--- title: Borrador - TDMM V author: Ian Mancini - 75642/9 geometry: margin=1in toc: true header-includes: | \usepackage{float} \makeatletter \def\fps@figure{H} \makeatother --- Changelog ========= ``` 23/03 + Se agregó sección 16 de marzo + Se agregaron tres temas de investigación + Se agregaron tres ideas de obras + Se agregó sección 23 de marzo + Se agregaron breves párrafos en sección 23 de Marzo 30/03 ~ Se invirtió el orden de las secciones (mas recientes primero) + Se agregó sección del 30 de marzo 01/04 + Se agregó sección del 1 de abril 02/04 + Se comenzó a escribir resumen de 300 palabras 05/04 + Se completó texto de 300 de palabras + Se agregó sub-sub-sección con prueba de BibLaTeX 09/04 + Se agregaron sub secciones en todas las secciones que no había antes (esto facilita la navegación del documento desde el índice) + Se agregaron ideas de obras revisadas (9 de abril) 10/04 + Se agregaron figuras en la sección del 9 de abril 24/04 + Se agregó diagrama y captura de pantalla en sección 24 de abril 01/05 + Se agregó indice 05/05 + Se agregaron secciones sobre diseño de la instalación - Se eliminó titulo del indice correspondiente a la obra 06/05 + Se agregó link a repositorio de softare de la instalación 08/05 + Se agregó pregunta problema + Se agregó texto de 30 palabras ~ Se agregó revisión de texto de 300 palabras ~ Se agregó sección con bibliografía actualizada + Se agregó placeholder para marco teórico 10/05 + Se agregó sección con nueva idea de obra ~ Se convirtió el documento de LaTeX a markdown 15/05 + Se agregó sección con diseño gráfico de nueva propuesta + Se agregaron secciones relacionadas con la base de datos + Se agregaron secciones con relación a patrones de arquitectura de software + Se agregó diagrama de "stack" de tecnologías ``` 15 de Mayo ========== H1P3RV1NCUL4R (Hipervincular) ----------------------------- H1P3RV1NCUL4R es un nombre tentativo para la obra. En la idea previa había pensado en "friendly :)" como nombre de la red social para poder empezar a trabajar en como se vería. Estuve pensando en diferentes nombres para la nueva idea, pero me parece que este funciona bien en tanto es "neutral". No quiero connotar ninguna cualidad positiva ni negativa sobre las redes sociales para no generar expectativas por fuera de la parte de realidad virtual de la experiencia. Se me ocurrió hacer un logo que represente la vinculación entre las personas que estarán en cada momento en la instalación. Como planteé que la experiencia sería para 8 personas en simultáneo, dibujé un octágono y uní con lineas todos sus vértices entre sí: ![Logo de H1P3RV1NCUL4R](./images/hiperlogo.png){#fig:logo_hiper width="25%"} Lo que verá inicialmente unx usuarix antes de acceder a la aplicación web algo similar a lo que se ve en el siguiente "mockup": ![Mockup de pantalla de login/registro](./images/mockup.png){#fig:mockup width="40%"} Base de datos ------------- Estuve estudiando diferentes posibilidades para almacenar los datos extraídos de las redes sociales y, posteriormente, los datos procesados producto de diferentes técnicas de minería de datos aplicados sobre los primeros. Existen dos tipos de bases de datos que podría usar para almacenar estos datos: las bases de datos relacionales y las bases de datos documentales. Después de estudiar las pros y las contras de cada una, decidí optar por una base de datos relacional. En ésta, la información se almacena en tablas en las que cada columna define un tipo de datos y una clave (nombre por el cual se identifica a esa columna). Las tablas no pueden tener tablas anidadas como sucede en las bases de datos documentales, así que voy a tener diferentes tablas que corresponden a lxs usuarixs y otras para cada tipo de dato recolectado para las redes sociales (por ejemplo, una tabla para fotos de Facebook, y otra para "tweets" de Twitter). Cada usuarix y cada foto (u otro elemento en otra tabla) va a tener un identificador numérico único. Lxs usuarixs van a tener una columna en su tabla que lxs vincule con las fotos. Esto parece complicado que tener una tabla de fotos dentro de una columna en la tabla de usuarixs (que es una posibilidad en las bases de datos documentales), pero de esta manera hay dos ganancias: - Cada foto puede pertenecer a varixs usuarixs. Esto puede ser útil para determinar las relaciones entre usuarixs, en el caso de que otra persona haya sido etiquetada a en una foto, por ejemplo - Las bases de datos relacionales son mucho más rápidas que las bases de datos documentales por diseño, por lo que puedo trabajar con el set de datos completos de manera más eficiente. Existen muchas bases de datos relacionales, pero decidí usar PostgreSQL porque responde al estándar de SQL^[ Esto me permite reemplazarla por otra base de datos que también responda al estándar. ], está bien documentada^[ Sitio web de la documentación oficial: ], y es más rápida para trabajar con JSON^[ JSON significa JavaScript Object Notation. Es un formato para intercambio de datos muy utilizado] que otras alternativas^[ Benchmark: ]. Esto es importante porque tengo en mente almacenar la respuesta de cada petición a la API, y estas están en formato JSON. Es muy importante hacer esto porque puedo hacer nuevas peticiones a la API a partir de peticiones anteriores, debido a que cada una tiene al final de su JSON un hipervínculo para pedir la próxima "página": cada petición a la API tiene una extensión máxima y en el caso de que hayan más datos disponibles, se debe hacer otra llamada con los próximos datos. Ejemplo de tablas en base de datos relacional --------------------------------------------- Un tabla para usuarixs con fotos asociadas de facebook podría ser la siguiente: | ID | Nombre | Apellido | eMail | Edad | ID de facebook | Fotos de Facebook | | ---| ------ | -------- | ----- | ---- | ---------------| ----------------- | | `1` | Maria | Gonzalez | `maria_gonzales@gmail.com` | 23 | `2315351246` | `[1, 2, 6 ]` | | `2` | Juan | Rodriguez | `juan_rodriguez@gmail.com` | 18 | `6936021072` | `[ 3, 4, 5, 6]` | | `3` | etc... | etc... | etc... | etc... | etc... | etc... | Mientras que una tabla para las fotos de facebook podría tomar esta forma: | ID | Pertence_a | Directorio | ID de Facebook | | ---| ---------- | ---------------------------- | --------------- | | `1` | `1` | `facebook/fotos/0000001.jpg` | `1808441965` | | `2` | `1` | `facebook/fotos/0000002.jpg` | `6230240439` | | `3` | `1` | `facebook/fotos/0000003.jpg` | `2308347750` | | `4` | `2` | `facebook/fotos/0000004.jpg` | `8824726733` | | `5` | `2` | `facebook/fotos/0000005.jpg` | `7823454670` | | `6` | `[ 1, 2 ]` | `facebook/fotos/0000006.jpg` | `8180123011` | En este ejemplo, la foto con ID 6 es compartida por ambos usuarixs para ilustrar la potencial ventaja de usar bases de datos relacionales. ORM y modelos ------------- Para hacer modificar o acceder a los datos de una base de datos relacional que utiliza SQL, se puede utilizar una linea de comandos en la cual se estructuran "consultas" en un lenguaje que es muy similar al inglés plano. Sin embargo, desde el código de mi aplicación no puedo hacer esto directamente porque los lenguajes de las bases de datos no son lenguajes de programación y los tipos de datos que utilizan no son necesariamente compatibles con los tipos de datos de las estructuras de datos de lenguajes de programación. Para hacer poder trabajar con los datos de la base de datos se puede utilizar un mapeo objeto-relacional^[ ver más en: ]. En mi caso, como estoy trabando con JavaScript decidí utilizar Sequelize^[ Documentación: ] que es muy utilizado (3 millones de descargas por mes, aproximadamente) y con un desarrollo activo. Con Sequelize puedo definir "modelos" que definen que forma va a tomar mi base de datos, para asegurarme de no insertar datos en tablas incorrectas, o de no solicitar datos no existentes accidentalmente. Patrón de arquitectura de software MVC -------------------------------------- La idea de los "modelos" tiene que ver con un patrón de arquitectura de software llamado "Modelo-Vista-Controlador", en la que las responsabilidades del código se dividen en esas tres categorías. Los modelos definen la forma de la base de datos, los controladores como se interactua con esos datos (pueden ser funciones que hagan peticiones a la base de datos o alguna manipulación de los datos), y las vistas son lo que se le presenta a lx usuarix final. En mi caso, no estoy usando un framework para desarrollar aplicaciones sobre este patrón de arquitectura de software, sino que estoy tomando prestados algunos conceptos y adaptándolos para tener una mejor imagen mental de que hice y que me falta hacer. La parte de las vistas que generalmente se resuelve de lado de servidor la voy a implementar en el cliente utilizando React, y parte del flujo de datos no responderá a este patrón, porque no está pensado para la comunicación en tiempo real que necesito implementar para la sección de realidad virtual Sobre la realidad virtual ------------------------- Para llevar desarrollar la sección de realidad virtual necesito resolver dos cuestiones: - La representación de gráficos tridimensionales - La comunicación en tiempo real Para la primera parte, voy a utilizar three.js^[ Sitio web: ], que es una biblioteca desarrollada para ésto y que esta construida sobre el estándar de WebGL. Para la segunda parte, tengo pensado utilizar Socket.IO^[ Sitio web: ], que es una biblioteca para la comunicación en tiempo real utilizando WebSockets Accediendo a las APIs de las redes sociales ------------------------------------------- Las redes sociales proveen una API que permite generar un token de acceso para poder utilizar las diferentes APIs o acceder a los datos de cada usuarix en la red social. Cada una tiene sus particularidades que dependen de las decisiones de diseño que tomó cada equipo de desarrollo, por lo que para poder utilizar cada una debería estudiarla. Para ahorrarme este paso, voy a utilizar Passport.js, que es una biblioteca para autenticar usuarixs en un servidor a través de diferentes métodos. La biblioteca provee métodos (llamados estrategias en su sitio web) para autenticarse con cada una de las redes sociales mayores, por lo que puedo aprovechar esta capa de abstracción para poder utilizar las APIs que necesito realmente de forma directa. Diagrama de tecnologías ----------------------- En el siguiente gráfico están diagramados los componentes (mayores) del software de la instalación y sus relaciones: ![Diagrama de tecnologías](./images/stack.pdf){#fig:stack width="85%"} 10 de mayo ========== Nueva idea de obra ------------------ Terminé por descartar la idea de desarrollar una red social porque me pareció que era demasiado ambiciosa y su éxito iba a depender de muchos factores externos, y podía verse fácilmente comprometida (si alguien revelaba la verdadera intención de ésta, por ejemplo). Creo que tenia mucho valor en el sentido de que permitía hacer una crítica "desde dentro" al sistema, pero terminé reemplazándola por la idea que voy a pasar a detallar: Primero que nada, voy a conservar la recolección de datos de las redes sociales. Lxs usuarixs deberán ingresar a un sitio web para registrarse usando las APIs de las redes sociales, que como me brindará acceso a sus fotos, publicaciones, etc. estos datos serán analizadas en segundo plano mediante diferentes técnicas de minería de datos y producirán nuevos datos. Sin embargo, no habrá una red social, como ya mencioné, sino que la instalación consistirá de un circulo de sillas, en la que 8 usuarixs se sentaran en simultaneo, y utilizando visores de realidad virtual del tipo "Google Cardboard". Esto será así por dos motivos: - Utilizar los dispositivos de las personas permite desarrollar una experiencia multiusuarix. De otra forma, sería impensable disponer de tantos visores de realidad virutal. Es importante que sea una experiencia multiusuarix para porque las redes sociales son, valga la redundancia, sociales. - Los celulares son dispositivos donde llevamos todos nuestros datos personales digitalizados, por lo que podemos establecer un vínculo con nuestra identidad virtual a partir de éstos. En Lenguaje Multimedial 3 habíamos intentando hacer algo similar (desde una perspectiva técnica). Conceptualmente, lo que se mostraba en el espacio de realidad virtual era muy diferente, y nunca logramos llevarlo a cabo por: 1) falta de conocimientos, y 2) falta de tiempo. Creo que la idea tenía mucho potencial y esta me parece una oportunidad para retomarla. Una vez que las personas se hayan conectado con con las APIs, la misma aplicación web les asignaría una de las sillas disponibles, y una vez estén lxs 8 usuarixs sentadxs, se deberán colocar los cascos de realidad virtual y verán lo mismo que estaban viendo afuera: 7 personas (sin contarse a si mismx) sentadas en sillas dispuestas en un circulo, solo que en este momento tendrán una apariencia "fantasmal" y carecerán de rasgos que los distingan (porque en las construcciones identitarias de las redes sociales no importa quienes somos físicamente, sino los datos que compartimos). A partir de este momento, podrían pasar dos cosas: - Un narrador omnisciente les comenzará a hablar - Emergerá un fantasma adicional en el centro de las sillas Este personaje representará a las redes sociales, o a los dueños de las redes sociales, o a un conjunto de ambos a partir de relaciones abstractas. Él empezará a hablarle a los diferentes usuarixs, les contará cosas que publicaron en redes sociales en diferentes momentos desde que comenzaron a usarlas, hablará de las relaciones entre lxs usuarixs, etc. siempre con la intención de mostrar las virtudes de las redes sociales. En algún momento comenzará a mostrar fotos pero quienes no tendrían acceso normalmente para verlas (por las opciones de privacidad que hayan seleccionado quienes la publicaron), las verán censuradas. Eventualmente, el personaje adicional empezará a mostrar indicios de que no es muy estable emocionalmente. Podría tener que ver con al sobrecarga de información, o con que eventualmente se da cuenta de que la información que es totalmente inocente para lxs usuarixs tiene valor adicional (económico, político, etc.), y con el transcurso del tiempo empieza a filtrar información que originalmente estaba censurada o a mostrar gráficos o hablar de relaciones o conjeturas producto de la minería de datos subyacente. Al final habría un "cortocircuito", las luces se apagarían y el personaje adicional desaparecería y solo quedarían lxs usuarixs. Todavía tendría que definir en detalle todas las partes de la narrativa, el monólogo (o dialogo, si los usuarixs tienen la posibilidad de interactuar), y el contenido que se mostraría lxs usuarixs en cada momento, pero esa sería la idea a grandes rasgos. Inspiración ----------- Una obra que me sirvió de inspiración para pensar en esta obra, además de la obra que habíamos desarrollado en el contexto de Lenguaje Multimedial 3, creo que Don't Hug Me I'm Scared me estuvo dando vueltas inconscientemente todo el tiempo. Es una miniserie que se puede ver en YouTube[^1] que critica los medios de comunicación, tecnología, religión, entre otros temas a lo largo de diferentes videos de 5 minutos aproximadamente. También me inspiré en The Stanley Parable y The Beginners Guide, experiencias de Davey Wreden que tienen un narrador que guían la narrativa y que juegan con lo meta en todo momento. Ilustraciones de la idea ------------------------ La primera imagen es una representación del espacio físico, con 8 personas sentadas en un circulo con los cascos de realidad virtual ya colocados: ![Representación de espacio físico](./images/out.png){#fig:ilustracion_out width="60%"} En la siguiente imagen se puede ver el espacio virtual y la correlación que tiene con el espacio físico. Las personas son despersonalizadas y toman una apariencia fantasmal, para mostrar como se construye su identidad a partir del contenido que publican en las redes sociales. ![Representación de espacio virtual](./images/in.png){#fig:ilustracion_in width="60%"} La UI utilizada para mostrar las diferentes publicaciones a lxs usuarios es minimalista, y se presenta en forma de rectángulos flotantes que obstruyen la vista del resto de lxs usuarixs: ![Ejemplos de UI](./images/ui.png){#fig:ilustracion_ui width="60%"} 8 de Mayo ========= Problema principal ------------------ ¿Como se perciben lxs usuarixs de redes sociales la privacidad en éstas con respecto a la privacidad en las redes sociales, y de que formas se utiliza la minería de datos para violar su privacidad? Resumen de 30 palabras ---------------------- La privacidad de los usuarios de las redes sociales es vulnerada desde varios frentes mediante técnicas de minería de datos. La intención detrás de estas acciones se puede cuestionar moralmente. Revisión de resumen de 300 palabras ----------------------------------- Las compañías que son dueñas de la mayoría de los servicios que usamos en Internet, como Google y Facebook aseguran brindar un amplio abanico de opciones para proteger la privacidad de quienes consumen sus productos, pero éste es un discurso que se utiliza para ocultar sus intenciones reales. La privacidad es más que un conjunto de *switches* que permiten ocultar información a nuestras amigas y amigos en las redes sociales. ¿Qué pasa con la información que es almacenada en los servidores de estas compañías? ¿Podemos confiar en que no la usarán con intenciones maliciosas? Esta investigación tiene la finalidad de, por un lado, poner en evidencia de que maneras y para qué las compañías violan nuestra privacidad y utilizan nuestros datos sin nuestro consentimiento, además de ilustrar el rol que juegan las diferentes técnicas de minería de datos en todo ésto, que son un conjunto de herramientas que se utiliza para vulnerar a los usuarios de maneras cada vez más eficientes y eficaces. Recientemente, salieron a la luz casos como el de la información de los 50 millones de usuarios de Facebook que se filtro y que fueron utilizados por Cambridge Analyitica para controlar el resultado de las elecciones de Estados Unidos del 2016. Este tipo de ataque a la privacidad es muy grave y no debe ser pasado por alto, porque es una forma de censura y manipulación que es invisible a los ojos. La sociedad ya se acostumbró a cuestionar la televisión, la radio o los diarios, pero éste no es el caso con la información de Internet, porque siempre está vigente (a un nivel inconsciente) el discurso de que éste es un repositorio universal de información imparcial. Esto es un grave error, porque Internet es el lugar predilecto para ejercer un control sobre la población con un nivel de precisión capaz de interpelar a cada ciudadano. Marco teórico ------------- Pendiente Bibliografía revisada --------------------- A partir de la lectura de los textos que había encontrado y listado en la sección [10.1](#old_bib){reference-type="ref" reference="old_bib"}, seleccioné algunos y encontré otros que son más específicos y que tengo mucho más certeza de poder usarlos como referencias en mi escrito final: - \"Data Mining and Privacy of Social Network Sites' Users: Implications of the Data Mining Problem\" y \"Privacy in Social Network Sites (SNS): The threats from data mining\". Yeslam Al-Saggaf, Md Zahidul Islam. En Science and Engineering Ethics. - Ethics and technology: controversies, questions, and strategies for ethical computing. Tavani, Herman T. - An impact of social networks cyber ethics on the modern identity formation. Pyzh, Vladimir and Predovskaya, Mariya and Tebyakina, Elena and Mayevskaya, Vera and Oganyan, Karina - Mining massive data sets for security: advances in data mining, search, social networks and text mining, and their applications to security - Mining of Massive Datasets. Leskovec, Jurij and Rajaraman, Anand and Ullman, Jeffrey D. 6 de mayo ========= Código fuente ------------- Estuve configurando el proyecto y programando un sistema básico para comunicar un servidor HTTP con un cliente (aplicación web). Para administrar el repositorio del código eficientemente utilicé Lerna[^2]. El servidor utiliza Express[^3] y la interfaz web React[^4]. El código fuente del proyecto puede ser encontrado en el siguiente enlace: 5 de mayo ========= Diseño de obra -------------- A continuación detallo algunos aspectos del diseño de la obra ### Identidad visual Para comenzar a profundizar en el diseño de la red social, diseñé una identidad visual básica provisional. Elegí el nombre friendly pensando en el concepto de "amigx" de Facebook, y además porque la idea es que sea agradable a "lx usuarix". Según que características se confirmen o descarten durante el proceso de diseño, ésta irá mutando (nombre, colores, tipografía, etc.) ![Logo de identidad visual provisional](./images/logo.png){#fig:logo width="60%"} ### Valor agregado ¿Qué valor agregado tiene "Friendly" sobre las demás redes sociales? Necesito convencer a las personas de que mi producto tiene algún valor que el resto de las redes sociales no tiene, para poder atraer a la mayor cantidad de usuarixs. En primer lugar, la idea de construir un perfil automáticamente a partir de los datos recolectados de otras redes sociales es un buen punto de venta, pero necesito algo para convencer a lxs usuarixs de quedarse al menos unos minutos hasta que llegue el punto de giro. ### Red social privada Una idea bastante irónica sería publicitar la red social como una "red social centrada en la privacidad". Lxs usuarixs podrían tener un perfil privado con su nombre real, sus fotos, y el resto del contenido recolectado de otras redes, y un perfil público en el cual tendrían un nombre anónimo aleatorio (para prevenir el uso de nombres que delaten su verdadera identidad). A través de su perfil público podrían hacer publicaciones que todos podrían ver, y las personas podrían seguir a los perfiles públicos (anónimos) de otras personas. Para poder acceder al perfil privado tendrían que llevar a cabo una interacción en la realidad física, como podría serlo intercambiar códigos QR. Esto tiene la doble intención de invitar a las personas a que usen y exploren la red social, y de generar la expectativa de que la red social es sólo para compartir cosas con nuestras personas más allegadas. En este caso, el nombre de la red social podría cambiarse por algo como "Trusty" (confiable en inglés), para seguir en la misma linea. ### Espacio en la facultad La instalación estará distribuida en diferentes lugares de la facultad. El lugar principal, sería el \"espacio de socialización\", donde habría un stand con información sobre la red social (en pósters y/o pantallas), diferentes materiales publicitarios(stickers, llaveros, etc.), y mesas y sillas dispuestas para que las personas puedan sentarse a conversar y utilizar la red social. En el caso de que fuera posible, creo que el lugar ideal para esto sería el buffet, porque ya tiene las sillas y mesas, está en un lugar fácil de acceder/encontrar y, en el caso de que esté funcionando, las personas podrían comprar comida, lo cual favorecería la permanencia en la red social. Por otro lado, en un lugar alejado del \"espacio de socialización\", debería estar el \"espacio del servidor\", donde habría hardware de computadoras para que de la idea de que ahí es donde se está ejecutando el software de la red social. Además, habría un casco de realidad virtual que permitiría acceder a la segunda etapa de la instalación, el \"punto de giro\" ### Punto de giro Minutos después de que las personas se hayan registrado/ingresado recibirán un mensaje por parte de un bot (que se hará pasar por una persona). Éste invitará a lxs usuarixs a que se acerquen a la habitación del \"servidor\", pidiéndoles discreción y que vayan solxs, porque \"va a revelarle un gran secreto\". Una vez ahí, no se encontrarán con la persona que les escribió, pero recibirán instrucciones para usar el casco de realidad virtual para acceder al servidor, donde verán los datos de todas las personas. Antes de que se vayan se les pedirá que no revelen la verdadera intención de la red social/obra. Podría haber varias habitaciones de servidor distribuidas en la facultad, para que diferentes personas puedan acceder a esta etapa de la instalación en simultáneo. 1 de mayo ========= Índice ------ A continuación se puede ver una primera aproximación al índice de la tesina: 1. Introducción 2. Una mirada ética sobre la privacidad 3. Antecedentes de violaciones de la privacidad en Internet 4. Técnicas y herramientas de minería de datos 6. Conclusión 24 de abril =========== Diagrama de sistema de obra --------------------------- El siguiente diagrama ilustra las diferentes partes de la obra y como éstas se comunicarían: ![Diagrama de sistema](./images/diagrama.jpg){#fig:diagrama_obra width="50%"} Pruebas con APIs ---------------- Estuve realizando diferentes pruebas con la API de facbook, e hice algunos hallazgos positivos: - Se pueden pedir todas las fotos, posts, gustos, albumes e información personal sin restricciones - Se puede pedir información sobre amigxs siempre y cuando se hayan conectado a la app. De otra forma, no se muestra nada sobre estos. - Se pueden hacer hasta 200 peticiones por hora por usuarix, y cada petición puede tener muchos datos, además de un enlace para hacer una nueva petición en el caso de que la petición previa haya sida paginada (cuando los datos exceden cierto numero). Esto permite hacer peticiones recursivas para almacenar los datos posteriormente. ![Captura de pantalla de prueba de la API](./images/screenshot.png){#fig:diagrama_obra width="100%"} 9 de Abril ========== Ideas para obra (revisadas) --------------------------- Después de haber leído parte de los textos que encontré relacionados al tema que quiero tratar, revisé las ideas de obra que había tenido originalmente (ver sección [12.2](#obras){reference-type="ref" reference="obras"}). Todavía no estoy seguro de que forma va a tomar la obra finalmente, pero ya tengo algunas ideas sobre las cuales empezar a trabajar. Se podrán vincular varias redes sociales, y se incentivará a esto. ### Elementos definidos En primer lugar, habrá una red social a la cual se accederá mediante una aplicación web. Utilizando botones de "login social" una persona podrá registrarse y conectarse a ésta. Su perfil se configurará de manera automática, con fotos y "gustos" recopilados de las redes sociales que se utilicen para ingresar. Para conectarse a la webapp, se proveerá un punto de acceso WiFi. Éste cumpliría dos funciones: 1. En primer lugar, permitiría a personas sin conexión a Internet conectarse a la webapp, además de eliminar la latencia introducida por los límites del proveedor de Internet sobre la velocidad de subida/bajada 2. En segundo lugar, anclaría la red social a un lugar específico, ya sea un aula o un pasillo de la facultad. Esto es importante, porque permitiría establecer una relación entre las personas que se anuncian en la red social y las personas físicas. Uno de los objetivos de la instalación será el de diluir ciertas abstracciones que definen nuestra forma de interactuar con las redes sociales y, debido a eso, nuestra percepción sobre ellas. Con respecto al emplazamiento, si se da en un pasillo, este podría tomar forma de *stand*, como los que se usan para promocionar productos en la calle o eventos de tecnología, mientras que si es en un aula, podría tomar la forma de un evento social, como podría ser el de la inauguración de la red social en cuestión. En este caso, se pediría el registro en la aplicación web para admitir la entrada a las personas. Con respecto a la red social, y como mencioné anteriormente, la lista de personas conectadas se anunciará a cada usuarix, permitiendo agregarlos a amigxs para poder ver el contenido de sus perfiles, entre otras interacciones típicas de red social (chat, "me gusta", publicaciones, etc.). Hasta este punto, la persona no debería sospechar de las herramientas de espionaje que se revelarán en una instancia próxima. La parte sin definir de la obra tiene que ver con ésto, y en la subsección detallo una lista de posibilidades en las que pensé. ### Elementos potenciales En esta subsección detallo una lista lista de elementos que podrían aparecer en la obra, y que no exclusivos entre sí necesariamente. Durante el tiempo que siga investigando y desarrollando las partes que ya están más definidas, iré seleccionado las ideas que se encuentran en esta lista que identifique como más efectivas para comunicar la idea de la obra. En base a ese factor y otros, como la complejidad técnica, comenzaré su desarrollo o las descartaré favoreciendo otras ideas más aptas. - Una idea que permitiría revelar información privada, sería el uso de un "glitch" que se dispararía después de unos minutos de usar la red social. Este iría acompañado de efectos visuales y sonoros estereotípicos, como lo son los glitches de los VHS dañados. Una vez disparado este evento, el usuario podría acceder al perfil de cualquier usuarix en la instalación independientemente de que sean amigxs o no, además de a otras secciones que podrían ser más o menos sutiles. Un ejemplo de esto podría ser una pestaña con el titulo de "manipulación", desde la cual se podrían ver listados todos los gustos de una persona (determinado a partir de "me gusta" dados o el uso de "hashtags"), con botones que permitirían enviar publicidad o censurar a este usuarix en particular. - La idea de la proyección del y del ojo mecánico de las ideas originales (ver ítem 2 en sección [\[obras\_idea2\]](#obras_idea2){reference-type="ref" reference="obras_idea2"}) podría funcionar como alternativa a la idea anterior. La red social operaría con normalidad, y nunca ocurriría el glitch, pero en la habitación habría un ojo capaz de rotar en 360 con una cámara en su pupila. Éste se movería aleatoriamente hasta identificar una cara. Seguido a esto, intentaría asociar la cara con alguna de las personas que se registró en la aplicación web. En el caso de se asocie la cara con algunx usuarix con éxito, se mostraría en una proyección (lo más grande posible), datos privados sobre la persona. Esto puede ser su perfil, con sus fotos y publicaciones a los que normalmente solo se podría acceder "solicitando ser amigx de estx usuarix" a través de la red social. Adicionalmente, se podrían mostrar, al igual que en la idea anterior, información sobre los gustos de la persona. - Otra idea, similar a la anterior en tanto la red social operaría con normalidad pero con la diferencia de que no habría ojo ni proyección, sería la de conectar mediante cables que salgan de la aula/stand del pasillo y que vayan hasta una estructura u otra aula donde habría una serie de dispositivos (decorativos/no funcionales, la mayoría) que serian propios de un servidor (racks, cables, computadoras, *switches de ethernet*, etc.) y un casco de realidad virtual. Un usuarix podría colocarse el casco de realidad virtual para entrar en una escena en la que habría ventanas flotantes a modo de interfaz que permitirían acceder a los diferentes datos de las personas en la instalación. También podría haber un *feed* de una cámara de seguridad, que mostraría en tiempo real quienes están usando la instalación. Esto pondría a al usuarix de esta parte de la instalación en una posición de poder sobre el resto de lxs usuarixs con la idea de hacerle sentir en el lugar lxs dueñxs de las redes sociales. - Derivada de las dos anteriores, podría coexistir el ojo mecánico con unx superusuarix capaz de controlarlo remotamente. Esta persona podría seleccionar a alguno de lxs usuarios para ver sus datos tanto de forma privada, desde su locación remota o, en otra versión, podría seleccionar la persona cuyos datos se mostrarán en una proyección en el sitio donde estaría emplazado el ojo (y donde estarían el resto de los usuarixs) ![Idea con "ojo mecánico" y proyección](./images/sketches0.png){#fig:idea_ojo width="70%"} ![Idea con servidor y casco de realidad virtual situados fuera del aula](./images/sketches1.png){#fig:idea_servidor width="70%"} 2 de Abril ========== Resumen de 300 palabras ----------------------- \ Las compañías que son dueñas de la mayoría de los servicios que usamos en Internet, como Google y Facebook aseguran brindar un amplio abanico de opciones para proteger la privacidad de quienes consumen sus productos, pero éste es un discurso que se utiliza para ocultar sus intenciones reales. La privacidad es más que un conjunto de *switches* que permiten ocultar información a nuestras amigas y amigos en las redes sociales. ¿Qué pasa con la información que es almacenada en los servidores de estas compañías? ¿Podemos confiar en que no la usarán con intenciones maliciosas? Esta investigación tiene la finalidad de, por un lado, poner en evidencia de que maneras y para qué las compañías violan nuestra privacidad y utilizan nuestros datos sin nuestro consentimiento, además de ilustrar el rol que juega la inteligencia artificial en todo ésto, que es una herramienta que se está utilizando para vulnerar a los usuarios de maneras más eficientes y eficaces. Recientemente, salieron a la luz casos como el de la información de los 50 millones de usuarios de Facebook que se filtro y que fueron utilizados por Cambridge Analyitica para controlar el resultado de las elecciones de Estados Unidos del 2016. Este tipo de ataque a la privacidad es muy grave y no debe ser pasado por alto, porque es una forma de censura y manipulación que es invisible a los ojos. La sociedad ya se acostumbró a cuestionar la televisión, la radio o los diarios, pero éste no es el caso con la información de Internet, porque siempre está vigente (a un nivel inconsciente) el discurso de que éste es un repositorio universal de información imparcial. Esto es un grave error, porque Internet es el lugar predilecto para ejercer un control sobre la población con un nivel de precisión capaz de interpelar a cada ciudadano. 1 de Abril ========== Foucault y las relaciones de poder ---------------------------------- Como el objetivo final de la instalación sería el de concientizar sobre los abusos de poder por parte de los proveedores de servicio de redes sociales (y terceros involucrados), también se podría vincular la investigación con el análisis de M. Foucalt sobre el poder y las relaciones de poder, conocimiento y discurso. En un principio, su ensayo "Vigilar y castigar. Nacimiento de la prisión"[^5] trata esta temática, pero debería revisar su obra completa para ver que otros textos escribió al respecto. Además, podría investigar a diferentes pensadores (contemporáneos a él o no) que analicen este tema para tener puntos de vista diversos sobre los cuales construir la investigación y la obra. Redes sociales distribuidas --------------------------- Existe un conjunto de redes sociales que nacieron del descontento con el software privativo o las políticas de las redes sociales comerciales. Estas redes sociales pueden ser autoalojadas y comunicarse entre diferentes instancias en una suerte de federación (por eso el nombre Fediverse) a través de una serie de protocolos estandarizados. Pensando en el objetivo de la obra, se me ocurrió que además de cumplir la función de denunciar, podría hacer referencia a estas redes sociales como alternativas a lo que estamos acostumbrades a usar, para que no se quede en ser únicamente una denuncia. Por suerte, algunas de estas redes sociales son muy similares a las comerciales, lo cual facilitaría una transición, aunque hay otras que son más difíciles de emparejar (porque son muy diferentes o porque tienen características de varias). A continuación hay una lista con las mas populares: - Mastodon (similar a Twitter, alto grado de fidelidad) - diaspora\* (Similar Twitter, Tumblr) - PeerTube (similar a YouTube, Vimeo) - PixelFed (similar a Instagram, alto grado de fidelidad) En el siguiente enlace se pueden encontrar sus sitios web oficiales de éstas, además de información adicional con respecto al numero de usuarios aproximados, características, licencias, protocolos utilizados, entre otras: Hay muchas redes sociales de este tipo que no fueron mencionadas en la lista y que también pueden encontrarse en ese enlace. APIs de redes sociales ---------------------- Para acceder a la información en las cuentas de las redes sociales de lxs usuarixs de la instalación se deben usar las APIs[^6] de las redes sociales en cuestión. Puede que algunas den más libertades que otras, pero en definitiva, la información que expongan podrá ser utilizada para ilustrar como ésta puede y es utilizada con malas intenciones. A continuación hay una lista con links a la documentación de diferentes APIs: - APIs de **Facebook**: - **Inicio de sesión**: Se utiliza para acceder a datos de la cuenta en cuestión. - **Graph**: Es la API principal sobre la que se construye el resto. Permite acceder a posts, páginas, comentarios y fotos; como a datos de cada uno de estos \"nodos\". - **Pixel**: Sirve para hacer seguimiento en sitios externos a Facebook. Podría utilizarse para generar una retroalimentación con la red social de la instalación para ilustrar el seguimiento que se lleva a cabo incluso en sitios externos a las redes sociales. - Facebook posee otras APIs además de estas, pero, al menos en la superficie, no parecen tan útiles como las anteriores. - APIs de **Instagram**: - **Visualización Básica**: Esta sería la equivalente a la API Graph de Facebook. Permite ver posts de un usuario de Instagram. - API de **Spotify**: - **Personalización**: Esta API permite solicitar los artistas y canciones mas escuchados de unx usuarix. - **Twitter** divide su API en diversas categorias. Probablemente esta sea una de las API con menos restricciones, porque existen una multitud de clientes alternativos al oficial de twitter, que permiten usar todas las características del sitio. Sitio web: Inteligencia artificial ----------------------- Como nunca trabajé con Inteligencia Artificial antes (más allá de haber usado modelos de redes neuronales entrenados por otras personas), por lo que me estoy anticipando y explorando diferentes posibilidades. Tengo la idea de utilizar esta herramienta, porque su uso en el contexto de las redes sociales agrava el fenómeno que intento denunciar. Creo que la mejor forma de poner en evidencia esto es utilizándola en mi obra. Existen muchas ramas de la Inteligencia Artificial, pero para el trabajo tengo pensado utilizar Redes Neuronales[^7], debido a que un modelo computacional que se usa extensivamente debido al desarrollo exponencial que hubo en el campo en los últimos años. Existen diferentes bibliotecas para llevar a cabo la tarea, pero para poder desarrollar software con cualquiera de ellas de manera eficiente se requiere una GPU. Hay dos bibliotecas muy importantes: 1. **TensorFlow**: Proyecto mantenido por Google. Tiene 143k estrellas en GitHub. Sitio web: 2. **PyTorch**: Proyecto mantenido por Facebook. Tiene 37.4k estrellas en GitHub. Sitio web: Mi PC tiene una GPU de AMD, pero ambas bibliotecas tienen soporte para GPUs de nVidia únicamente. Sin embargo, existe una biblioteca llamada Keras[^8] que utiliza TensorFlow con GPUs que no son manufacturadas por nVidia, por lo que éste podría ser mi punto de partida para empezar a realizar pruebas. 30 de Marzo =========== Bibliografía {#old_bib} ------------ Para buscar bibliografía relevante a los temas, comencé buscando artículos en el sitio web de la **Electronic Frontier Foundation**[^9] y en la **lista de malware del proyecto GNU**[^10], ya que si bien sus notas no son material académico, tratan hechos o temas específicos sobre los cuales se pueden buscar publicaciones científicas o libros. A partir de esta búsqueda inicial, busqué en diferentes motores de búsqueda palabras clave que hicieran alusión a hechos específicos, como el **incidente de Cambridge Analytica y Facebook** del 2018, o términos como **inteligencia artificial**, **redes sociales**, **puertas traseras**, **vigilancia**, ***malware***, **seguimiento**, **privacidad**, **publicidad**, **manipulación**, **ética**, ***mining***, **inseguridad**. A su vez, también incluí los nombres de las redes sociales más populares (**Facebook**, **Instagram**, **Twitter**, **YouTube**, etc.) en las palabras clave de búsqueda, y encontré muchos artículos que tratan sobre los diferentes temas que quiero trabajar en mi investigación: - Challenging Truth and Trust: A Global Inventory of Organized Social Media Manipulation. Samantha Bradshaw, Philip N. Howard. University of Oxford. - Crowdturfers, Campaigns, and Social Media: Tracking and Revealing Crowdsourced Manipulation of Social Media. Kyumin Lee∗, Prithivi Tamilarasan∗, James Caverlee. Texas A&M University. - Arming the public with artificial intelligence to counter social bots. Kai‐Cheng Yang, Onur Varol, Clayton A. Davis, Emilio Ferrara, Alessandro Flammini, Filippo Mencze. En Emerging Technologies: Perspectives from Technology Pioneers. - Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation. Bradshaw, S., Howard, P. University of Oxford. - The socio-monetary incentives of online social network malware campaigns. Ting-Kai Huang, Bruno F Ribeiro, Harsha V. Madhyastha, Michalis Faloutsos. En COSN '14: Proceedings of the second ACM conference on Online social networks - Chain Exploitation---Social Networks Malware. Aditya K. Sood. Richard Enbody. En ISACA JOURNAL. - Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach. En The Guardian (texto de opinion) - User Data Privacy: Facebook, Cambridge Analytica, and Privacy Protection. Jim Isaak ; Mina J. Hanna. E. Publicado por IEEE. - Facebook and Data Privacy in the Age of Cambridge Analytica. Iga Kozlowska. Universidad de Washington. - The Rise of Social Bots. Emilio Ferrara, Onur Varol, Clayton Davis, Filippo Menczer, Alessandro Flammini - Social Media Analytics and Intelligence. Daniel Zeng, Hsinchun Chen, Robert Lusch, Shu-Hsing Li. Publicado por IEEE. - Stifling artificial intelligence: Human perils. Gonenc Gurkaynaka, Ilay Yilmaza, Gunes Hakseverb. En Computer Law & Security Review. - Mining Social Media: A Brief Introduction. Pritam Gundecha, Huan Liu. En New Directions in Informatics, Optimization, Logistics, and Production. - Mining User Consumption Intention from Social Media Using Domain Adaptive Convolutional Neural Network. Xiao Ding, Ting Liu, Junwen Duan, Jian-Yun Nie. En Proceedings of the Twenty-Ninth AAAI Conference on Artificial Intelligence. - \"Data Mining and Privacy of Social Network Sites' Users: Implications of the Data Mining Problem\" y \"Privacy in Social Network Sites (SNS): The threats from data mining\". Yeslam Al-Saggaf, Md Zahidul Islam. En Science and Engineering Ethics. - Informational privacy, data mining, and the Internet. Herman T. Tavani. En Ethics and Information Technology. - A Review of Security and Privacy Issues in Social Networking. A. A. Sattikar, Dr. R. V. Kulkarni. En (IJCSIT) International Journal of Computer Science and Information Technologies. - Social media advertising value. William Van-Tien Dao. En International Journal of Advertising. - Consumers' attitude towards social media advertising and their behavioural response: The moderating role of corporate reputation. Henry Boateng , Abednego Feehi Okoe. Journal of Research in Interactive Marketing - Predicting positive user responses to social media advertising: The roles of emotional appeal, informativeness, and creativity. Jieun Lee, Ilyoo B.Hong. En International Journal of Information Management. - Artificial Intelligence in Advertising. How Marketers Can Leverage Artificial Intelligence Along the Consumer Journey. Jan Kietzmann, Jeannette Paschen, Emily Treen. En Journal of Advertising Research. - Computational Advertising: A Paradigm Shift for Advertising and Marketing?. Yanwu Yang, Yinghui Catherine Yang, Bernard J. Jansen, Mounia Lalmas. Publicado por IEEE. El proceso de selección que dio lugar a esta lista consistió en leer el abstract de cada una de las publicaciones que encontré. Hubo muchos que fueron descartados porque solo tocaban uno de los temas, o lo hacían tangencialmente. Todavía no pude leer todos ellos de principio a fin, por lo que puede que elimine alguno de la lista en futuras revisiones del borrador. En el caso de que encuentre otros que puedan llegar a servir, también los voy a agregar. ### Prueba de BibLaTeX En esta sección se encuentra una prueba realizada con el software BibLaTeX[^11]. Como @yang2017 dicen... Inspiración (obras de terceros) ------------------------------- En esta subsección se encuentran diferentes obras que pueden servir de inspiración para la investigación/obra que lleve a cabo: - Newstweek. Julian Oliver (2011). - Mont-réel. Eva Clouard (2015). - Obras de David Rokeby: Watched and Measured (2000), Guardian Angel (2001). - The Big Plot. Paolo Cirio (2009). - Listen and Repeat. Rachel Knoll (2013). - F'BOOK, WHAT MY FRIENDS ARE DOING ON FACEBOOK. Lee Walton (2009). - Rachel Is. Rachel Perry Welty (2009). - Emoji Nation. Nastya Ptichek (2014). - Project Face. Rina Dweck (2012). - Public Access. David Horvitz (2011). - Hansel & Gretel. Ai Weiwei (2017). - Tinder Project. Jiyeon Kim (2017). - Tinder Diaries. Audrey Jones (2017). - An Xiao. The Artist Is Kinda Present (2010). La mayoría de estas obras tienen que ver con redes sociales, vigilancia, autopercepción y construcciones identitarias, privacidad y manipulación de la información. 23 de Marzo =========== Sobre la sientesis de las ideas de obra e investigación ------------------------------------------------------- Me parece que los temas de investigación son compatibles entre sí y pueden tomar la forma de \"Vulneración de la privacidad en las redes sociales agravada mediante inteligencia artificial\", por ejemplo. A su vez, las diferentes ideas de obra tienen elementos en común, y podrían devenir tanto en un entorno de realidad virtual en el que existen elementos como el ojo que observa a les usuaries y el feed de la red social, como también podría tomar la forma de una red social en la que la representación de les usuaries toma la forma de un avatar virtual, u otra combinación de las características de las obras mencionadas en la sección [12.2](#obras){reference-type="ref" reference="obras"} Todavía no estoy seguro de cual será la mejor opción, más que nada porque tengo pendiente leer mucho sobre los temas que me interesa investigar. No quiero atarme a una idea de obra sin tener conocimientos amplios sobre la temática que tratará. 16 de Marzo =========== Temas de investigación ---------------------- A partir de los temas que me gustaría trabajar, escribí una serie de preguntas que podrían ser disparadoras para comenzar una investigación: - **Privacidad y ciberseguridad**: ¿Cómo percibimos la "privacidad en Internet" con relación a la "privacidad en la realidad física"? ¿Cuáles son los discursos y políticas de privacidad de las grandes compañías que proveen servicios en Internet? ¿Alguno de nuestros datos nos pertenecen o son todos cedidos "voluntariamente"[^12] para el beneficio estas compañías? ¿Cómo podemos protegernos de las compañías o terceros que intentan violar nuestra privacidad para sacar algún provecho? - **Redes sociales**: ¿Cómo entendemos las interacciones que se dan en las redes sociales con respecto a las interacciones sociales que tenemos cuando estamos cara a cara con alguien más? ¿Qué correlato hay entre la persona que se configura en torno a nuestra identidad en las redes sociales y nuestra persona física? ¿Cuales son los procesos de selección que llevamos a cabo para decidir qué compartir en las redes sociales? ¿Qué información compartimos o es capturada de manera no evidente y utilizada para, por ejemplo, servir anuncios personalizados, entre otros fines? - **Inteligencia artificial**[^13]: ¿De que maneras se utiliza la inteligencia artificial para vulnerar nuestra privacidad bajo el pretexto de "una mejoría sobre la experiencia brindada"? ¿Cómo modifica el paisaje de la recolección de datos y análisis de datos en Internet el uso de Inteligencia Artificial? Ideas para obra {#obras} --------------- - Una aplicación para celulares que, mediante el uso de inteligencia artificial, recrea visualmente una red social, pero que recolecta datos de otras redes sociales y sitios de Internet para exponer como esta tecnología puede ser muy peligrosa cuando es usada de forma malintencionada, y que la privacidad no debe ser puesta en manos ajenas inconsecuentemente. - Una instalación que tiene lugar en una habitación, en la que hay una pantalla/proyección que muestra un *feed* de una red social ficticia y un ojo gigante (podría ser un objeto tridimensional o una proyección) que identificaría a las personas allí presentes y las seguiría con la mirada. Cuando una persona es seleccionada (comienza a ser observada por el ojo), la pantalla con la red social se actualizaría para para exponer diferentes datos de la persona en cuestión. La red social podría obtener los datos si se le pide a las personas que se registren y vinculen sus redes sociales en un sitio web antes de acceder al espacio de la instalación. Otra opción es que haya performers en la instalación de forma permanente, que son registrades de antemano, mientras que las demás personas que accedan con posterioridad a la instalación tendrían un rol más contemplativo[^14]. [\[obras\_idea2\]]{#obras_idea2 label="obras_idea2"} - Una experiencia de realidad virtual en la que diferentes personas pueden acceder a una recreación de una red social, con la idea de poner de manifiesto las diferencias entre las interacciones físicas y virtuales que se dan en la "vida real" y las "redes sociales". Para que muchas personas puedan participar en simultáneo, se podrían utilizar visores de realidad virtual hechos con cartón. [^1]:  link de Don't Hug Me I'm Scared en YouTube: [^2]:   [^3]:   [^4]:   [^5]:   [^6]:  Una API (Application Programming Interface) es un conjunto de funciones que ofrece una biblioteca para ser utilizado por otro software como una capa de abstracción. Ver más en: [^7]: Ver más en [^8]:  Sitio web: [^9]:   [^10]:   [^11]:  Para ver más información, visitar el siguiente sitio: [^12]:  Mediante el uso de "Términos de Servicio" o estrategias similares [^13]:  Este tema es muy amplio por lo que las preguntas están pensadas en relación con los temas anteriores [^14]:  La primera opción es más atractiva, pero más difícil de realizar técnicamente; y en la segunda no está definida como se llevaría a cabo la interacción