Scroogled, de Cory Doctorow
Desde Boing Boing leo la entrevista con Cory Doctorow que The Wall Street Journal acaba de publicar al hilo del relato Scroogled que le encargaron a Doctorow con el siguiente punto de partida: "Escribe un relato sobre el día en que Google se convirtió en malvado".
In science-fiction author Cory Doctorow’s short story "Scroogled", a woman shrugs when she sees "Immigration–Powered by Google" on an airport sign, but that’s just the beginning of the search giant’s presence in a not-too-distant future.
The story, published in Radar Magazine’s latest issue, envisions a world in which Google turns into Big Brother. Customs agents grill travelers about their search queries, public places are swept by webcams and officials look for terrorist connections in social-networking sites. All of this is made possible by Google’s powerful search tools and the company’s willingness to share its trove of personal data with the government.
El relato ha sido publicado bajo licencia Creative Commons en Radar Magazine. En la entrevista, Doctorow contesta a una pregunta en la que el periodista le dice si hay señales de que Google realmente pueda hacer eso, si hay algo que le preocupe realmente por parte de Google:
WSJ.com: Are there signs of that at Google? Are they doing something that concerns you?
Mr. Doctorow: Sure, absolutely, there have been lots of signs of that. I mean, one of the things that I think is in Google’s DNA is a real tension about, on the one hand, being good to people, but on the other hand, acquiring as much information about them as they can, under the rubric that it allows them to be better to people.
And it does, a lot of the time. There are lots of ways in which Google knowing more about you makes Google better for you. But without much regard to what’s happening in the world around us, in an era in which the national security apparatus has turned into a kind of lumbering, savage, giant toddler, it behooves us to not leave things within arm’s reach that it might stick in its mouth. And that includes things like my search history. And I’d prefer that Google not be storing a lot of that stuff, especially today, especially after Patriot [Act] and so on. They’re inviting abuse, I think, by doing that. The steps you don’t save can’t be subpoenaed. And by saving them, Google is inviting a subpoena.
So Google’s always had this kind of "We will collect all your information, and it will belong to us, and you won’t be able to take it away, but it’s OK because we’ll only do good things for you" attitude, and that’s a bit of a problem.
Así comienza el relato:
Greg landed at San Francisco International Airport at 8 p.m., but by the time he’d made it to the front of the customs line, it was after midnight. He’d emerged from first class, brown as a nut, unshaven, and loose-limbed after a month on the beach in Cabo (scuba diving three days a week, seducing French college girls the rest of the time). When he’d left the city a month before, he’d been a stoop-shouldered, potbellied wreck. Now he was a bronze god, drawing admiring glances from the stews at the front of the cabin.
Four hours later in the customs line, he’d slid from god back to man. His slight buzz had worn off, sweat ran down the crack of his ass, and his shoulders and neck were so tense his upper back felt like a tennis racket. The batteries on his iPod had long since died, leaving him with nothing to do except eavesdrop on the middle-age couple ahead of him.
"The marvels of modern technology," said the woman, shrugging at a nearby sign: Immigration—Powered by Google.
Police State
PoliceState is a Carnivore client by Jonah Brucker-Cohen that attempts to reverse the surveillance role of law enforcement into a subservient one for the data being gathered. The client consists of a fleet of 20 radio controlled police vehicles that are all simultaneously controlled by data coming into the main client. The client looks for packet information relating to domestic US terrorism. Once found, the text is then assigned to an active police radio code, translated to its binary equivalent, and sent to the array of police cars as a movement sequence. In effect, the data being "snooped" by the authorities is the same data used to control the police vehicles. Thus the police become puppets of their own surveillance. This signifies a reversal of the control of information appropriated by police by using the same information to control them.
CCTV: Intervenciones en el arte contemporáneo
Hace ya unos meses, recibí un correo de Ana en el que me contaba que estaba realizando la tesis en el Departamento de Pintura de la Universidad Complutense con la videovigilancia y las intervenciones en el arte contemporáneo. Se enteró de la temática de la novena edición de ZEMOS98 (“Fuera de control”) y de la exposición “Panel de Control” y la remití a este blog.
Hace unos días me envió su investigación, le he pedido permiso para publicarla porque me parece un buen trabajo a tener en cuenta. Y en el que, además, aparecemos citados varias veces y de varias formas. ¡Gracias!
Descarga en PDF: CCTV: Intervenciones en el arte contemporáneo
Entrevista a Chiu Longina. Armas sonoras y control de los sentidos
Actualmente tu trabajo se centra en las armas sonoras. ¿Cual es el uso (social) de estas armas? ¿Como y en que nos pueden afectar?
Un arma es un recurso que puede infligir poder: fuerza, daño, manipulación, etc., vamos a partir de esa mini-definición para hablar de mi trabajo. Partamos también de que el oído es uno de los sentidos humanos menos estudiados, ya no por falta de interés en él, sino por la condición inmaterial del sonido y todas las dificultades que acarrea acercarse científicamente a lo intangible, a lo puramente cultural. Ninguno de nosotros escuchamos lo mismo, aunque nos lo parezca. La escucha es construída a lo largo de nuestra existencia y cada uno de nosotros creamos nuestros propios filtros que discriminan lo que oímos. Parece un galimatías, pero si tenemos en cuenta aquello que Pascal Quignard o Murray Schaffer decían acerca de la escucha: “el oído no tiene párpados”, nos daremos cuenta de que al no existir un mecanismo fisiológico que permita “apagar” el oído, como existe con la vista, estamos abocados irremediablemente a escuchar, y esa imposibilidad de desconectar acústicamente nos hace crear esos filtros culturales de los que antes hablaba; y cada uno tiene los suyos. Aquí ya tenemos una pista de cómo el poder, o quien sea, puede ejercer control a la hora de construir culturalmente la escucha. Te pongo un ejemplo liviano: ¿a qué suena la palabra de Dios?, ¿cuál es el sonido del Diablo?. (seguir leyendo…)
Remove
El 95% de los computadores usan un S.O. deficiente, lleno de agujeros de seguridad, que no hace mas que mandar información de lo que haces, que sitios visitas, y eso poco a poco dibuja tu perfil de una forma mas precisa. Los que intentan vendernos libertad, compran nuestra identidad, trafican con nuestros datos y modelan la realidad para que vivas en ella en función de sus intereses.
Somos los actores secundarios de una obra, cuya gloria no va con nosotros.
Remove es un corto de Delacrew
Consideraciones sobre la tele-depredación
Un texto de Jorge Luis Marzo
Hace algún tiempo, tras ver de nuevo la película Predator (Depredador) y fantasear acerca de los dispositivos que el alien llevaba encima para así sobrevivir en un entorno extraño y hostil –y que tantos problemas causara a Arnold-, entré en Internet en busca de primeros planos de la bestia para un artículo sobre prótesis que tenía en mente. Mientras perseguía esas imágenes en un buscador, me topé con una web militar que hacía referencia a un aparato de vigilancia sin piloto que el ejército de los EEUU había desarrollado y cuyo nombre también era Predator. El avión enviaba imágenes en tiempo real de todo aquello que veía y desde allá donde se encontrara. De repente, todas esas alegorías que me habían crecido en la cabeza respecto del alien, se me aparecían como hechos reales. Mis interpretaciones de los ingenios electrónicos del alien como un juego de ventriloquías, en el que los aparatos respondían en realidad a unas transferencias de representación e interfaz -prótesis-, cobraban forma en un modelo real, aplicado y con usos específicamente establecidos.
Guide to Closed Circuit Television (CCTV) destruction
Un texto de rtmark
Esta guía es una traducción del original “Guide to Closed Circuit Television (CCTV) destruction” escrita en 2001 por rtmark. La traducción forma parte del proceso de investigación llevado a cabo por el colectivo ZEMOS98 y Fundación Rodríguez de cara a la exposición PANEL DE CONTROL. Interruptores críticos para una sociedad vigilada. que estará presente en el Monasterio de San Clemente – sede oficial de ZEMOS98 [novena edición] del 20 al 30 de marzo.
Todos los métodos descritos en esta guía han sido rigurosamente comprobados en la práctica. Por favor, presta especial atención al apartado de entrenamiento. Enviar comentarios, sugerencias y actualizaciones a: cctv@rtmark.com Última actualización del documento original: septiembre 2001.
¿PORQUÉ DESTRUIR CÁMARAS DE CCTV?
1.1) ¿Porqué destruir cámaras cctv? Confía en tus instintos pero, si necesitas una justificación intelectual, entonces:
“La mirada de la cámara no se enfoca a todo usuario de la calle de igual manera sino a aquellos quienes están predeterminados como descaminados – de forma estereotipo -, a través de sus apariencias o maneras de ser, están marcados como no respetables. De esta manera, la juventud, sobre todo aquella considerada socialmente y económicamente marginal, puede que esté sometida a unos niveles de intervención autoritaria y estigmatización oficial aún más grande y, en vez de contribuir a la justicia social por medio de la reducción de victimización, las cámaras de CCTV serán meramente un instrumento de injusticia a través de una política policial aún más diferenciada y discriminatoria.”.
“un instrumento de control social y de la producción de disciplina; la producción de ’conformidad anticipada ’; la certeza de una respuesta rápida a un comportamiento visto como descaminado y la confección de dossiers individualizados de la población monitorizada.”
“The unforgiving Eye: CCTV surveillance in public space”(El ojo que no perdona: Vigilancia CCTV en el espacio público), Dr Clive Norris y Gary Armstrong del Centre for Criminology and Criminal Justice at Hull University, UK.
“Lo que hemos mostrado es que las cámaras de CCTV no redujo el crimen – incluso habrá aumentado – y tampoco redujo el miedo en torno al crimen. Incluso, ha habido un pequeño aumento de ansiedad sobre el tema.” Professor Jason Ditton de Sheffield University.
Cibercontrol social
Bajo este angustiante nombre se enmarcan las diferentes técnicas que se han venido desarrollando en el último cuarto de siglo para controlar al ciudadano de a pie tanto dentro de las redes de comunicación globales como fuera de ellas. Olvidemos las películas de serie B de espías y contra-espías en el Telón de Acero, el objetivo ahora es cualquier ciudadano, en principio anónimo, que tenga potencialmente algo que esconder. El progreso tecnológico ha permitido esta labor que hace bien poco se antojaba imposible, aprovechándose además del amparo y la falsa sensación de anonimato que provoca el uso de Internet.
Sistemas de control en Internet
Desde los comienzos de Internet, cuando la antigua Arpanet tenía mucho más de aldea que de global, el proyecto Echelon ya funcionaba interceptando contenidos considerados como peligrosos en las comunicaciones electrónicas. En un principio nadie quiso creer paranoicas historias sobre sistemas de espionaje computerizado, satélites vigilando noche y día nuestras comunicaciones, filtros de correo electrónico, etc. Todo parecía sacado de una vieja película de espías. Sin embargo, 30 años después de su constitución en 1971, el Parlamento Europeo hizo pública su existencia en mayo de 2001:
“(…) No hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA; considerando, asimismo, que según las informaciones de que se dispone, es probable que su nombre sea “ECHELON”, si bien no es éste un aspecto de importancia primordial (…) El sistema no se utiliza para interceptar comunicaciones militares, sino privadas y económicas (…)[1]“