Programa

FREEPORT 0: Subvertir la fábrica de los datos

SUBVERTIR LA FÁBRICA DE LOS DATOS es un programa de cinco días dirigido por Vladan Joler and the Share Lab que tendrá lugar en el CCCB Centro de Cultura Contemporánea de Barcelona del domingo 24 de junio (presentaciones por la tarde-noche) hasta el viernes 29 (de lunes a viernes el horario será intensivo, todo el día). Juntos aprenderemos a recopilar, analizar y visualizar grandes volúmenes de datos con un objetivo: narrar una historia.

☞ El programa (temas, horarios y métodos)
Más acerca de Vladan Joler y Share Lab

En la sociedad en red, los datos y las infraestructuras son fuentes de poder, tanto materiales como inmateriales, y sin embargo, son a menudo difíciles de imaginar, rastrear, comprender y hasta percibir en su magnitud. La opacidad con la que se está diseñando -y describiendo- el funcionamiento de las redes contemporáneas provoca incertidumbre y, como ha quedado claro en los últimos años, conduce a nuevas formas de desigualdad.

Sin embargo, no todo está perdido: en un escenario tan opaco como complejo es posible trazar nuevos caminos. Los patrones y las huellas pueden convertirse en historias; unos casos concretos, en modelos para representar de maneras nuevas este mundo y, posiblemente, contribuir a cambiarlo.


¿Para quién es este curso?

FREEPORT está especialmente dirigido a artistas, diseñadores, tecnólogos, hacktivistas, estudiantes (de grado o de posgrado), narradores visuales, escritores. Alentamos encarecidamente a cualquier persona con fuertes motivaciones e ideas a apuntarse, no importa cuál sea su background, sino si considera que su contribución al ámbito de trabajo que proponemos será valiosa. Por tanto serán bienvenidos por igual los profesionales experimentados con proyectos en marcha, así como los que empiezan, nuevos expertos, futuros profesionales y estudiantes creativos: no nos importa cuán extenso sea tu CV, ¡tus habilidades e ideas sí!


Los docentes

Share Lab es un laboratorio de investigación con sede en Yugoslavia compuesto por artistas, activistas, abogados, diseñadores y tecnólogos, cuya misión es explorar los aspectos técnicos menos visibles de las interacciones entre tecnología y sociedad. Las supuestas “autopistas” que llevan a la frontera electrónica se parecen en realidad a carreteras invisibles o a las aguas profundas de los flujos de la información. Share Lab pretende estudiar formas emergentes de amenazas a la privacidad, a la neutralidad de las redes y, en última instancia, a la misma noción de democracia.

Una breve introducción del trabajo de Share Lab por Vladan Joler en The Influencers 2017


El programa: temas, horarios y plan

El programa empezará el domingo 24 de junio por la tarde-noche con unas presentaciones informales. De lunes a viernes las sesiones empezarán a las 10h y acabarán aproximadamente a las 7. Al mediodía comeremos juntos.

Aprender y hacer
El objetivo de este camp-lab es doble: por un lado queremos proporcionar información relevante sobre herramientas, estrategias, tácticas de observación y -¿por qué no?- anécdotas o historias significativas. Por otro lado, pretendemos fomentar el desarrollo de ideas a través del intercambio entre participantes, incluyendo los docentes y los facilitadores.

El plan del día
El programa de cada sesión seguirá una estructura básica: empezaremos con una introducción de temáticas y herramientas, seguida por una conversación abierta sobre ellas, su uso y su contexto. Por la tarde nos dedicaremos a trabajo activo y a la práctica con esas herramientas. Los participantes podrán introducir nuevas ideas o utilizar sus proyectos como fuente de inspiración o contexto de trabajo. Al final del día después de las sesiones de trabajo habrá tiempo para refrescar nuestra inspiración, hablando o visionando cosas, escuchando la experiencia de unos invitados o mirando memes de palomas en los internetz.


DÍA UNO: Topología de la red y un análisis científico del rastreo de datos (tracking forensics)

Este bloque, que es crucial para comprender en su amplitud el resto del taller, se centra en las topologías de red y en el mapeo de flujo de datos. Con la ayuda de distintas metodologías y herramientas, aprenderemos a mapear y visualizar la estructura de los diferentes proveedores de servicios de internet (ISP, según sus siglas en inglés), así como sus interconexiones. La idea es crear una marco visual que nos permita representar la infraestructura que se oculta en el interior de la red global. Interpretando estos mapas descubriremos la estructura, revelaremos las formas de centralización, localizaremos los puntos de monitoreo y pondremos de manifiesto las relaciones de poder que caracterizan estos sistemas tecnológicos.

El seguimiento de los paquetes de datos permite rastrear, paso a paso, la historia de la infraestructura física que se materializa en millones de kilómetros de cables, en las descomunales instalaciones de almacenamiento y procesamiento de datos y unos sistemas parásitos relacionados con una economía de la vigilancia. Las formas y las topografías de las redes de comunicación son el reflejo de las complejas relaciones geopolíticas y económicas, prácticas coloniales y neocoloniales y, en definitiva, una forma contemporánea de medición del poder.


DÍA DOS: Análisis de metadatos del email (una NSA casera)

Los metadatos son uno de los recursos fundamentales en el proceso de explotación, monitoreo y control en el entorno digital. ¿Cuáles son las oportunidades y los riesgos que implican dichos procesos para la privacidad individual? ¿Qué puede revelar el análisis de los metadatos? Estas son las principales preguntas de este bloque. Trabajaremos sobre una muestra de más de 100.000 correos electrónicos -antes privados, ahora públicos- procedentes de una de las empresas de fabricación de ciber-armas más tristemente célebre del mundo.

Aplicaremos un tipo de análisis único, una suerte de Do-It-Yourself NSA, con el fin de esclarecer su estructura organizacional, visualizar gráficamente las redes de comunicación, investigar la ubicación de actores individuales, sus patrones y las anomalías de su comportamiento. La serie de visualizaciones que obtendremos como resultado representan, de hecho, un meta-retrato de esta turbia agencia del estado norteamericano.


DÍA TRES: Vigilancia y navegación

En un estudio de 2005, el analista del sector John Battelle describía Google como una “base de datos de intenciones”, “una enorme base de datos de flujos de clicks compuesto de deseos, necesidades y preferencias susceptibles de ser descubiertos, rastreados, citados, almacenados y explotados para todo tipo de fines”. Explorar las búsquedas del historial de navegación de alguien nos da muchas pistas de la relación, probablemente la más personal, entre la mente de una persona cualquiera y este gigante de internet.

Somos criaturas de costumbres. Tendemos a crear repeticiones y patrones en nuestro comportamiento diario. Nos acostamos y nos levantamos a horas similares, nuestras interacciones sociales son frutos de rituales a menudo inconscientes. Puesto que gran parte de nuestras vidas está mediado por la tecnología, esos patrones tienen eco, se replican y se hacen visibles a través de las diferentes huellas digitales. En esta sesión, exploraremos, analizaremos y visualizaremos el historial de navegación de un periodista, profundizando en sus pensamientos y patrones de comportamiento. Este bloque trata sobre el poder de los proveedores de internet, compañías tipo Google, o de los gobiernos, que fácilmente pueden tener acceso a los datos de nuestros historiales de navegación.


DÍA CUATRO: Mapeando la guerra de la información

La infraestructura técnica, los procesos de análisis y la explotación de los datos examinados en los bloques anteriores configuran el entorno y la arquitectura en que se desenvuelven la nuevas formas de producción de información y desinformación, así como las diferentes tipologías de la guerra de la información. En esta ocasión, el punto de partida serán los datos y los informes de monitoreo procedentes de distintos ataques a periodistas y medios online en los últimos cuatro años. Gracias a ellos, podremos visualizar y cuantificar las varias formas y métodos de información y guerra psicológica que caracterizan a las modernas tecnologías de la información.

Esta serie de mapas y visualizaciones abarcarán diferentes formas de intervención y ataque, así como herramientas y metodologías utilizadas. El objetivo es representar visualmente los datos recopilados tras ataques DDOS a infraestructuras técnicas, rastros de la manipulación sistemática del discurso público en los comentarios en los medios, actividades combinadas de humanos y máquinas, nuevos sistemas de manipulación y el papel de los mediadores en la comunicación, como redes sociales y navegadores de contenido.


DÍA CINCO: Investigando las cajas negras corporativas

Los sistemas basados ​​en inteligencia artificial y análisis de big data se utilizan cada vez más para reemplazar las decisiones humanas. Por consiguiente, las preguntas sobre la ética de los algoritmos, su responsabilidad y transparencia son cada vez más importantes. Con aproximadamente dos billones de usuarios (en 2018), Facebook es uno de los más grandes sistemas globales basados en procesos algorítmicos de producción y moderación.

¿Qué sucede en su interior? Es la pregunta que responderá este bloque. Exploraremos un mapa único que describe paso a paso el proceso de explotación de datos, almacenamiento y procesamiento algorítmico de esta red social. Lo que este mapa representa es el proceso gracias al cual la conducta y la actividad de los particulares, su trabajo inmaterial, es procesado y transformado en un producto y en un mecanismo de control.

Aprenderemos cómo investigar las miles de patentes -cuya consulta es pública- registradas por los gigantes de internet con el objetivo de hacernos una idea de la arquitectura de las fábricas que conforman una nueva economía de la vigilancia.

A project by
In collaboration with
In the framework of