Quiero los secretos del Pentágono y los quiero ahora
eBook - ePub

Quiero los secretos del Pentágono y los quiero ahora

Artivismos, hackers y la cara menos espectacular de la Deep Web

  1. 45 páginas
  2. Spanish
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub

Quiero los secretos del Pentágono y los quiero ahora

Artivismos, hackers y la cara menos espectacular de la Deep Web

Detalles del libro
Vista previa del libro
Índice
Citas

Información del libro

"Pedófilos crean un crowdfunding en la Deep Web para financiar la pornografía infantil", "Deep Web: drogas, armas, asesinos y aviones privados a la venta en la brutal red anónima", "Así compré drogas en la Darknet"...Casi todos los titulares que leemos sobre la Deep Web nos invitan a permanecer lejos de ella: a su lado Mordor parece un cumpleaños. Ahora bien, ¿es realmente la Deep Web ese pozo de inmundicia del que tanto hemos oído hablar? Para averiguarlo, la periodista Lucía Lijtmaer bajó allí y resulta que lo primero que encontró fue... ¡sombra de ojos! A partir de ese instante empiezan las sospechas. A fin de cuentas, la Deep Web se parece bastante a aquel internet que conocimos en los noventa. Es decir una red no regulada por el todopoderoso Google.Desde una enunciación gonzo y poco amiga del thriller (no esperen aquí a aquella Sandra Bullock de La Red, ni tampoco al FBI tumbando nuestros ordenadores), plantea un recorrido por la cara menos conocida de la Deep Web (aquella en la que NO hay drogas, ni armas, ni pedófilos) al tiempo que revisa algunos episodios emblemáticos del artivismo actual. Todo ello nos conducirá hacia una pregunta inevitable: ¿por qué tememos tanto a un internet no dominado por las grandes corporaciones?

Preguntas frecuentes

Simplemente, dirígete a la sección ajustes de la cuenta y haz clic en «Cancelar suscripción». Así de sencillo. Después de cancelar tu suscripción, esta permanecerá activa el tiempo restante que hayas pagado. Obtén más información aquí.
Por el momento, todos nuestros libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Ambos planes te permiten acceder por completo a la biblioteca y a todas las funciones de Perlego. Las únicas diferencias son el precio y el período de suscripción: con el plan anual ahorrarás en torno a un 30 % en comparación con 12 meses de un plan mensual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
Sí, puedes acceder a Quiero los secretos del Pentágono y los quiero ahora de Lucía Lijtmaer en formato PDF o ePUB, así como a otros libros populares de Ciencias sociales y Sociología. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Año
2015
ISBN
9788494367687
Categoría
Sociología
Y entonces robamos lo invisible: Paolo Cirio
Stephanie Mullis aparece en la red de contactos Lovely Faces. Su sonrisa es amplia; su mirada, sugerente. De ella se dice que es escaladora, que le gustan los gatos y que su cita ideal incluiría sushi y visitar París. Eso sí: Stephanie Mullis jamás se apuntó a esa web. Tampoco sabe qué hacen su cara y sus aficiones en esa página.
Mullis acaba de convertirse en una víctima del scraping, una técnica cuyo fin es coleccionar datos personales y que no es exactamente ilegal. En concreto, este ejercicio de scraping se incluye dentro del proyecto Face to Facebook, de Paolo Cirio y Alessandro Ludovico.
«No exactamente ilegal» es el terreno en el que se mueve Paolo Cirio.
Puede que nadie haya entendido la relación entre arte y hacktivismo en los últimos años mejor que Paolo Cirio. Con la ayuda del crítico Alessandro Ludovico, Cirio se ha convertido en una especie de prestidigitador del media art, alguien que camina sobre las aguas —mientras corrige líneas de código—.
Bromas aparte, la santísima trinidad de la obra de Cirio incluye haber tomado como target a los tres gigantes de las redes de los últimos veinte años, las conocidas «joyas de la corona» de las corporaciones: Google, Amazon y Facebook, en lo que bautizó como «Hacking the Monopoly Trilogy», o «Hackear el monopolio, la trilogía», una serie de trabajos que, como todo el artivismo hacker, flirtea con los límites de la legalidad... cuando no los ignora directamente.
Facebook, la sonrisa de la fiesta eterna
La trilogía contra el monopolio tuvo su faceta más visible precisamente con «Face to Facebook»; también allí corrió su mayor riesgo legal. Face to Facebook trabajaba alrededor de la mercantilización de la intimidad, la puesta en escena y las redes sociales: Cirio y Ludovico tomaron la información de 250.000 perfiles personales de Facebook y los clasificaron por sus rasgos faciales, a través de un software de reconocimiento de rostros. Con estos datos crearon la página de contactos falsa Lovely-Faces.com, donde postearon todos los perfiles en seis categorías que incluían «chicas divertidas», «hombres sexys» y demás.
Las razones para esta empresa eran sencillas de sintetizar: las redes sociales dejan atrás la idea de que la gente pueda desaparecer de nuestras vidas. Podemos estar en contacto con los amigos del pasado y el presente a través de un espacio virtual único y potencialmente infinito, que es inmutable y perpetuo. El fenómeno nos convierte en usuarios fascinados que interactúan, activan y reactivan las actividades que hacen para posicionarse dentro de estas plataformas. Explicamos nuestros estados, advertimos sobre lo que consumimos y lo que nos gusta, hablamos para un público invisible que siempre está ahí. Así, la pregunta «¿Quién soy?» solo se responde en relación con los demás y a nuestra relación con ellos. Esta relación es íntima y continua, y para la plataforma, eterna.
Pero las redes sociales no son organizaciones públicas que quieren resolver estas dudas y anhelos, sino empresas privadas: su misión es enriquecerse convenciendo a los usuarios de que deben conectarse para interactuar con todas esas personas que nos están esperando, conectadas. El valor de mercado de las plataformas es proporcional al número de usuarios que tiene: Facebook —valorado en 50 mil millones de dólares— tiene 500 millones de usuarios, y requiere del que se suscribe que tenga más y más «amigos» con los que conectar. ¿Son esos amigos reales? No. ¿Para qué están ahí? Para crear la ilusión de una fiesta perpetua de interconexión social.
La realidad, en cambio, es que se trata de un registro, una grabación constante y vigilada, donde tus datos y lo que posteas permanece ahí eternamente. De ahí que cuanto más popular es esa «fiesta», más fácil resulta que otras empresas inviertan en ella. Los usuarios producimos contenidos indirectamente, respondiendo a la autogenerada necesidad de explicar quiénes somos, qué hacemos y dónde estamos, ya sea con nuestras fotos, preferencias, canciones y comentarios. Esto se conoce como «crowdsourced targeting», la identificación de lo que quieren y desean los usuarios a través de sus propias indicaciones. A través de las actualizaciones constantes de los usuarios, la riqueza se genera.
Ahora bien, ¿pueden los datos de los perfiles ser liberados? Sí. Aunque para ello es necesario analizar cómo se reconocen como identidades virtuales.
Así, el proyecto de Cirio y Ludovico adquirió complejidad puesto que no se trató solo del «robo» o «liberación» de las fotografías de los usuarios. Teniendo en cuenta que el rostro es el espacio más privado y público para Facebook —Caralibro, su interfaz de llegada a la red—, Cirio y Ludovico investigaron y almacenaron datos personales —públicos— de más de un millón de usuarios de Facebook, categorizaron los rostros de 250.000 fotografías siguiendo un algoritmo de reconocimiento facial en seis grupos, y los recombinaron bajo una aparente red de contactos que ligaba directamente con los datos ofrecidos de los usuarios.
Como Cirio y Ludovico advirtieron: «Encontramos un agujero conceptual en los sistemas, y los usamos para mostrar la fragilidad de las estrategias omnipotentes comerciales y de marketing. También formulamos un hackeo muy simple que todo el mundo, potencialmente, puede usar: todos podemos robar información personal y recontextualizarla en un contenido completamente inesperado».
A lo largo de sus cinco días de vida, el proyecto recibió más de mil menciones en medios de comunicación, once demandas, cinco amenazas de muerte y varias cartas de los abogados de Facebook, que incluyeron el secuestro de los datos de Cirio y Ludovico en la red social.
Cómo comerse a Google
Cirio vuelve una y otra vez sobre la misma idea: sustraer a las corporaciones lo que ha sido arrebatado a la ciudadanía. Esto se hace con ciertas premisas en la trilogía: el hackeo contribuye al bien común, el software que se crea es propio y puesto al dominio público, y la información obtenida se usa exclusivamente contra las corporaciones, generalmente con un giro final conceptual y práctico.
Semejante propósito se hizo especialmente patente en «Google Will Eat Itself». La premisa aquí era comprar a Google con su propio dinero: semejante idea, una puesta en escena del autocanibalismo, se pudo poner en práctica a partir de una de las principales puertas de entrada de dinero para el portal, el programa Adsense, que funciona a partir del establecimiento de pequeños anuncios de texto en webs de todo el mundo.
Con la ayuda de Ludovico y el dúo artístico Ubermorgen, Cirio colocó una enorme cantidad de cuentas Adsense en webs creadas por el dispositivo hacker. Cada vez que alguien entraba en la red de webs que habían creado, un número de robots que realizaban «clicks» se ponía en marcha, generando así por parte de Google micropagos que llegaban mensualmente en forma de cheque. Este dinero era utilizado para comprar acciones de la compañía, cuyos activos están valorados en ...

Índice

  1. Portadilla
  2. Créditos
  3. Contenido
  4. SINOPSIS
  5. I
  6. Hablas de paz, prepárate para la guerra
  7. II
  8. Ricardo Domínguez: La desobediencia civil electrónica
  9. III
  10. Y entonces robamos lo invisible: Paolo Cirio
  11. IV
  12. La venganza de Aaron
  13. V