commit 03e9270ecd824ea7d250cfe5437aac475b1a2786 Author: Ian Mancini Date: Mon May 11 20:23:58 2020 -0300 Initial commit diff --git a/.gitignore b/.gitignore new file mode 100644 index 0000000..3d7571e --- /dev/null +++ b/.gitignore @@ -0,0 +1,2 @@ +*.pdf +*.docx diff --git a/README b/README new file mode 100644 index 0000000..db5e3a2 --- /dev/null +++ b/README @@ -0,0 +1,20 @@ +# Borrador para TDMM5 + +Este repositorio contiene el borrador para mi tesina y algunas notas con respecto a la instalación. + +El documento compilado se puede encontrar en la siguiente [carpeta de Google Drive](https://drive.google.com/drive/folders/1egU6H24zAIqxC0oAqmy2QWlarzkgZsXU?usp=sharing) + +## Compilando el documento + +Para compilar el documento se puede usar el script (shell) `compile`: + +``` +$ ./compile -p # Convierte borrador.md en borrador.pdf (XeLaTeX) +$ ./compile -d # Convierte borrador.md en borrador.docx +``` + +El script depende de [Pandoc](https://pandoc.org/). + +## Código fuente para la instalación + +El código fuente de la instalación se puede encontrar en el siguiente enlace: [ianmethyst/socialnetwork](https://git.trovadores.duckdns.org/ianmethyst/socialnetwork) diff --git a/borrador.md b/borrador.md new file mode 100644 index 0000000..6346a40 --- /dev/null +++ b/borrador.md @@ -0,0 +1,1022 @@ +--- +title: Borrador - TDMM V +author: Ian Mancini - 75642/9 +geometry: margin=1in +toc: true +header-includes: | + \usepackage{float} + \makeatletter + \def\fps@figure{H} + \makeatother +--- + +Changelog +========= + +``` +23/03 + + Se agregó sección 16 de marzo + + Se agregaron tres temas de investigación + + Se agregaron tres ideas de obras + + Se agregó sección 23 de marzo + + Se agregaron breves párrafos en sección 23 de Marzo + +30/03 + ~ Se invirtió el orden de las secciones (mas recientes primero) + + Se agregó sección del 30 de marzo + +01/04 + + Se agregó sección del 1 de abril + +02/04 + + Se comenzó a escribir resumen de 300 palabras + +05/04 + + Se completó texto de 300 de palabras + + Se agregó sub-sub-sección con prueba de BibLaTeX + +09/04 + + Se agregaron sub secciones en todas las secciones que no había antes + (esto facilita la navegación del documento desde el índice) + + Se agregaron ideas de obras revisadas (9 de abril) + +10/04 + + Se agregaron figuras en la sección del 9 de abril + +24/04 + + Se agregó diagrama y captura de pantalla en sección 24 de abril + +01/05 + + Se agregó indice + +05/05 + + Se agregaron secciones sobre diseño de la instalación + - Se eliminó titulo del indice correspondiente a la obra + +06/05 + + Se agregó link a repositorio de softare de la instalación + +08/05 + + Se agregó pregunta problema + + Se agregó texto de 30 palabras + ~ Se agregó revisión de texto de 300 palabras + ~ Se agregó sección con bibliografía actualizada + + Se agregó placeholder para marco teórico + +10/05 + + Se agregó sección con nueva idea de obra + ~ Se convirtió el documento de LaTeX a markdown +``` + +10 de mayo +========== + +Nueva idea de obra +------------------ + +Terminé por descartar la idea de desarrollar una red social porque me +pareció que era demasiado ambiciosa y su éxito iba a depender de muchos +factores externos, y podía verse fácilmente comprometida (si alguien +revelaba la verdadera intención de ésta, por ejemplo). Creo que tenia +mucho valor en el sentido de que permitía hacer una crítica "desde +dentro" al sistema, pero terminé reemplazándola por la idea que voy a +pasar a detallar: + +Primero que nada, voy a conservar la recolección de datos de las redes +sociales. Lxs usuarixs deberán ingresar a un sitio web para registrarse +usando las APIs de las redes sociales, que como me brindará acceso a sus +fotos, publicaciones, etc. estos datos serán analizadas en segundo plano +mediante diferentes técnicas de minería de datos y producirán nuevos +datos. Sin embargo, no habrá una red social, como ya mencioné, sino que +la instalación consistirá de un circulo de sillas, en la que 8 usuarixs +se sentaran en simultaneo, y utilizando visores de realidad virtual del +tipo "Google Cardboard". Esto será así por dos motivos: + +- Utilizar los dispositivos de las personas permite desarrollar una + experiencia multiusuarix. De otra forma, sería impensable disponer + de tantos visores de realidad virutal. Es importante que sea una + experiencia multiusuarix para porque las redes sociales son, valga + la redundancia, sociales. + +- Los celulares son dispositivos donde llevamos todos nuestros datos + personales digitalizados, por lo que podemos establecer un vínculo + con nuestra identidad virtual a partir de éstos. + +En Lenguaje Multimedial 3 habíamos intentando hacer algo similar (desde +una perspectiva técnica). Conceptualmente, lo que se mostraba en el +espacio de realidad virtual era muy diferente, y nunca logramos llevarlo +a cabo por: 1) falta de conocimientos, y 2) falta de tiempo. Creo que la +idea tenía mucho potencial y esta me parece una oportunidad para +retomarla. + +Una vez que las personas se hayan conectado con con las APIs, la misma +aplicación web les asignaría una de las sillas disponibles, y una vez +estén lxs 8 usuarixs sentadxs, se deberán colocar los cascos de realidad +virtual y verán lo mismo que estaban viendo afuera: 7 personas (sin +contarse a si mismx) sentadas en sillas dispuestas en un circulo, solo +que en este momento tendrán una apariencia "fantasmal" y carecerán de +rasgos que los distingan (porque en las construcciones identitarias de +las redes sociales no importa quienes somos físicamente, sino los datos +que compartimos). A partir de este momento, podrían pasar dos cosas: + +- Un narrador omnisciente les comenzará a hablar + +- Emergerá un fantasma adicional en el centro de las sillas + +Este personaje representará a las redes sociales, o a los dueños de las +redes sociales, o a un conjunto de ambos a partir de relaciones +abstractas. Él empezará a hablarle a los diferentes usuarixs, les +contará cosas que publicaron en redes sociales en diferentes momentos +desde que comenzaron a usarlas, hablará de las relaciones entre lxs +usuarixs, etc. siempre con la intención de mostrar las virtudes de las +redes sociales. En algún momento comenzará a mostrar fotos pero quienes +no tendrían acceso normalmente para verlas (por las opciones de +privacidad que hayan seleccionado quienes la publicaron), las verán +censuradas. + +Eventualmente, el personaje adicional empezará a mostrar indicios de que +no es muy estable emocionalmente. Podría tener que ver con al sobrecarga +de información, o con que eventualmente se da cuenta de que la +información que es totalmente inocente para lxs usuarixs tiene valor +adicional (económico, político, etc.), y con el transcurso del tiempo +empieza a filtrar información que originalmente estaba censurada o a +mostrar gráficos o hablar de relaciones o conjeturas producto de la +minería de datos subyacente. + +Al final habría un "cortocircuito", las luces se apagarían y el +personaje adicional desaparecería y solo quedarían lxs usuarixs. + +Todavía tendría que definir en detalle todas las partes de la narrativa, +el monólogo (o dialogo, si los usuarixs tienen la posibilidad de +interactuar), y el contenido que se mostraría lxs usuarixs en cada +momento, pero esa sería la idea a grandes rasgos. + +Inspiración +----------- + +Una obra que me sirvió de inspiración para pensar en esta obra, además +de la obra que habíamos desarrollado en el contexto de Lenguaje +Multimedial 3, creo que Don't Hug Me I'm Scared me estuvo dando vueltas +inconscientemente todo el tiempo. Es una miniserie que se puede ver en +YouTube[^1] que critica los medios de comunicación, tecnología, +religión, entre otros temas a lo largo de diferentes videos de 5 minutos +aproximadamente. + +También me inspiré en The Stanley Parable y The Beginners Guide, +experiencias de Davey Wreden que tienen un narrador que guían la +narrativa y que juegan con lo meta en todo momento. + +Ilustraciones de la idea +------------------------ + +La primera imagen es una representación del espacio físico, con 8 +personas sentadas en un circulo con los cascos de realidad virtual ya +colocados: + +![Representación de espacio +físico](./images/out.png){#fig:ilustracion_out width="60%"} + +En la siguiente imagen se puede ver el espacio virtual y la correlación +que tiene con el espacio físico. Las personas son despersonalizadas y +toman una apariencia fantasmal, para mostrar como se construye su +identidad a partir del contenido que publican en las redes sociales. + +![Representación de espacio +virtual](./images/in.png){#fig:ilustracion_in width="60%"} + +La UI utilizada para mostrar las diferentes publicaciones a lxs usuarios +es minimalista, y se presenta en forma de rectángulos flotantes que +obstruyen la vista del resto de lxs usuarixs: + +![Ejemplos de UI](./images/ui.png){#fig:ilustracion_in width="60%"} + +8 de Mayo +========= + +Problema principal +------------------ + +¿Como se perciben lxs usuarixs de redes sociales la privacidad en éstas +con respecto a la privacidad en las redes sociales, y de que formas se +utiliza la minería de datos para violar su privacidad? + +Resumen de 30 palabras +---------------------- + +La privacidad de los usuarios de las redes sociales es vulnerada desde +varios frentes mediante técnicas de minería de datos. La intención +detrás de estas acciones se puede cuestionar moralmente. + +Revisión de resumen de 300 palabras +----------------------------------- + +Las compañías que son dueñas de la mayoría de los servicios que usamos +en Internet, como Google y Facebook aseguran brindar un amplio abanico +de opciones para proteger la privacidad de quienes consumen sus +productos, pero éste es un discurso que se utiliza para ocultar sus +intenciones reales. La privacidad es más que un conjunto de *switches* +que permiten ocultar información a nuestras amigas y amigos en las redes +sociales. ¿Qué pasa con la información que es almacenada en los +servidores de estas compañías? ¿Podemos confiar en que no la usarán con +intenciones maliciosas? Esta investigación tiene la finalidad de, por un +lado, poner en evidencia de que maneras y para qué las compañías violan +nuestra privacidad y utilizan nuestros datos sin nuestro consentimiento, +además de ilustrar el rol que juegan las diferentes técnicas de minería +de datos en todo ésto, que son un conjunto de herramientas que se +utiliza para vulnerar a los usuarios de maneras cada vez más eficientes +y eficaces. + +Recientemente, salieron a la luz casos como el de la información de los +50 millones de usuarios de Facebook que se filtro y que fueron +utilizados por Cambridge Analyitica para controlar el resultado de las +elecciones de Estados Unidos del 2016. Este tipo de ataque a la +privacidad es muy grave y no debe ser pasado por alto, porque es una +forma de censura y manipulación que es invisible a los ojos. La sociedad +ya se acostumbró a cuestionar la televisión, la radio o los diarios, +pero éste no es el caso con la información de Internet, porque siempre +está vigente (a un nivel inconsciente) el discurso de que éste es un +repositorio universal de información imparcial. Esto es un grave error, +porque Internet es el lugar predilecto para ejercer un control sobre la +población con un nivel de precisión capaz de interpelar a cada +ciudadano. + +Marco teórico +------------- + +Pendiente + +Bibliografía revisada +--------------------- + +A partir de la lectura de los textos que había encontrado y listado en +la sección [10.1](#old_bib){reference-type="ref" reference="old_bib"}, +seleccioné algunos y encontré otros que son más específicos y que tengo +mucho más certeza de poder usarlos como referencias en mi escrito final: + +- \"Data Mining and Privacy of Social Network Sites' Users: + Implications of the Data Mining Problem\" y \"Privacy in Social + Network Sites (SNS): The threats from data mining\". Yeslam + Al-Saggaf, Md Zahidul Islam. En Science and Engineering Ethics. + +- Ethics and technology: controversies, questions, and strategies for + ethical computing. Tavani, Herman T. + +- An impact of social networks cyber ethics on the modern identity + formation. Pyzh, Vladimir and Predovskaya, Mariya and Tebyakina, + Elena and Mayevskaya, Vera and Oganyan, Karina + +- Mining massive data sets for security: advances in data mining, + search, social networks and text mining, and their applications to + security + +- Mining of Massive Datasets. Leskovec, Jurij and Rajaraman, Anand and + Ullman, Jeffrey D. + +6 de mayo +========= + +Código fuente +------------- + +Estuve configurando el proyecto y programando un sistema básico para +comunicar un servidor HTTP con un cliente (aplicación web). Para +administrar el repositorio del código eficientemente utilicé Lerna[^2]. +El servidor utiliza Express[^3] y la interfaz web React[^4]. + +El código fuente del proyecto puede ser encontrado en el siguiente +enlace: + +5 de mayo +========= + +Diseño de obra +-------------- + +A continuación detallo algunos aspectos del diseño de la obra + +### Identidad visual + +Para comenzar a profundizar en el diseño de la red social, diseñé una +identidad visual básica provisional. Elegí el nombre friendly pensando +en el concepto de "amigx" de Facebook, y además porque la idea es que +sea agradable a "lx usuarix". Según que características se confirmen o +descarten durante el proceso de diseño, ésta irá mutando (nombre, +colores, tipografía, etc.) + +![Logo de identidad visual +provisional](./images/logo.png){#fig:logo width="60%"} + +### Valor agregado + +¿Qué valor agregado tiene "Friendly" sobre las demás redes sociales? +Necesito convencer a las personas de que mi producto tiene algún valor +que el resto de las redes sociales no tiene, para poder atraer a la +mayor cantidad de usuarixs. + +En primer lugar, la idea de construir un perfil automáticamente a partir +de los datos recolectados de otras redes sociales es un buen punto de +venta, pero necesito algo para convencer a lxs usuarixs de quedarse al +menos unos minutos hasta que llegue el punto de giro. + +### Red social privada + +Una idea bastante irónica sería publicitar la red social como una "red +social centrada en la privacidad". Lxs usuarixs podrían tener un perfil +privado con su nombre real, sus fotos, y el resto del contenido +recolectado de otras redes, y un perfil público en el cual tendrían un +nombre anónimo aleatorio (para prevenir el uso de nombres que delaten su +verdadera identidad). A través de su perfil público podrían hacer +publicaciones que todos podrían ver, y las personas podrían seguir a los +perfiles públicos (anónimos) de otras personas. Para poder acceder al +perfil privado tendrían que llevar a cabo una interacción en la realidad +física, como podría serlo intercambiar códigos QR. Esto tiene la doble +intención de invitar a las personas a que usen y exploren la red social, +y de generar la expectativa de que la red social es sólo para compartir +cosas con nuestras personas más allegadas. + +En este caso, el nombre de la red social podría cambiarse por algo como +"Trusty" (confiable en inglés), para seguir en la misma linea. + +### Espacio en la facultad + +La instalación estará distribuida en diferentes lugares de la facultad. +El lugar principal, sería el \"espacio de socialización\", donde habría +un stand con información sobre la red social (en pósters y/o pantallas), +diferentes materiales publicitarios(stickers, llaveros, etc.), y mesas y +sillas dispuestas para que las personas puedan sentarse a conversar y +utilizar la red social. En el caso de que fuera posible, creo que el +lugar ideal para esto sería el buffet, porque ya tiene las sillas y +mesas, está en un lugar fácil de acceder/encontrar y, en el caso de que +esté funcionando, las personas podrían comprar comida, lo cual +favorecería la permanencia en la red social. + +Por otro lado, en un lugar alejado del \"espacio de socialización\", +debería estar el \"espacio del servidor\", donde habría hardware de +computadoras para que de la idea de que ahí es donde se está ejecutando +el software de la red social. Además, habría un casco de realidad +virtual que permitiría acceder a la segunda etapa de la instalación, el +\"punto de giro\" + +### Punto de giro + +Minutos después de que las personas se hayan registrado/ingresado +recibirán un mensaje por parte de un bot (que se hará pasar por una +persona). Éste invitará a lxs usuarixs a que se acerquen a la habitación +del \"servidor\", pidiéndoles discreción y que vayan solxs, porque \"va +a revelarle un gran secreto\". Una vez ahí, no se encontrarán con la +persona que les escribió, pero recibirán instrucciones para usar el +casco de realidad virtual para acceder al servidor, donde verán los +datos de todas las personas. Antes de que se vayan se les pedirá que no +revelen la verdadera intención de la red social/obra. + +Podría haber varias habitaciones de servidor distribuidas en la +facultad, para que diferentes personas puedan acceder a esta etapa de la +instalación en simultáneo. + +1 de mayo +========= + +Índice +------ + +A continuación se puede ver una primera aproximación al índice de la +tesina: + +1. Introducción + +2. Una mirada ética sobre la privacidad + +3. Antecedentes de violaciones de la privacidad en Internet + +4. Técnicas y herramientas de minería de datos + +6. Conclusión + +24 de abril +=========== + +Diagrama de sistema de obra +--------------------------- + +El siguiente diagrama ilustra las diferentes partes de la obra y como +éstas se comunicarían: + +![Diagrama de +sistema](./images/diagrama.jpg){#fig:diagrama_obra width="50%"} + +Pruebas con APIs +---------------- + +Estuve realizando diferentes pruebas con la API de facbook, e hice +algunos hallazgos positivos: + +- Se pueden pedir todas las fotos, posts, gustos, albumes e + información personal sin restricciones + +- Se puede pedir información sobre amigxs siempre y cuando se hayan + conectado a la app. De otra forma, no se muestra nada sobre estos. + +- Se pueden hacer hasta 200 peticiones por hora por usuarix, y cada + petición puede tener muchos datos, además de un enlace para hacer + una nueva petición en el caso de que la petición previa haya sida + paginada (cuando los datos exceden cierto numero). Esto permite + hacer peticiones recursivas para almacenar los datos posteriormente. + +![Captura de pantalla de prueba de la +API](./images/screenshot.png){#fig:diagrama_obra width="100%"} + +9 de Abril +========== + +Ideas para obra (revisadas) +--------------------------- + +Después de haber leído parte de los textos que encontré relacionados al +tema que quiero tratar, revisé las ideas de obra que había tenido +originalmente (ver sección [12.2](#obras){reference-type="ref" +reference="obras"}). Todavía no estoy seguro de que forma va a tomar la +obra finalmente, pero ya tengo algunas ideas sobre las cuales empezar a +trabajar. Se podrán vincular varias redes sociales, y se incentivará a +esto. + +### Elementos definidos + +En primer lugar, habrá una red social a la cual se accederá mediante una +aplicación web. Utilizando botones de "login social" una persona podrá +registrarse y conectarse a ésta. Su perfil se configurará de manera +automática, con fotos y "gustos" recopilados de las redes sociales que +se utilicen para ingresar. + +Para conectarse a la webapp, se proveerá un punto de acceso WiFi. Éste +cumpliría dos funciones: + +1. En primer lugar, permitiría a personas sin conexión a Internet + conectarse a la webapp, además de eliminar la latencia introducida + por los límites del proveedor de Internet sobre la velocidad de + subida/bajada + +2. En segundo lugar, anclaría la red social a un lugar específico, ya + sea un aula o un pasillo de la facultad. Esto es importante, porque + permitiría establecer una relación entre las personas que se + anuncian en la red social y las personas físicas. Uno de los + objetivos de la instalación será el de diluir ciertas abstracciones + que definen nuestra forma de interactuar con las redes sociales y, + debido a eso, nuestra percepción sobre ellas. + +Con respecto al emplazamiento, si se da en un pasillo, este podría tomar +forma de *stand*, como los que se usan para promocionar productos en la +calle o eventos de tecnología, mientras que si es en un aula, podría +tomar la forma de un evento social, como podría ser el de la +inauguración de la red social en cuestión. En este caso, se pediría el +registro en la aplicación web para admitir la entrada a las personas. + +Con respecto a la red social, y como mencioné anteriormente, la lista de +personas conectadas se anunciará a cada usuarix, permitiendo agregarlos +a amigxs para poder ver el contenido de sus perfiles, entre otras +interacciones típicas de red social (chat, "me gusta", publicaciones, +etc.). Hasta este punto, la persona no debería sospechar de las +herramientas de espionaje que se revelarán en una instancia próxima. La +parte sin definir de la obra tiene que ver con ésto, y en la subsección +detallo una lista de posibilidades en las que pensé. + +### Elementos potenciales + +En esta subsección detallo una lista lista de elementos que podrían +aparecer en la obra, y que no exclusivos entre sí necesariamente. +Durante el tiempo que siga investigando y desarrollando las partes que +ya están más definidas, iré seleccionado las ideas que se encuentran en +esta lista que identifique como más efectivas para comunicar la idea de +la obra. En base a ese factor y otros, como la complejidad técnica, +comenzaré su desarrollo o las descartaré favoreciendo otras ideas más +aptas. + +- Una idea que permitiría revelar información privada, sería el uso de + un "glitch" que se dispararía después de unos minutos de usar la red + social. Este iría acompañado de efectos visuales y sonoros + estereotípicos, como lo son los glitches de los VHS dañados. Una vez + disparado este evento, el usuario podría acceder al perfil de + cualquier usuarix en la instalación independientemente de que sean + amigxs o no, además de a otras secciones que podrían ser más o menos + sutiles. Un ejemplo de esto podría ser una pestaña con el titulo de + "manipulación", desde la cual se podrían ver listados todos los + gustos de una persona (determinado a partir de "me gusta" dados o el + uso de "hashtags"), con botones que permitirían enviar publicidad o + censurar a este usuarix en particular. + +- La idea de la proyección del y del ojo mecánico de las ideas + originales (ver ítem 2 en sección + [\[obras\_idea2\]](#obras_idea2){reference-type="ref" + reference="obras_idea2"}) podría funcionar como alternativa a la + idea anterior. La red social operaría con normalidad, y nunca + ocurriría el glitch, pero en la habitación habría un ojo capaz de + rotar en 360 con una cámara en su pupila. Éste se movería + aleatoriamente hasta identificar una cara. Seguido a esto, + intentaría asociar la cara con alguna de las personas que se + registró en la aplicación web. En el caso de se asocie la cara con + algunx usuarix con éxito, se mostraría en una proyección (lo más + grande posible), datos privados sobre la persona. Esto puede ser su + perfil, con sus fotos y publicaciones a los que normalmente solo se + podría acceder "solicitando ser amigx de estx usuarix" a través de + la red social. Adicionalmente, se podrían mostrar, al igual que en + la idea anterior, información sobre los gustos de la persona. + +- Otra idea, similar a la anterior en tanto la red social operaría con + normalidad pero con la diferencia de que no habría ojo ni + proyección, sería la de conectar mediante cables que salgan de la + aula/stand del pasillo y que vayan hasta una estructura u otra aula + donde habría una serie de dispositivos (decorativos/no funcionales, + la mayoría) que serian propios de un servidor (racks, cables, + computadoras, *switches de ethernet*, etc.) y un casco de realidad + virtual. Un usuarix podría colocarse el casco de realidad virtual + para entrar en una escena en la que habría ventanas flotantes a modo + de interfaz que permitirían acceder a los diferentes datos de las + personas en la instalación. También podría haber un *feed* de una + cámara de seguridad, que mostraría en tiempo real quienes están + usando la instalación. Esto pondría a al usuarix de esta parte de la + instalación en una posición de poder sobre el resto de lxs usuarixs + con la idea de hacerle sentir en el lugar lxs dueñxs de las redes + sociales. + +- Derivada de las dos anteriores, podría coexistir el ojo mecánico con + unx superusuarix capaz de controlarlo remotamente. Esta persona + podría seleccionar a alguno de lxs usuarios para ver sus datos tanto + de forma privada, desde su locación remota o, en otra versión, + podría seleccionar la persona cuyos datos se mostrarán en una + proyección en el sitio donde estaría emplazado el ojo (y donde + estarían el resto de los usuarixs) + +![Idea con "ojo mecánico" y +proyección](./images/sketches0.png){#fig:idea_ojo width="70%"} + +![Idea con servidor y casco de realidad virtual situados fuera del +aula](./images/sketches1.png){#fig:idea_servidor width="70%"} + +2 de Abril +========== + +Resumen de 300 palabras +----------------------- + +\ +Las compañías que son dueñas de la mayoría de los servicios que usamos +en Internet, como Google y Facebook aseguran brindar un amplio abanico +de opciones para proteger la privacidad de quienes consumen sus +productos, pero éste es un discurso que se utiliza para ocultar sus +intenciones reales. La privacidad es más que un conjunto de *switches* +que permiten ocultar información a nuestras amigas y amigos en las redes +sociales. ¿Qué pasa con la información que es almacenada en los +servidores de estas compañías? ¿Podemos confiar en que no la usarán con +intenciones maliciosas? Esta investigación tiene la finalidad de, por un +lado, poner en evidencia de que maneras y para qué las compañías violan +nuestra privacidad y utilizan nuestros datos sin nuestro consentimiento, +además de ilustrar el rol que juega la inteligencia artificial en todo +ésto, que es una herramienta que se está utilizando para vulnerar a los +usuarios de maneras más eficientes y eficaces. + +Recientemente, salieron a la luz casos como el de la información de los +50 millones de usuarios de Facebook que se filtro y que fueron +utilizados por Cambridge Analyitica para controlar el resultado de las +elecciones de Estados Unidos del 2016. Este tipo de ataque a la +privacidad es muy grave y no debe ser pasado por alto, porque es una +forma de censura y manipulación que es invisible a los ojos. La sociedad +ya se acostumbró a cuestionar la televisión, la radio o los diarios, +pero éste no es el caso con la información de Internet, porque siempre +está vigente (a un nivel inconsciente) el discurso de que éste es un +repositorio universal de información imparcial. Esto es un grave error, +porque Internet es el lugar predilecto para ejercer un control sobre la +población con un nivel de precisión capaz de interpelar a cada +ciudadano. + +1 de Abril +========== + +Foucault y las relaciones de poder +---------------------------------- + +Como el objetivo final de la instalación sería el de concientizar sobre +los abusos de poder por parte de los proveedores de servicio de redes +sociales (y terceros involucrados), también se podría vincular la +investigación con el análisis de M. Foucalt sobre el poder y las +relaciones de poder, conocimiento y discurso. + +En un principio, su ensayo "Vigilar y castigar. Nacimiento de la +prisión"[^5] trata esta temática, pero debería revisar su obra completa +para ver que otros textos escribió al respecto. Además, podría +investigar a diferentes pensadores (contemporáneos a él o no) que +analicen este tema para tener puntos de vista diversos sobre los cuales +construir la investigación y la obra. + +Redes sociales distribuidas +--------------------------- + +Existe un conjunto de redes sociales que nacieron del descontento con el +software privativo o las políticas de las redes sociales comerciales. +Estas redes sociales pueden ser autoalojadas y comunicarse entre +diferentes instancias en una suerte de federación (por eso el nombre +Fediverse) a través de una serie de protocolos estandarizados. + +Pensando en el objetivo de la obra, se me ocurrió que además de cumplir +la función de denunciar, podría hacer referencia a estas redes sociales +como alternativas a lo que estamos acostumbrades a usar, para que no se +quede en ser únicamente una denuncia. Por suerte, algunas de estas redes +sociales son muy similares a las comerciales, lo cual facilitaría una +transición, aunque hay otras que son más difíciles de emparejar (porque +son muy diferentes o porque tienen características de varias). A +continuación hay una lista con las mas populares: + +- Mastodon (similar a Twitter, alto grado de fidelidad) + +- diaspora\* (Similar Twitter, Tumblr) + +- PeerTube (similar a YouTube, Vimeo) + +- PixelFed (similar a Instagram, alto grado de fidelidad) + +En el siguiente enlace se pueden encontrar sus sitios web oficiales de +éstas, además de información adicional con respecto al numero de +usuarios aproximados, características, licencias, protocolos utilizados, +entre otras: + +Hay muchas redes sociales de este tipo que no fueron mencionadas en la +lista y que también pueden encontrarse en ese enlace. + +APIs de redes sociales +---------------------- + +Para acceder a la información en las cuentas de las redes sociales de +lxs usuarixs de la instalación se deben usar las APIs[^6] de las redes +sociales en cuestión. Puede que algunas den más libertades que otras, +pero en definitiva, la información que expongan podrá ser utilizada para +ilustrar como ésta puede y es utilizada con malas intenciones. + +A continuación hay una lista con links a la documentación de diferentes +APIs: + +- APIs de **Facebook**: + + - **Inicio de sesión**: Se utiliza para acceder a datos de la + cuenta en cuestión. + + + - **Graph**: Es la API principal sobre la que se construye el + resto. Permite acceder a posts, páginas, comentarios y fotos; + como a datos de cada uno de estos \"nodos\". + + + - **Pixel**: Sirve para hacer seguimiento en sitios externos a + Facebook. Podría utilizarse para generar una retroalimentación + con la red social de la instalación para ilustrar el seguimiento + que se lleva a cabo incluso en sitios externos a las redes + sociales. + + - Facebook posee otras APIs además de estas, pero, al menos en la + superficie, no parecen tan útiles como las anteriores. + +- APIs de **Instagram**: + + - **Visualización Básica**: Esta sería la equivalente a la API + Graph de Facebook. Permite ver posts de un usuario de Instagram. + +- API de **Spotify**: + + - **Personalización**: Esta API permite solicitar los artistas y + canciones mas escuchados de unx usuarix. + + +- **Twitter** divide su API en diversas categorias. Probablemente esta + sea una de las API con menos restricciones, porque existen una + multitud de clientes alternativos al oficial de twitter, que + permiten usar todas las características del sitio. Sitio web: + + +Inteligencia artificial +----------------------- + +Como nunca trabajé con Inteligencia Artificial antes (más allá de haber +usado modelos de redes neuronales entrenados por otras personas), por lo +que me estoy anticipando y explorando diferentes posibilidades. Tengo la +idea de utilizar esta herramienta, porque su uso en el contexto de las +redes sociales agrava el fenómeno que intento denunciar. Creo que la +mejor forma de poner en evidencia esto es utilizándola en mi obra. + +Existen muchas ramas de la Inteligencia Artificial, pero para el trabajo +tengo pensado utilizar Redes Neuronales[^7], debido a que un modelo +computacional que se usa extensivamente debido al desarrollo exponencial +que hubo en el campo en los últimos años. Existen diferentes bibliotecas +para llevar a cabo la tarea, pero para poder desarrollar software con +cualquiera de ellas de manera eficiente se requiere una GPU. + +Hay dos bibliotecas muy importantes: + +1. **TensorFlow**: Proyecto mantenido por Google. Tiene 143k estrellas + en GitHub. Sitio web: + +2. **PyTorch**: Proyecto mantenido por Facebook. Tiene 37.4k estrellas + en GitHub. Sitio web: + +Mi PC tiene una GPU de AMD, pero ambas bibliotecas tienen soporte para +GPUs de nVidia únicamente. Sin embargo, existe una biblioteca llamada +Keras[^8] que utiliza TensorFlow con GPUs que no son manufacturadas por +nVidia, por lo que éste podría ser mi punto de partida para empezar a +realizar pruebas. + +30 de Marzo +=========== + +Bibliografía {#old_bib} +------------ + +Para buscar bibliografía relevante a los temas, comencé buscando +artículos en el sitio web de la **Electronic Frontier Foundation**[^9] y +en la **lista de malware del proyecto GNU**[^10], ya que si bien sus +notas no son material académico, tratan hechos o temas específicos sobre +los cuales se pueden buscar publicaciones científicas o libros. A partir +de esta búsqueda inicial, busqué en diferentes motores de búsqueda +palabras clave que hicieran alusión a hechos específicos, como el +**incidente de Cambridge Analytica y Facebook** del 2018, o términos +como **inteligencia artificial**, **redes sociales**, **puertas +traseras**, **vigilancia**, ***malware***, **seguimiento**, +**privacidad**, **publicidad**, **manipulación**, **ética**, +***mining***, **inseguridad**. A su vez, también incluí los nombres de +las redes sociales más populares (**Facebook**, **Instagram**, +**Twitter**, **YouTube**, etc.) en las palabras clave de búsqueda, y +encontré muchos artículos que tratan sobre los diferentes temas que +quiero trabajar en mi investigación: + +- Challenging Truth and Trust: A Global Inventory of Organized Social + Media Manipulation. Samantha Bradshaw, Philip N. Howard. University + of Oxford. + +- Crowdturfers, Campaigns, and Social Media: Tracking and Revealing + Crowdsourced Manipulation of Social Media. Kyumin Lee∗, Prithivi + Tamilarasan∗, James Caverlee. Texas A&M University. + +- Arming the public with artificial intelligence to counter social + bots. Kai‐Cheng Yang, Onur Varol, Clayton A. Davis, Emilio Ferrara, + Alessandro Flammini, Filippo Mencze. En Emerging Technologies: + Perspectives from Technology Pioneers. + +- Troops, Trolls and Troublemakers: A Global Inventory of Organized + Social Media Manipulation. Bradshaw, S., Howard, P. University of + Oxford. + +- The socio-monetary incentives of online social network malware + campaigns. Ting-Kai Huang, Bruno F Ribeiro, Harsha V. Madhyastha, + Michalis Faloutsos. En COSN '14: Proceedings of the second ACM + conference on Online social networks + +- Chain Exploitation---Social Networks Malware. Aditya K. Sood. + Richard Enbody. En ISACA JOURNAL. + +- Revealed: 50 million Facebook profiles harvested for Cambridge + Analytica in major data breach. En The Guardian (texto de opinion) + +- User Data Privacy: Facebook, Cambridge Analytica, and Privacy + Protection. Jim Isaak ; Mina J. Hanna. E. Publicado por IEEE. + +- Facebook and Data Privacy in the Age of Cambridge Analytica. Iga + Kozlowska. Universidad de Washington. + +- The Rise of Social Bots. Emilio Ferrara, Onur Varol, Clayton Davis, + Filippo Menczer, Alessandro Flammini + +- Social Media Analytics and Intelligence. Daniel Zeng, Hsinchun Chen, + Robert Lusch, Shu-Hsing Li. Publicado por IEEE. + +- Stifling artificial intelligence: Human perils. Gonenc Gurkaynaka, + Ilay Yilmaza, Gunes Hakseverb. En Computer Law & Security Review. + +- Mining Social Media: A Brief Introduction. Pritam Gundecha, Huan + Liu. En New Directions in Informatics, Optimization, Logistics, and + Production. + +- Mining User Consumption Intention from Social Media Using Domain + Adaptive Convolutional Neural Network. Xiao Ding, Ting Liu, Junwen + Duan, Jian-Yun Nie. En Proceedings of the Twenty-Ninth AAAI + Conference on Artificial Intelligence. + +- \"Data Mining and Privacy of Social Network Sites' Users: + Implications of the Data Mining Problem\" y \"Privacy in Social + Network Sites (SNS): The threats from data mining\". Yeslam + Al-Saggaf, Md Zahidul Islam. En Science and Engineering Ethics. + +- Informational privacy, data mining, and the Internet. Herman T. + Tavani. En Ethics and Information Technology. + +- A Review of Security and Privacy Issues in Social Networking. A. A. + Sattikar, Dr. R. V. Kulkarni. En (IJCSIT) International Journal of + Computer Science and Information Technologies. + +- Social media advertising value. William Van-Tien Dao. En + International Journal of Advertising. + +- Consumers' attitude towards social media advertising and their + behavioural response: The moderating role of corporate reputation. + Henry Boateng , Abednego Feehi Okoe. Journal of Research in + Interactive Marketing + +- Predicting positive user responses to social media advertising: The + roles of emotional appeal, informativeness, and creativity. Jieun + Lee, Ilyoo B.Hong. En International Journal of Information + Management. + +- Artificial Intelligence in Advertising. How Marketers Can Leverage + Artificial Intelligence Along the Consumer Journey. Jan Kietzmann, + Jeannette Paschen, Emily Treen. En Journal of Advertising Research. + +- Computational Advertising: A Paradigm Shift for Advertising and + Marketing?. Yanwu Yang, Yinghui Catherine Yang, Bernard J. Jansen, + Mounia Lalmas. Publicado por IEEE. + +El proceso de selección que dio lugar a esta lista consistió en leer el +abstract de cada una de las publicaciones que encontré. Hubo muchos que +fueron descartados porque solo tocaban uno de los temas, o lo hacían +tangencialmente. Todavía no pude leer todos ellos de principio a fin, +por lo que puede que elimine alguno de la lista en futuras revisiones +del borrador. En el caso de que encuentre otros que puedan llegar a +servir, también los voy a agregar. + +### Prueba de BibLaTeX + +En esta sección se encuentra una prueba realizada con el software +BibLaTeX[^11]. + +Como @yang2017 dicen... + +Inspiración (obras de terceros) +------------------------------- + +En esta subsección se encuentran diferentes obras que pueden servir de +inspiración para la investigación/obra que lleve a cabo: + +- Newstweek. Julian Oliver (2011). + + +- Mont-réel. Eva Clouard (2015). + + +- Obras de David Rokeby: Watched and Measured (2000), Guardian Angel + (2001). + +- The Big Plot. Paolo Cirio (2009). + + +- Listen and Repeat. Rachel Knoll (2013). + + +- F'BOOK, WHAT MY FRIENDS ARE DOING ON FACEBOOK. Lee Walton (2009). + + +- Rachel Is. Rachel Perry Welty (2009). + + +- Emoji Nation. Nastya Ptichek (2014). + + +- Project Face. Rina Dweck (2012). + + +- Public Access. David Horvitz (2011). + + +- Hansel & Gretel. Ai Weiwei (2017). + + +- Tinder Project. Jiyeon Kim (2017). + + +- Tinder Diaries. Audrey Jones (2017). + + +- An Xiao. The Artist Is Kinda Present (2010). + + +La mayoría de estas obras tienen que ver con redes sociales, vigilancia, +autopercepción y construcciones identitarias, privacidad y manipulación +de la información. + +23 de Marzo +=========== + +Sobre la sientesis de las ideas de obra e investigación +------------------------------------------------------- + +Me parece que los temas de investigación son compatibles entre sí y +pueden tomar la forma de \"Vulneración de la privacidad en las redes +sociales agravada mediante inteligencia artificial\", por ejemplo. A su +vez, las diferentes ideas de obra tienen elementos en común, y podrían +devenir tanto en un entorno de realidad virtual en el que existen +elementos como el ojo que observa a les usuaries y el feed de la red +social, como también podría tomar la forma de una red social en la que +la representación de les usuaries toma la forma de un avatar virtual, u +otra combinación de las características de las obras mencionadas en la +sección [12.2](#obras){reference-type="ref" reference="obras"} + +Todavía no estoy seguro de cual será la mejor opción, más que nada +porque tengo pendiente leer mucho sobre los temas que me interesa +investigar. No quiero atarme a una idea de obra sin tener conocimientos +amplios sobre la temática que tratará. + +16 de Marzo +=========== + +Temas de investigación +---------------------- + +A partir de los temas que me gustaría trabajar, escribí una serie de +preguntas que podrían ser disparadoras para comenzar una investigación: + +- **Privacidad y ciberseguridad**: ¿Cómo percibimos la "privacidad en + Internet" con relación a la "privacidad en la realidad física"? + ¿Cuáles son los discursos y políticas de privacidad de las grandes + compañías que proveen servicios en Internet? ¿Alguno de nuestros + datos nos pertenecen o son todos cedidos "voluntariamente"[^12] para + el beneficio estas compañías? ¿Cómo podemos protegernos de las + compañías o terceros que intentan violar nuestra privacidad para + sacar algún provecho? + +- **Redes sociales**: ¿Cómo entendemos las interacciones que se dan en + las redes sociales con respecto a las interacciones sociales que + tenemos cuando estamos cara a cara con alguien más? ¿Qué correlato + hay entre la persona que se configura en torno a nuestra identidad + en las redes sociales y nuestra persona física? ¿Cuales son los + procesos de selección que llevamos a cabo para decidir qué compartir + en las redes sociales? ¿Qué información compartimos o es capturada + de manera no evidente y utilizada para, por ejemplo, servir anuncios + personalizados, entre otros fines? + +- **Inteligencia artificial**[^13]: ¿De que maneras se utiliza la + inteligencia artificial para vulnerar nuestra privacidad bajo el + pretexto de "una mejoría sobre la experiencia brindada"? ¿Cómo + modifica el paisaje de la recolección de datos y análisis de datos + en Internet el uso de Inteligencia Artificial? + +Ideas para obra {#obras} +--------------- + +- Una aplicación para celulares que, mediante el uso de inteligencia + artificial, recrea visualmente una red social, pero que recolecta + datos de otras redes sociales y sitios de Internet para exponer como + esta tecnología puede ser muy peligrosa cuando es usada de forma + malintencionada, y que la privacidad no debe ser puesta en manos + ajenas inconsecuentemente. + +- Una instalación que tiene lugar en una habitación, en la que hay una + pantalla/proyección que muestra un *feed* de una red social ficticia + y un ojo gigante (podría ser un objeto tridimensional o una + proyección) que identificaría a las personas allí presentes y las + seguiría con la mirada. Cuando una persona es seleccionada (comienza + a ser observada por el ojo), la pantalla con la red social se + actualizaría para para exponer diferentes datos de la persona en + cuestión. La red social podría obtener los datos si se le pide a las + personas que se registren y vinculen sus redes sociales en un sitio + web antes de acceder al espacio de la instalación. Otra opción es + que haya performers en la instalación de forma permanente, que son + registrades de antemano, mientras que las demás personas que accedan + con posterioridad a la instalación tendrían un rol más + contemplativo[^14]. [\[obras\_idea2\]]{#obras_idea2 + label="obras_idea2"} + +- Una experiencia de realidad virtual en la que diferentes personas + pueden acceder a una recreación de una red social, con la idea de + poner de manifiesto las diferencias entre las interacciones físicas + y virtuales que se dan en la "vida real" y las "redes sociales". + Para que muchas personas puedan participar en simultáneo, se podrían + utilizar visores de realidad virtual hechos con cartón. + +[^1]:  link de Don't Hug Me I'm Scared en YouTube: + + +[^2]:   + +[^3]:   + +[^4]:   + +[^5]:   + +[^6]:  Una API (Application Programming Interface) es un conjunto de + funciones que ofrece una biblioteca para ser utilizado por otro + software como una capa de abstracción. Ver más en: + + +[^7]: Ver más en + +[^8]:  Sitio web: + +[^9]:   + +[^10]:   + +[^11]:  Para ver más información, visitar el siguiente sitio: + + +[^12]:  Mediante el uso de "Términos de Servicio" o estrategias + similares + +[^13]:  Este tema es muy amplio por lo que las preguntas están pensadas + en relación con los temas anteriores + +[^14]:  La primera opción es más atractiva, pero más difícil de realizar + técnicamente; y en la segunda no está definida como se llevaría a + cabo la interacción diff --git a/compile b/compile new file mode 100755 index 0000000..adda2e4 --- /dev/null +++ b/compile @@ -0,0 +1,31 @@ +#!/bin/sh + +d="False" +p="True" + +while getopts "adp" opts; do + case "${opts}" in + d) + p="False" + d="True" + ;; + p) + p="True" + d="False" + ;; + a) + p="True" + d="True" + ;; + esac +done + +if [[ "$p" == "True" ]]; then + echo "Compiling .pdf" + pandoc -i borrador.md --pdf-engine=xelatex -o borardor.pdf +fi + +if [[ "$d" == "True" ]]; then + echo "Compiling .docx" + pandoc -i borrador.md -o borardor.docx +fi diff --git a/images/diagrama.jpg b/images/diagrama.jpg new file mode 100644 index 0000000..2ac84b1 Binary files /dev/null and b/images/diagrama.jpg differ diff --git a/images/in.png b/images/in.png new file mode 100644 index 0000000..85f2efe Binary files /dev/null and b/images/in.png differ diff --git a/images/logo.png b/images/logo.png new file mode 100644 index 0000000..1477e30 Binary files /dev/null and b/images/logo.png differ diff --git a/images/out.png b/images/out.png new file mode 100644 index 0000000..b4e9065 Binary files /dev/null and b/images/out.png differ diff --git a/images/screenshot.png b/images/screenshot.png new file mode 100644 index 0000000..c4f1160 Binary files /dev/null and b/images/screenshot.png differ diff --git a/images/sketches0.png b/images/sketches0.png new file mode 100644 index 0000000..b63940f Binary files /dev/null and b/images/sketches0.png differ diff --git a/images/sketches1.png b/images/sketches1.png new file mode 100644 index 0000000..2cd1eeb Binary files /dev/null and b/images/sketches1.png differ diff --git a/images/ui.png b/images/ui.png new file mode 100644 index 0000000..16cdcd2 Binary files /dev/null and b/images/ui.png differ