nos orientan, nos comunican. Podemos construir colectivamente paisajes en los que habitar libremente.

"No hablamos de “usuarias” sino de habitantes porque se prefiere un habitar consciente en lugar de una simple relación clientelar y pasiva. Estas participan activamente en su diseño, desarrollo y mantenimiento, trabajando en implementar los protocolos de federación, desarrollando código, manteniendo servidores seguros, cazando errores, traduciendo las interfaces a distintos idiomas, probando su usabilidad, documentando su desarrollo o llevando a cabo actividades de difusión, ayuda o bienvenida a nuevas habitantes. Detrás de Lorea no hay ninguna institución ni asociación formalizada, sino una comunidad de habitantes.”

Presentación Lorea.

“Porque las herramientas del amo nunca desmontarán la casa del amo”

Audre Lorde

qué interacciones refuerza, qué itinerarios, qué ecosistemas, qué lenguajes

 

No vemos el veneno que hay en esas grandes multinacionales que te están modelando la mente con interfaces únicas. No puede ser que todos estemos en Facebook. Aunque Facebook fuera fenomenal, no puede ser que todo el mundo estemos ahí. Eso es pobreza. Todos vemos los mismos colores, todos vemos las mismas columnas, el mismo tipo de letras, el mismo interfaz. Si defiendo la biodiversidad, defiendo la biodiversidad tecnológica”.

 

 

Margarita Padilla. Investigación LelaCoders.

Privacidad // Intimidad // Confianza

Cada uno de nosotrxs tiene el derecho a una vida privada, el derecho a explorar,  buscar y comunicarse con los demás como uno desee, sin tener que vivir con el temor de miradas indiscretas.
-Manual Cryptoparty.

 

¿Qué es confianza para ti?

¿Qué comprende el concepto "privacidad"? ¿En qué momento inicia, en qué límites termina?

¿Si la vida privada se ve reflejada en los datos personales, qué es lo que hay que proteger?

¿Podemos elegir qué ocultar? ¿Hasta qué punto podemos ser anónimxs?

¿Cuál es la dimensión política de la intimidad?

Si el espacio privado y público se funden en Internet, 
¿en qué radica su potencia subversiva?
Hoy conviven viejos y nuevos modelos de organización espacial y política de nuestros tiempos y lugares propios, donde la implicación personal y crítica resultaría más necesaria que nunca. Pasa además que acontece una transformación determinante en la esfera privada y doméstica: la Red se instala en mi casa. [...] La Red vincula el espacio privado de muchas maneras diferentes con el mundo exterior y la esfera pública, [...] y en este entramado [...] ocurren oportunidades de acción colectiva y social limitadas antes al «afuera del umbral». Lo privado se funde literalmente con lo público, y entonces lo político se incrementa, [...] porque esa combinación entre cuarto propio, soledad, anonimato e intersección público-privada... tiene potencia subversiva.
"Un cuarto propio conectado", Remedios Zafra.
Nada que esconder

Así como es tu elección compartir, es también tu elección mantener la privacidad. Una vez que hayas compartido algo en línea, es muy difícil eliminarlo después. Piensa cuidadosamente sobre la información personal que quieres compartir, y dónde la compartes, algunas redes sociales consideran que todo lo que subes en ellas, es de su propiedad. ¿Debe serlo?

Lo que se considera una actividad “ilegal” puede cambiar.

El sentimiento que nos produce el saber que nos están observando, cambia nuestra forma de actuar, y hace que queramos evitar reacciones negativas en aquellos que

nos observan.

"Privado" viene del latín privatus y significa 
lo que no es regulado por
el Estado.
público/privado
Lo privado es político.
Como bloguera que lleva practicando el striptease cibernético desde los veinti-poco años, me incomoda ese juicio. Yo tengo mi propio concepto de la intimidad. Que cuente historias personales no implica que comprometami intimidad. Lo he hablado alguna vez con otro amigo  bloguero: a él le daría pudor hablar de su sexualidad; para mí es más íntimo hablar de mi familia.

intimus

interior

Lo íntimo en lo público

Luchas en Internet

Toda lucha tiene su kit: ese conjunto de artefactos materiales, organizativos o simbólicos cuyo manejo es imprescindible para moverse en ella.
Sin duda, la clandestinidad formó parte del kit de las luchas en la dictadura franquista. El zapatismo metió en su kit el pasamontañas, el lenguaje poético y los encuentros intercontinentales. El movimiento antiglobalización metió las contracumbres y los Indymedias. 
"El kit de la lucha en Internet",
de Margarta Padilla. 
¿Qué es lo que meten en su kit las luchas en Internet? ¿Qué es lo que sacan (aquello heredado con lo que no hay que cargar porque es pesado, ineficiente u obsoleto)? ¿Qué es lo que dejan al fondo, para echar mano de ello por si acaso?

Movimientos de Software Libre

Subversión de la tecnología y se exploran exploración de sus posibilidades liberadoras, experimentando con tecnología, compartiendo conocimiento y buscando posibles aplicaciones o usos no convencionales.

 

Los hacklabs permite reunir a una diversidad de personas para aprender y enriquecernos entre todxs.

Hacktivismos

Para el ciberfeminismo, la nomenclatura entre público y privado dio oportunidad para deconstruir el género -desde la experiencia de la subjetividad y del cuerpo-."La idea parecía  sencilla y revolucionaria: allí donde lo material queda aplazado,  podemos darnos forma a nosotras mismas." (Zafra).

 

El arte e Internet como espacios para la representación, subversión y creatividad.

Ciberfeminismo

“La ciberfeminista es una mezcla única entre activista, ciberpunki, pensadora y artista.”
-Alex Galloway
.

“El ciberfeminismo no es una fragancia, no es una pipa, no es un fake,

no es genético, no tiene sólo un lenguaje…”.

-100-antitesis del ciberfeminismo -1997.

Reivindicaban la fuerza de la ironía como arma de intervención política radical

"Una tecnología transfeminista tendrá que ser anticapitalista, desindustrializada y basada en el principio de la diferencia"
Transhacktivismo

"El cambio radical de Internet es la capacidad de participación no  centralizada. (...) El corazón de Internet es la potencialidad universal de participación, de la que los operadores de Telecom se quieren proteger..." 


 

-Jéremie Zimmermann. 

Movimientos Sociales

#EPNvsInternet

Antes de que la Ley Telecom nos diera el madrugazo, surgió una propuesta ciudadana que analizó sus puntos más graves, y a la vez, convocó a tomar acciones precisas para contrarrestarlos.
http://1111mx.org

Movimientos Red: #YoSoy132

Movimientos Red: #15M

Movimientos Red: Primavera Árabe

Capacidad colectiva de apropiación de herramientas digitales para la acción colectiva. Exploración de diversas reflexiones, experiencias, proyectos y aristas alrededor de las nuevas formas de organización/comunicación así como la transformación subjetiva de los cuerpos conectados en red.

"Tecnopolítica, Internet y R-evoluciones:

sobre la centralidad de redes digitales en el #15M."