You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

1023 lines
44 KiB

This file contains invisible Unicode characters!

This file contains invisible Unicode characters that may be processed differently from what appears below. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to reveal hidden characters.

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

---
title: Borrador - TDMM V
author: Ian Mancini - 75642/9
geometry: margin=1in
toc: true
header-includes: |
\usepackage{float}
\makeatletter
\def\fps@figure{H}
\makeatother
---
Changelog
=========
```
23/03
+ Se agregó sección 16 de marzo
+ Se agregaron tres temas de investigación
+ Se agregaron tres ideas de obras
+ Se agregó sección 23 de marzo
+ Se agregaron breves párrafos en sección 23 de Marzo
30/03
~ Se invirtió el orden de las secciones (mas recientes primero)
+ Se agregó sección del 30 de marzo
01/04
+ Se agregó sección del 1 de abril
02/04
+ Se comenzó a escribir resumen de 300 palabras
05/04
+ Se completó texto de 300 de palabras
+ Se agregó sub-sub-sección con prueba de BibLaTeX
09/04
+ Se agregaron sub secciones en todas las secciones que no había antes
(esto facilita la navegación del documento desde el índice)
+ Se agregaron ideas de obras revisadas (9 de abril)
10/04
+ Se agregaron figuras en la sección del 9 de abril
24/04
+ Se agregó diagrama y captura de pantalla en sección 24 de abril
01/05
+ Se agregó indice
05/05
+ Se agregaron secciones sobre diseño de la instalación
- Se eliminó titulo del indice correspondiente a la obra
06/05
+ Se agregó link a repositorio de softare de la instalación
08/05
+ Se agregó pregunta problema
+ Se agregó texto de 30 palabras
~ Se agregó revisión de texto de 300 palabras
~ Se agregó sección con bibliografía actualizada
+ Se agregó placeholder para marco teórico
10/05
+ Se agregó sección con nueva idea de obra
~ Se convirtió el documento de LaTeX a markdown
```
10 de mayo
==========
Nueva idea de obra
------------------
Terminé por descartar la idea de desarrollar una red social porque me
pareció que era demasiado ambiciosa y su éxito iba a depender de muchos
factores externos, y podía verse fácilmente comprometida (si alguien
revelaba la verdadera intención de ésta, por ejemplo). Creo que tenia
mucho valor en el sentido de que permitía hacer una crítica "desde
dentro" al sistema, pero terminé reemplazándola por la idea que voy a
pasar a detallar:
Primero que nada, voy a conservar la recolección de datos de las redes
sociales. Lxs usuarixs deberán ingresar a un sitio web para registrarse
usando las APIs de las redes sociales, que como me brindará acceso a sus
fotos, publicaciones, etc. estos datos serán analizadas en segundo plano
mediante diferentes técnicas de minería de datos y producirán nuevos
datos. Sin embargo, no habrá una red social, como ya mencioné, sino que
la instalación consistirá de un circulo de sillas, en la que 8 usuarixs
se sentaran en simultaneo, y utilizando visores de realidad virtual del
tipo "Google Cardboard". Esto será así por dos motivos:
- Utilizar los dispositivos de las personas permite desarrollar una
experiencia multiusuarix. De otra forma, sería impensable disponer
de tantos visores de realidad virutal. Es importante que sea una
experiencia multiusuarix para porque las redes sociales son, valga
la redundancia, sociales.
- Los celulares son dispositivos donde llevamos todos nuestros datos
personales digitalizados, por lo que podemos establecer un vínculo
con nuestra identidad virtual a partir de éstos.
En Lenguaje Multimedial 3 habíamos intentando hacer algo similar (desde
una perspectiva técnica). Conceptualmente, lo que se mostraba en el
espacio de realidad virtual era muy diferente, y nunca logramos llevarlo
a cabo por: 1) falta de conocimientos, y 2) falta de tiempo. Creo que la
idea tenía mucho potencial y esta me parece una oportunidad para
retomarla.
Una vez que las personas se hayan conectado con con las APIs, la misma
aplicación web les asignaría una de las sillas disponibles, y una vez
estén lxs 8 usuarixs sentadxs, se deberán colocar los cascos de realidad
virtual y verán lo mismo que estaban viendo afuera: 7 personas (sin
contarse a si mismx) sentadas en sillas dispuestas en un circulo, solo
que en este momento tendrán una apariencia "fantasmal" y carecerán de
rasgos que los distingan (porque en las construcciones identitarias de
las redes sociales no importa quienes somos físicamente, sino los datos
que compartimos). A partir de este momento, podrían pasar dos cosas:
- Un narrador omnisciente les comenzará a hablar
- Emergerá un fantasma adicional en el centro de las sillas
Este personaje representará a las redes sociales, o a los dueños de las
redes sociales, o a un conjunto de ambos a partir de relaciones
abstractas. Él empezará a hablarle a los diferentes usuarixs, les
contará cosas que publicaron en redes sociales en diferentes momentos
desde que comenzaron a usarlas, hablará de las relaciones entre lxs
usuarixs, etc. siempre con la intención de mostrar las virtudes de las
redes sociales. En algún momento comenzará a mostrar fotos pero quienes
no tendrían acceso normalmente para verlas (por las opciones de
privacidad que hayan seleccionado quienes la publicaron), las verán
censuradas.
Eventualmente, el personaje adicional empezará a mostrar indicios de que
no es muy estable emocionalmente. Podría tener que ver con al sobrecarga
de información, o con que eventualmente se da cuenta de que la
información que es totalmente inocente para lxs usuarixs tiene valor
adicional (económico, político, etc.), y con el transcurso del tiempo
empieza a filtrar información que originalmente estaba censurada o a
mostrar gráficos o hablar de relaciones o conjeturas producto de la
minería de datos subyacente.
Al final habría un "cortocircuito", las luces se apagarían y el
personaje adicional desaparecería y solo quedarían lxs usuarixs.
Todavía tendría que definir en detalle todas las partes de la narrativa,
el monólogo (o dialogo, si los usuarixs tienen la posibilidad de
interactuar), y el contenido que se mostraría lxs usuarixs en cada
momento, pero esa sería la idea a grandes rasgos.
Inspiración
-----------
Una obra que me sirvió de inspiración para pensar en esta obra, además
de la obra que habíamos desarrollado en el contexto de Lenguaje
Multimedial 3, creo que Don't Hug Me I'm Scared me estuvo dando vueltas
inconscientemente todo el tiempo. Es una miniserie que se puede ver en
YouTube[^1] que critica los medios de comunicación, tecnología,
religión, entre otros temas a lo largo de diferentes videos de 5 minutos
aproximadamente.
También me inspiré en The Stanley Parable y The Beginners Guide,
experiencias de Davey Wreden que tienen un narrador que guían la
narrativa y que juegan con lo meta en todo momento.
Ilustraciones de la idea
------------------------
La primera imagen es una representación del espacio físico, con 8
personas sentadas en un circulo con los cascos de realidad virtual ya
colocados:
![Representación de espacio
físico](./images/out.png){#fig:ilustracion_out width="60%"}
En la siguiente imagen se puede ver el espacio virtual y la correlación
que tiene con el espacio físico. Las personas son despersonalizadas y
toman una apariencia fantasmal, para mostrar como se construye su
identidad a partir del contenido que publican en las redes sociales.
![Representación de espacio
virtual](./images/in.png){#fig:ilustracion_in width="60%"}
La UI utilizada para mostrar las diferentes publicaciones a lxs usuarios
es minimalista, y se presenta en forma de rectángulos flotantes que
obstruyen la vista del resto de lxs usuarixs:
![Ejemplos de UI](./images/ui.png){#fig:ilustracion_in width="60%"}
8 de Mayo
=========
Problema principal
------------------
¿Como se perciben lxs usuarixs de redes sociales la privacidad en éstas
con respecto a la privacidad en las redes sociales, y de que formas se
utiliza la minería de datos para violar su privacidad?
Resumen de 30 palabras
----------------------
La privacidad de los usuarios de las redes sociales es vulnerada desde
varios frentes mediante técnicas de minería de datos. La intención
detrás de estas acciones se puede cuestionar moralmente.
Revisión de resumen de 300 palabras
-----------------------------------
Las compañías que son dueñas de la mayoría de los servicios que usamos
en Internet, como Google y Facebook aseguran brindar un amplio abanico
de opciones para proteger la privacidad de quienes consumen sus
productos, pero éste es un discurso que se utiliza para ocultar sus
intenciones reales. La privacidad es más que un conjunto de *switches*
que permiten ocultar información a nuestras amigas y amigos en las redes
sociales. ¿Qué pasa con la información que es almacenada en los
servidores de estas compañías? ¿Podemos confiar en que no la usarán con
intenciones maliciosas? Esta investigación tiene la finalidad de, por un
lado, poner en evidencia de que maneras y para qué las compañías violan
nuestra privacidad y utilizan nuestros datos sin nuestro consentimiento,
además de ilustrar el rol que juegan las diferentes técnicas de minería
de datos en todo ésto, que son un conjunto de herramientas que se
utiliza para vulnerar a los usuarios de maneras cada vez más eficientes
y eficaces.
Recientemente, salieron a la luz casos como el de la información de los
50 millones de usuarios de Facebook que se filtro y que fueron
utilizados por Cambridge Analyitica para controlar el resultado de las
elecciones de Estados Unidos del 2016. Este tipo de ataque a la
privacidad es muy grave y no debe ser pasado por alto, porque es una
forma de censura y manipulación que es invisible a los ojos. La sociedad
ya se acostumbró a cuestionar la televisión, la radio o los diarios,
pero éste no es el caso con la información de Internet, porque siempre
está vigente (a un nivel inconsciente) el discurso de que éste es un
repositorio universal de información imparcial. Esto es un grave error,
porque Internet es el lugar predilecto para ejercer un control sobre la
población con un nivel de precisión capaz de interpelar a cada
ciudadano.
Marco teórico
-------------
Pendiente
Bibliografía revisada
---------------------
A partir de la lectura de los textos que había encontrado y listado en
la sección [10.1](#old_bib){reference-type="ref" reference="old_bib"},
seleccioné algunos y encontré otros que son más específicos y que tengo
mucho más certeza de poder usarlos como referencias en mi escrito final:
- \"Data Mining and Privacy of Social Network Sites' Users:
Implications of the Data Mining Problem\" y \"Privacy in Social
Network Sites (SNS): The threats from data mining\". Yeslam
Al-Saggaf, Md Zahidul Islam. En Science and Engineering Ethics.
- Ethics and technology: controversies, questions, and strategies for
ethical computing. Tavani, Herman T.
- An impact of social networks cyber ethics on the modern identity
formation. Pyzh, Vladimir and Predovskaya, Mariya and Tebyakina,
Elena and Mayevskaya, Vera and Oganyan, Karina
- Mining massive data sets for security: advances in data mining,
search, social networks and text mining, and their applications to
security
- Mining of Massive Datasets. Leskovec, Jurij and Rajaraman, Anand and
Ullman, Jeffrey D.
6 de mayo
=========
Código fuente
-------------
Estuve configurando el proyecto y programando un sistema básico para
comunicar un servidor HTTP con un cliente (aplicación web). Para
administrar el repositorio del código eficientemente utilicé Lerna[^2].
El servidor utiliza Express[^3] y la interfaz web React[^4].
El código fuente del proyecto puede ser encontrado en el siguiente
enlace: <https://git.trovadores.duckdns.org/ianmethyst/socialnetwork>
5 de mayo
=========
Diseño de obra
--------------
A continuación detallo algunos aspectos del diseño de la obra
### Identidad visual
Para comenzar a profundizar en el diseño de la red social, diseñé una
identidad visual básica provisional. Elegí el nombre friendly pensando
en el concepto de "amigx" de Facebook, y además porque la idea es que
sea agradable a "lx usuarix". Según que características se confirmen o
descarten durante el proceso de diseño, ésta irá mutando (nombre,
colores, tipografía, etc.)
![Logo de identidad visual
provisional](./images/logo.png){#fig:logo width="60%"}
### Valor agregado
¿Qué valor agregado tiene "Friendly" sobre las demás redes sociales?
Necesito convencer a las personas de que mi producto tiene algún valor
que el resto de las redes sociales no tiene, para poder atraer a la
mayor cantidad de usuarixs.
En primer lugar, la idea de construir un perfil automáticamente a partir
de los datos recolectados de otras redes sociales es un buen punto de
venta, pero necesito algo para convencer a lxs usuarixs de quedarse al
menos unos minutos hasta que llegue el punto de giro.
### Red social privada
Una idea bastante irónica sería publicitar la red social como una "red
social centrada en la privacidad". Lxs usuarixs podrían tener un perfil
privado con su nombre real, sus fotos, y el resto del contenido
recolectado de otras redes, y un perfil público en el cual tendrían un
nombre anónimo aleatorio (para prevenir el uso de nombres que delaten su
verdadera identidad). A través de su perfil público podrían hacer
publicaciones que todos podrían ver, y las personas podrían seguir a los
perfiles públicos (anónimos) de otras personas. Para poder acceder al
perfil privado tendrían que llevar a cabo una interacción en la realidad
física, como podría serlo intercambiar códigos QR. Esto tiene la doble
intención de invitar a las personas a que usen y exploren la red social,
y de generar la expectativa de que la red social es sólo para compartir
cosas con nuestras personas más allegadas.
En este caso, el nombre de la red social podría cambiarse por algo como
"Trusty" (confiable en inglés), para seguir en la misma linea.
### Espacio en la facultad
La instalación estará distribuida en diferentes lugares de la facultad.
El lugar principal, sería el \"espacio de socialización\", donde habría
un stand con información sobre la red social (en pósters y/o pantallas),
diferentes materiales publicitarios(stickers, llaveros, etc.), y mesas y
sillas dispuestas para que las personas puedan sentarse a conversar y
utilizar la red social. En el caso de que fuera posible, creo que el
lugar ideal para esto sería el buffet, porque ya tiene las sillas y
mesas, está en un lugar fácil de acceder/encontrar y, en el caso de que
esté funcionando, las personas podrían comprar comida, lo cual
favorecería la permanencia en la red social.
Por otro lado, en un lugar alejado del \"espacio de socialización\",
debería estar el \"espacio del servidor\", donde habría hardware de
computadoras para que de la idea de que ahí es donde se está ejecutando
el software de la red social. Además, habría un casco de realidad
virtual que permitiría acceder a la segunda etapa de la instalación, el
\"punto de giro\"
### Punto de giro
Minutos después de que las personas se hayan registrado/ingresado
recibirán un mensaje por parte de un bot (que se hará pasar por una
persona). Éste invitará a lxs usuarixs a que se acerquen a la habitación
del \"servidor\", pidiéndoles discreción y que vayan solxs, porque \"va
a revelarle un gran secreto\". Una vez ahí, no se encontrarán con la
persona que les escribió, pero recibirán instrucciones para usar el
casco de realidad virtual para acceder al servidor, donde verán los
datos de todas las personas. Antes de que se vayan se les pedirá que no
revelen la verdadera intención de la red social/obra.
Podría haber varias habitaciones de servidor distribuidas en la
facultad, para que diferentes personas puedan acceder a esta etapa de la
instalación en simultáneo.
1 de mayo
=========
Índice
------
A continuación se puede ver una primera aproximación al índice de la
tesina:
1. Introducción
2. Una mirada ética sobre la privacidad
3. Antecedentes de violaciones de la privacidad en Internet
4. Técnicas y herramientas de minería de datos
6. Conclusión
24 de abril
===========
Diagrama de sistema de obra
---------------------------
El siguiente diagrama ilustra las diferentes partes de la obra y como
éstas se comunicarían:
![Diagrama de
sistema](./images/diagrama.jpg){#fig:diagrama_obra width="50%"}
Pruebas con APIs
----------------
Estuve realizando diferentes pruebas con la API de facbook, e hice
algunos hallazgos positivos:
- Se pueden pedir todas las fotos, posts, gustos, albumes e
información personal sin restricciones
- Se puede pedir información sobre amigxs siempre y cuando se hayan
conectado a la app. De otra forma, no se muestra nada sobre estos.
- Se pueden hacer hasta 200 peticiones por hora por usuarix, y cada
petición puede tener muchos datos, además de un enlace para hacer
una nueva petición en el caso de que la petición previa haya sida
paginada (cuando los datos exceden cierto numero). Esto permite
hacer peticiones recursivas para almacenar los datos posteriormente.
![Captura de pantalla de prueba de la
API](./images/screenshot.png){#fig:diagrama_obra width="100%"}
9 de Abril
==========
Ideas para obra (revisadas)
---------------------------
Después de haber leído parte de los textos que encontré relacionados al
tema que quiero tratar, revisé las ideas de obra que había tenido
originalmente (ver sección [12.2](#obras){reference-type="ref"
reference="obras"}). Todavía no estoy seguro de que forma va a tomar la
obra finalmente, pero ya tengo algunas ideas sobre las cuales empezar a
trabajar. Se podrán vincular varias redes sociales, y se incentivará a
esto.
### Elementos definidos
En primer lugar, habrá una red social a la cual se accederá mediante una
aplicación web. Utilizando botones de "login social" una persona podrá
registrarse y conectarse a ésta. Su perfil se configurará de manera
automática, con fotos y "gustos" recopilados de las redes sociales que
se utilicen para ingresar.
Para conectarse a la webapp, se proveerá un punto de acceso WiFi. Éste
cumpliría dos funciones:
1. En primer lugar, permitiría a personas sin conexión a Internet
conectarse a la webapp, además de eliminar la latencia introducida
por los límites del proveedor de Internet sobre la velocidad de
subida/bajada
2. En segundo lugar, anclaría la red social a un lugar específico, ya
sea un aula o un pasillo de la facultad. Esto es importante, porque
permitiría establecer una relación entre las personas que se
anuncian en la red social y las personas físicas. Uno de los
objetivos de la instalación será el de diluir ciertas abstracciones
que definen nuestra forma de interactuar con las redes sociales y,
debido a eso, nuestra percepción sobre ellas.
Con respecto al emplazamiento, si se da en un pasillo, este podría tomar
forma de *stand*, como los que se usan para promocionar productos en la
calle o eventos de tecnología, mientras que si es en un aula, podría
tomar la forma de un evento social, como podría ser el de la
inauguración de la red social en cuestión. En este caso, se pediría el
registro en la aplicación web para admitir la entrada a las personas.
Con respecto a la red social, y como mencioné anteriormente, la lista de
personas conectadas se anunciará a cada usuarix, permitiendo agregarlos
a amigxs para poder ver el contenido de sus perfiles, entre otras
interacciones típicas de red social (chat, "me gusta", publicaciones,
etc.). Hasta este punto, la persona no debería sospechar de las
herramientas de espionaje que se revelarán en una instancia próxima. La
parte sin definir de la obra tiene que ver con ésto, y en la subsección
detallo una lista de posibilidades en las que pensé.
### Elementos potenciales
En esta subsección detallo una lista lista de elementos que podrían
aparecer en la obra, y que no exclusivos entre sí necesariamente.
Durante el tiempo que siga investigando y desarrollando las partes que
ya están más definidas, iré seleccionado las ideas que se encuentran en
esta lista que identifique como más efectivas para comunicar la idea de
la obra. En base a ese factor y otros, como la complejidad técnica,
comenzaré su desarrollo o las descartaré favoreciendo otras ideas más
aptas.
- Una idea que permitiría revelar información privada, sería el uso de
un "glitch" que se dispararía después de unos minutos de usar la red
social. Este iría acompañado de efectos visuales y sonoros
estereotípicos, como lo son los glitches de los VHS dañados. Una vez
disparado este evento, el usuario podría acceder al perfil de
cualquier usuarix en la instalación independientemente de que sean
amigxs o no, además de a otras secciones que podrían ser más o menos
sutiles. Un ejemplo de esto podría ser una pestaña con el titulo de
"manipulación", desde la cual se podrían ver listados todos los
gustos de una persona (determinado a partir de "me gusta" dados o el
uso de "hashtags"), con botones que permitirían enviar publicidad o
censurar a este usuarix en particular.
- La idea de la proyección del y del ojo mecánico de las ideas
originales (ver ítem 2 en sección
[\[obras\_idea2\]](#obras_idea2){reference-type="ref"
reference="obras_idea2"}) podría funcionar como alternativa a la
idea anterior. La red social operaría con normalidad, y nunca
ocurriría el glitch, pero en la habitación habría un ojo capaz de
rotar en 360 con una cámara en su pupila. Éste se movería
aleatoriamente hasta identificar una cara. Seguido a esto,
intentaría asociar la cara con alguna de las personas que se
registró en la aplicación web. En el caso de se asocie la cara con
algunx usuarix con éxito, se mostraría en una proyección (lo más
grande posible), datos privados sobre la persona. Esto puede ser su
perfil, con sus fotos y publicaciones a los que normalmente solo se
podría acceder "solicitando ser amigx de estx usuarix" a través de
la red social. Adicionalmente, se podrían mostrar, al igual que en
la idea anterior, información sobre los gustos de la persona.
- Otra idea, similar a la anterior en tanto la red social operaría con
normalidad pero con la diferencia de que no habría ojo ni
proyección, sería la de conectar mediante cables que salgan de la
aula/stand del pasillo y que vayan hasta una estructura u otra aula
donde habría una serie de dispositivos (decorativos/no funcionales,
la mayoría) que serian propios de un servidor (racks, cables,
computadoras, *switches de ethernet*, etc.) y un casco de realidad
virtual. Un usuarix podría colocarse el casco de realidad virtual
para entrar en una escena en la que habría ventanas flotantes a modo
de interfaz que permitirían acceder a los diferentes datos de las
personas en la instalación. También podría haber un *feed* de una
cámara de seguridad, que mostraría en tiempo real quienes están
usando la instalación. Esto pondría a al usuarix de esta parte de la
instalación en una posición de poder sobre el resto de lxs usuarixs
con la idea de hacerle sentir en el lugar lxs dueñxs de las redes
sociales.
- Derivada de las dos anteriores, podría coexistir el ojo mecánico con
unx superusuarix capaz de controlarlo remotamente. Esta persona
podría seleccionar a alguno de lxs usuarios para ver sus datos tanto
de forma privada, desde su locación remota o, en otra versión,
podría seleccionar la persona cuyos datos se mostrarán en una
proyección en el sitio donde estaría emplazado el ojo (y donde
estarían el resto de los usuarixs)
![Idea con "ojo mecánico" y
proyección](./images/sketches0.png){#fig:idea_ojo width="70%"}
![Idea con servidor y casco de realidad virtual situados fuera del
aula](./images/sketches1.png){#fig:idea_servidor width="70%"}
2 de Abril
==========
Resumen de 300 palabras
-----------------------
\
Las compañías que son dueñas de la mayoría de los servicios que usamos
en Internet, como Google y Facebook aseguran brindar un amplio abanico
de opciones para proteger la privacidad de quienes consumen sus
productos, pero éste es un discurso que se utiliza para ocultar sus
intenciones reales. La privacidad es más que un conjunto de *switches*
que permiten ocultar información a nuestras amigas y amigos en las redes
sociales. ¿Qué pasa con la información que es almacenada en los
servidores de estas compañías? ¿Podemos confiar en que no la usarán con
intenciones maliciosas? Esta investigación tiene la finalidad de, por un
lado, poner en evidencia de que maneras y para qué las compañías violan
nuestra privacidad y utilizan nuestros datos sin nuestro consentimiento,
además de ilustrar el rol que juega la inteligencia artificial en todo
ésto, que es una herramienta que se está utilizando para vulnerar a los
usuarios de maneras más eficientes y eficaces.
Recientemente, salieron a la luz casos como el de la información de los
50 millones de usuarios de Facebook que se filtro y que fueron
utilizados por Cambridge Analyitica para controlar el resultado de las
elecciones de Estados Unidos del 2016. Este tipo de ataque a la
privacidad es muy grave y no debe ser pasado por alto, porque es una
forma de censura y manipulación que es invisible a los ojos. La sociedad
ya se acostumbró a cuestionar la televisión, la radio o los diarios,
pero éste no es el caso con la información de Internet, porque siempre
está vigente (a un nivel inconsciente) el discurso de que éste es un
repositorio universal de información imparcial. Esto es un grave error,
porque Internet es el lugar predilecto para ejercer un control sobre la
población con un nivel de precisión capaz de interpelar a cada
ciudadano.
1 de Abril
==========
Foucault y las relaciones de poder
----------------------------------
Como el objetivo final de la instalación sería el de concientizar sobre
los abusos de poder por parte de los proveedores de servicio de redes
sociales (y terceros involucrados), también se podría vincular la
investigación con el análisis de M. Foucalt sobre el poder y las
relaciones de poder, conocimiento y discurso.
En un principio, su ensayo "Vigilar y castigar. Nacimiento de la
prisión"[^5] trata esta temática, pero debería revisar su obra completa
para ver que otros textos escribió al respecto. Además, podría
investigar a diferentes pensadores (contemporáneos a él o no) que
analicen este tema para tener puntos de vista diversos sobre los cuales
construir la investigación y la obra.
Redes sociales distribuidas
---------------------------
Existe un conjunto de redes sociales que nacieron del descontento con el
software privativo o las políticas de las redes sociales comerciales.
Estas redes sociales pueden ser autoalojadas y comunicarse entre
diferentes instancias en una suerte de federación (por eso el nombre
Fediverse) a través de una serie de protocolos estandarizados.
Pensando en el objetivo de la obra, se me ocurrió que además de cumplir
la función de denunciar, podría hacer referencia a estas redes sociales
como alternativas a lo que estamos acostumbrades a usar, para que no se
quede en ser únicamente una denuncia. Por suerte, algunas de estas redes
sociales son muy similares a las comerciales, lo cual facilitaría una
transición, aunque hay otras que son más difíciles de emparejar (porque
son muy diferentes o porque tienen características de varias). A
continuación hay una lista con las mas populares:
- Mastodon (similar a Twitter, alto grado de fidelidad)
- diaspora\* (Similar Twitter, Tumblr)
- PeerTube (similar a YouTube, Vimeo)
- PixelFed (similar a Instagram, alto grado de fidelidad)
En el siguiente enlace se pueden encontrar sus sitios web oficiales de
éstas, además de información adicional con respecto al numero de
usuarios aproximados, características, licencias, protocolos utilizados,
entre otras: <https://fediverse.party/>
Hay muchas redes sociales de este tipo que no fueron mencionadas en la
lista y que también pueden encontrarse en ese enlace.
APIs de redes sociales
----------------------
Para acceder a la información en las cuentas de las redes sociales de
lxs usuarixs de la instalación se deben usar las APIs[^6] de las redes
sociales en cuestión. Puede que algunas den más libertades que otras,
pero en definitiva, la información que expongan podrá ser utilizada para
ilustrar como ésta puede y es utilizada con malas intenciones.
A continuación hay una lista con links a la documentación de diferentes
APIs:
- APIs de **Facebook**:
- **Inicio de sesión**: Se utiliza para acceder a datos de la
cuenta en cuestión.
<https://developers.facebook.com/docs/facebook-login/>
- **Graph**: Es la API principal sobre la que se construye el
resto. Permite acceder a posts, páginas, comentarios y fotos;
como a datos de cada uno de estos \"nodos\".
<https://developers.facebook.com/docs/graph-api/overview/>
- **Pixel**: Sirve para hacer seguimiento en sitios externos a
Facebook. Podría utilizarse para generar una retroalimentación
con la red social de la instalación para ilustrar el seguimiento
que se lleva a cabo incluso en sitios externos a las redes
sociales. <https://developers.facebook.com/docs/facebook-pixel/>
- Facebook posee otras APIs además de estas, pero, al menos en la
superficie, no parecen tan útiles como las anteriores.
- APIs de **Instagram**:
- **Visualización Básica**: Esta sería la equivalente a la API
Graph de Facebook. Permite ver posts de un usuario de Instagram.
- API de **Spotify**:
- **Personalización**: Esta API permite solicitar los artistas y
canciones mas escuchados de unx usuarix.
<https://developer.spotify.com/documentation/web-api/reference/personalization/>
- **Twitter** divide su API en diversas categorias. Probablemente esta
sea una de las API con menos restricciones, porque existen una
multitud de clientes alternativos al oficial de twitter, que
permiten usar todas las características del sitio. Sitio web:
<https://developer.twitter.com/en/docs/api-reference-index>
Inteligencia artificial
-----------------------
Como nunca trabajé con Inteligencia Artificial antes (más allá de haber
usado modelos de redes neuronales entrenados por otras personas), por lo
que me estoy anticipando y explorando diferentes posibilidades. Tengo la
idea de utilizar esta herramienta, porque su uso en el contexto de las
redes sociales agrava el fenómeno que intento denunciar. Creo que la
mejor forma de poner en evidencia esto es utilizándola en mi obra.
Existen muchas ramas de la Inteligencia Artificial, pero para el trabajo
tengo pensado utilizar Redes Neuronales[^7], debido a que un modelo
computacional que se usa extensivamente debido al desarrollo exponencial
que hubo en el campo en los últimos años. Existen diferentes bibliotecas
para llevar a cabo la tarea, pero para poder desarrollar software con
cualquiera de ellas de manera eficiente se requiere una GPU.
Hay dos bibliotecas muy importantes:
1. **TensorFlow**: Proyecto mantenido por Google. Tiene 143k estrellas
en GitHub. Sitio web: <https://www.tensorflow.org/>
2. **PyTorch**: Proyecto mantenido por Facebook. Tiene 37.4k estrellas
en GitHub. Sitio web: <https://pytorch.org/>
Mi PC tiene una GPU de AMD, pero ambas bibliotecas tienen soporte para
GPUs de nVidia únicamente. Sin embargo, existe una biblioteca llamada
Keras[^8] que utiliza TensorFlow con GPUs que no son manufacturadas por
nVidia, por lo que éste podría ser mi punto de partida para empezar a
realizar pruebas.
30 de Marzo
===========
Bibliografía {#old_bib}
------------
Para buscar bibliografía relevante a los temas, comencé buscando
artículos en el sitio web de la **Electronic Frontier Foundation**[^9] y
en la **lista de malware del proyecto GNU**[^10], ya que si bien sus
notas no son material académico, tratan hechos o temas específicos sobre
los cuales se pueden buscar publicaciones científicas o libros. A partir
de esta búsqueda inicial, busqué en diferentes motores de búsqueda
palabras clave que hicieran alusión a hechos específicos, como el
**incidente de Cambridge Analytica y Facebook** del 2018, o términos
como **inteligencia artificial**, **redes sociales**, **puertas
traseras**, **vigilancia**, ***malware***, **seguimiento**,
**privacidad**, **publicidad**, **manipulación**, **ética**,
***mining***, **inseguridad**. A su vez, también incluí los nombres de
las redes sociales más populares (**Facebook**, **Instagram**,
**Twitter**, **YouTube**, etc.) en las palabras clave de búsqueda, y
encontré muchos artículos que tratan sobre los diferentes temas que
quiero trabajar en mi investigación:
- Challenging Truth and Trust: A Global Inventory of Organized Social
Media Manipulation. Samantha Bradshaw, Philip N. Howard. University
of Oxford.
- Crowdturfers, Campaigns, and Social Media: Tracking and Revealing
Crowdsourced Manipulation of Social Media. Kyumin Lee, Prithivi
Tamilarasan, James Caverlee. Texas A&M University.
- Arming the public with artificial intelligence to counter social
bots. KaiCheng Yang, Onur Varol, Clayton A. Davis, Emilio Ferrara,
Alessandro Flammini, Filippo Mencze. En Emerging Technologies:
Perspectives from Technology Pioneers.
- Troops, Trolls and Troublemakers: A Global Inventory of Organized
Social Media Manipulation. Bradshaw, S., Howard, P. University of
Oxford.
- The socio-monetary incentives of online social network malware
campaigns. Ting-Kai Huang, Bruno F Ribeiro, Harsha V. Madhyastha,
Michalis Faloutsos. En COSN '14: Proceedings of the second ACM
conference on Online social networks
- Chain Exploitation---Social Networks Malware. Aditya K. Sood.
Richard Enbody. En ISACA JOURNAL.
- Revealed: 50 million Facebook profiles harvested for Cambridge
Analytica in major data breach. En The Guardian (texto de opinion)
- User Data Privacy: Facebook, Cambridge Analytica, and Privacy
Protection. Jim Isaak ; Mina J. Hanna. E. Publicado por IEEE.
- Facebook and Data Privacy in the Age of Cambridge Analytica. Iga
Kozlowska. Universidad de Washington.
- The Rise of Social Bots. Emilio Ferrara, Onur Varol, Clayton Davis,
Filippo Menczer, Alessandro Flammini
- Social Media Analytics and Intelligence. Daniel Zeng, Hsinchun Chen,
Robert Lusch, Shu-Hsing Li. Publicado por IEEE.
- Stifling artificial intelligence: Human perils. Gonenc Gurkaynaka,
Ilay Yilmaza, Gunes Hakseverb. En Computer Law & Security Review.
- Mining Social Media: A Brief Introduction. Pritam Gundecha, Huan
Liu. En New Directions in Informatics, Optimization, Logistics, and
Production.
- Mining User Consumption Intention from Social Media Using Domain
Adaptive Convolutional Neural Network. Xiao Ding, Ting Liu, Junwen
Duan, Jian-Yun Nie. En Proceedings of the Twenty-Ninth AAAI
Conference on Artificial Intelligence.
- \"Data Mining and Privacy of Social Network Sites' Users:
Implications of the Data Mining Problem\" y \"Privacy in Social
Network Sites (SNS): The threats from data mining\". Yeslam
Al-Saggaf, Md Zahidul Islam. En Science and Engineering Ethics.
- Informational privacy, data mining, and the Internet. Herman T.
Tavani. En Ethics and Information Technology.
- A Review of Security and Privacy Issues in Social Networking. A. A.
Sattikar, Dr. R. V. Kulkarni. En (IJCSIT) International Journal of
Computer Science and Information Technologies.
- Social media advertising value. William Van-Tien Dao. En
International Journal of Advertising.
- Consumers' attitude towards social media advertising and their
behavioural response: The moderating role of corporate reputation.
Henry Boateng , Abednego Feehi Okoe. Journal of Research in
Interactive Marketing
- Predicting positive user responses to social media advertising: The
roles of emotional appeal, informativeness, and creativity. Jieun
Lee, Ilyoo B.Hong. En International Journal of Information
Management.
- Artificial Intelligence in Advertising. How Marketers Can Leverage
Artificial Intelligence Along the Consumer Journey. Jan Kietzmann,
Jeannette Paschen, Emily Treen. En Journal of Advertising Research.
- Computational Advertising: A Paradigm Shift for Advertising and
Marketing?. Yanwu Yang, Yinghui Catherine Yang, Bernard J. Jansen,
Mounia Lalmas. Publicado por IEEE.
El proceso de selección que dio lugar a esta lista consistió en leer el
abstract de cada una de las publicaciones que encontré. Hubo muchos que
fueron descartados porque solo tocaban uno de los temas, o lo hacían
tangencialmente. Todavía no pude leer todos ellos de principio a fin,
por lo que puede que elimine alguno de la lista en futuras revisiones
del borrador. En el caso de que encuentre otros que puedan llegar a
servir, también los voy a agregar.
### Prueba de BibLaTeX
En esta sección se encuentra una prueba realizada con el software
BibLaTeX[^11].
Como @yang2017 dicen...
Inspiración (obras de terceros)
-------------------------------
En esta subsección se encuentran diferentes obras que pueden servir de
inspiración para la investigación/obra que lleve a cabo:
- Newstweek. Julian Oliver (2011).
<https://julianoliver.com/output/newstweek.html>
- Mont-réel. Eva Clouard (2015).
<http://www.artandsurveillance.com/?portfolio=mont-reel>
- Obras de David Rokeby: Watched and Measured (2000), Guardian Angel
(2001). <http://www.davidrokeby.com/>
- The Big Plot. Paolo Cirio (2009).
<https://www.paolocirio.net/work/the_big_plot/the_big_plot.php>
- Listen and Repeat. Rachel Knoll (2013).
<https://rachelknoll.com/portfolio/listen-and-repeat>
- F'BOOK, WHAT MY FRIENDS ARE DOING ON FACEBOOK. Lee Walton (2009).
<http://www.leewalton.com/art/fbook-what-my-friends-are-doing-on-facebook>
- Rachel Is. Rachel Perry Welty (2009).
<http://magazine.art21.org/2009/10/29/rachel-is-an-interview-with-rachel-perry-welty/>
- Emoji Nation. Nastya Ptichek (2014).
<https://www.behance.net/ptichek>
- Project Face. Rina Dweck (2012).
<https://www.huffpost.com/entry/project-face-artist-rina-_n_2119318>
- Public Access. David Horvitz (2011).
<http://media.rhizome.org/blog/7949/Public-Access-PDF.pdf>
- Hansel & Gretel. Ai Weiwei (2017).
<https://www.engadget.com/2017-06-16-ai-weiwei-hansel-and-gretel-surveillance.html>
- Tinder Project. Jiyeon Kim (2017).
<http://jiyeonkim.de/albums/tinder-project-1/>
- Tinder Diaries. Audrey Jones (2017).
<http://www.audreyjones.net/tinder-diaries>
- An Xiao. The Artist Is Kinda Present (2010).
<http://memestomovements.com/art/artistiskindapresent.html>
La mayoría de estas obras tienen que ver con redes sociales, vigilancia,
autopercepción y construcciones identitarias, privacidad y manipulación
de la información.
23 de Marzo
===========
Sobre la sientesis de las ideas de obra e investigación
-------------------------------------------------------
Me parece que los temas de investigación son compatibles entre sí y
pueden tomar la forma de \"Vulneración de la privacidad en las redes
sociales agravada mediante inteligencia artificial\", por ejemplo. A su
vez, las diferentes ideas de obra tienen elementos en común, y podrían
devenir tanto en un entorno de realidad virtual en el que existen
elementos como el ojo que observa a les usuaries y el feed de la red
social, como también podría tomar la forma de una red social en la que
la representación de les usuaries toma la forma de un avatar virtual, u
otra combinación de las características de las obras mencionadas en la
sección [12.2](#obras){reference-type="ref" reference="obras"}
Todavía no estoy seguro de cual será la mejor opción, más que nada
porque tengo pendiente leer mucho sobre los temas que me interesa
investigar. No quiero atarme a una idea de obra sin tener conocimientos
amplios sobre la temática que tratará.
16 de Marzo
===========
Temas de investigación
----------------------
A partir de los temas que me gustaría trabajar, escribí una serie de
preguntas que podrían ser disparadoras para comenzar una investigación:
- **Privacidad y ciberseguridad**: ¿Cómo percibimos la "privacidad en
Internet" con relación a la "privacidad en la realidad física"?
¿Cuáles son los discursos y políticas de privacidad de las grandes
compañías que proveen servicios en Internet? ¿Alguno de nuestros
datos nos pertenecen o son todos cedidos "voluntariamente"[^12] para
el beneficio estas compañías? ¿Cómo podemos protegernos de las
compañías o terceros que intentan violar nuestra privacidad para
sacar algún provecho?
- **Redes sociales**: ¿Cómo entendemos las interacciones que se dan en
las redes sociales con respecto a las interacciones sociales que
tenemos cuando estamos cara a cara con alguien más? ¿Qué correlato
hay entre la persona que se configura en torno a nuestra identidad
en las redes sociales y nuestra persona física? ¿Cuales son los
procesos de selección que llevamos a cabo para decidir qué compartir
en las redes sociales? ¿Qué información compartimos o es capturada
de manera no evidente y utilizada para, por ejemplo, servir anuncios
personalizados, entre otros fines?
- **Inteligencia artificial**[^13]: ¿De que maneras se utiliza la
inteligencia artificial para vulnerar nuestra privacidad bajo el
pretexto de "una mejoría sobre la experiencia brindada"? ¿Cómo
modifica el paisaje de la recolección de datos y análisis de datos
en Internet el uso de Inteligencia Artificial?
Ideas para obra {#obras}
---------------
- Una aplicación para celulares que, mediante el uso de inteligencia
artificial, recrea visualmente una red social, pero que recolecta
datos de otras redes sociales y sitios de Internet para exponer como
esta tecnología puede ser muy peligrosa cuando es usada de forma
malintencionada, y que la privacidad no debe ser puesta en manos
ajenas inconsecuentemente.
- Una instalación que tiene lugar en una habitación, en la que hay una
pantalla/proyección que muestra un *feed* de una red social ficticia
y un ojo gigante (podría ser un objeto tridimensional o una
proyección) que identificaría a las personas allí presentes y las
seguiría con la mirada. Cuando una persona es seleccionada (comienza
a ser observada por el ojo), la pantalla con la red social se
actualizaría para para exponer diferentes datos de la persona en
cuestión. La red social podría obtener los datos si se le pide a las
personas que se registren y vinculen sus redes sociales en un sitio
web antes de acceder al espacio de la instalación. Otra opción es
que haya performers en la instalación de forma permanente, que son
registrades de antemano, mientras que las demás personas que accedan
con posterioridad a la instalación tendrían un rol más
contemplativo[^14]. [\[obras\_idea2\]]{#obras_idea2
label="obras_idea2"}
- Una experiencia de realidad virtual en la que diferentes personas
pueden acceder a una recreación de una red social, con la idea de
poner de manifiesto las diferencias entre las interacciones físicas
y virtuales que se dan en la "vida real" y las "redes sociales".
Para que muchas personas puedan participar en simultáneo, se podrían
utilizar visores de realidad virtual hechos con cartón.
[^1]:  link de Don't Hug Me I'm Scared en YouTube:
<https://www.youtube.com/user/thisisitcollective>
[^2]:  <https://lerna.js.org/>
[^3]:  <https://expressjs.com/>
[^4]:  <https://reactjs.org/>
[^5]:  <https://es.wikipedia.org/wiki/Vigilar_y_castigar>
[^6]:  Una API (Application Programming Interface) es un conjunto de
funciones que ofrece una biblioteca para ser utilizado por otro
software como una capa de abstracción. Ver más en:
<https://es.wikipedia.org/wiki/Interfaz_de_programaci%C3%B3n_de_aplicaciones>
[^7]: Ver más en <https://es.wikipedia.org/wiki/Red_neuronal_artificial>
[^8]:  Sitio web: <https://keras.io/>
[^9]:  <https://www.eff.org/>
[^10]:  <https://www.gnu.org/proprietary/proprietary.html>
[^11]:  Para ver más información, visitar el siguiente sitio:
<https://es.wikipedia.org/wiki/BibTeX>
[^12]:  Mediante el uso de "Términos de Servicio" o estrategias
similares
[^13]:  Este tema es muy amplio por lo que las preguntas están pensadas
en relación con los temas anteriores
[^14]:  La primera opción es más atractiva, pero más difícil de realizar
técnicamente; y en la segunda no está definida como se llevaría a
cabo la interacción