More three Spanish articles and backport of some changes to English versions

This commit is contained in:
maxigas 2017-12-23 05:18:07 +01:00
parent 99cb419733
commit fb15abc61a
6 changed files with 293 additions and 349 deletions

View file

@ -56,7 +56,7 @@ desires, in order to be able to shape them.
| **Data** | Visits | Relationships | Likes | Tracking |
| **Population** | Representative samples | Votes census, communities | Social networks, affinities, declarative | Implicit individual behaviours |
| **Type of calculation** | Vote | Classification by merit | Benchmark | Machine Learning |
| Principle | Popularity | Authority | Reputation | Prediction |
| **Principle** | Popularity | Authority | Reputation | Prediction |
*According to Domenique Cardon in “À quoi rêvent les algorithmes”.* [^4]

View file

@ -1,7 +1,7 @@

# Digital governance
***Ippolita***
## Once upon a time...

View file

@ -16,7 +16,7 @@ Chat) proves that such historical logic can be and *is* resisted in
some exceptional cases. This case study does *not* necessarily recommend
IRC as a medium of communication for activists, but rather seeks to put
forward some theses on the history of technology that could be found
useful in certain situations.[^1]
useful in certain situations. [^1]
*The systematic study of historical cases may contribute to the
refinement of a taste for critical technology adoption practices in
@ -44,7 +44,7 @@ population of the Internet grew and market consolidation set it on the
turn of the millennium, IRC faded from the public view.*
However, it is known from seminal studies of contemporary peer
production communities that **FLOSS[^2] developers** (Coleman 2012),
production communities that **FLOSS [^2] developers** (Coleman 2012),
**hackerspace members** (Maxigas 2015), **Wikipedia editors** (Broughton
2008) and **Anonymous hacktivists** (Dagdelen 2012) use primarily IRC
for everyday backstage communication. While the first group has always
@ -133,7 +133,7 @@ radio). Later, as the World Wide Web took off, chat features were
integrated into Web 2.0 *social media platforms*.
Eventually, *surveillance* came to be the key means for both maintaining
social peace and deepening exploitation on social media platforms.[^3]
social peace and deepening exploitation on social media platforms. [^3]
Everyday, informal, even intimate gestures are captured and stored,
sorted and mined for the purposes of both targeted advertising and
targeted repression. Such revenue is indispensable to the capital
@ -142,7 +142,7 @@ intelligence gained by authorities who share access to the information
flows is essential to the maintenance of social order in both
dictatorships *and* democracies. For instance, surveillance
technically based on the analysis of log files accounted for 89% of
Googles profit in 2014 (Griffith 2015).[^4] All this hinges on
Googles profit in 2014 (Griffith 2015). [^4] All this hinges on
successful *platformisation*: the ability of a vendor to install
themselves as an obligatory passage point for generally mundane and
often minuscule social interactions (Gillespie 2010). The kind of
@ -200,15 +200,15 @@ particular significance. **The lack of backlogs allowed IRC to keep up
with the radical increase of Internet users and *become a mass media of
its own***. In the 1990s IRC was the most popular dating application
before dating websites went online, music sharing software before the
rise and fall of Napster,[^5] and micro-blogging service before Twitter
rise and fall of Napster, [^5] and micro-blogging service before Twitter
cashed in on hashtags. Users saw nothing geeky or techie in IRC: it was
as quotidian as the ubiquitous GeoCities[^6] home pages.
as quotidian as the ubiquitous GeoCities [^6] home pages.
In the beginning of the 1990s it was usual practice for the Internet
community to run popular services on a volunteer basis, or for
institutions to contribute to the running costs of public
infrastructures. However, by the end of the decade the dot-com
bubble[^7] was in full swing and users flooded the networks, so that
bubble [^7] was in full swing and users flooded the networks, so that
operating media comparable to the popularity of IRC was serious
business. While purveyors of various other services had to look for a
business model in order to ensure the sustainability of their
@ -229,21 +229,20 @@ Service Providers or academic outlets could just let a spare server
running in the corner, without having to justify the expenses to funders
or answering too many questions from their superiors. Under-the-counter
IRC hosting can be thought of as the détournement of fixed capital by
users, rather than the recuperation of users demands by capital. An
anecdote illustrates the relationship of IRC to the burgeoning IT
industry.
users, rather than the recuperation of users demands by capital.
It was already 1996 when Microsoft included an IRC client in the default
installation of its popular Windows operating system, taking note of
IRCs mainstream appeal. (Kurlander, Skelly, and Salesin 1996) In the
first major attempt to recuperate IRC, the software was developed by the
companys Artificial Intelligence research unit, and the application
connected automatically to the companys own IRC servers. (Latzko-Toth
2010) Ironically, the Comic Chat IRC interface was never popular with
users, and the only artifact that went down in history from the whole
enterprise was the Comic Sans font, which is still the laughing stock of
Internet users. Microsoft never figured out how to make money from the
largest online chat phenomena of the time.
An anecdote illustrates the relationship of IRC to the burgeoning IT
industry. It was already 1996 when Microsoft included an IRC client in the
default installation of its popular Windows operating system, taking note of
IRCs mainstream appeal. (Kurlander, Skelly, and Salesin 1996) In the first
major attempt to recuperate IRC, the software was developed by the companys
Artificial Intelligence research unit, and the application connected
automatically to the companys own IRC servers. (Latzko-Toth 2010) Ironically,
the Comic Chat IRC interface was never popular with users, and the only
artifact that went down in history from the whole enterprise was the Comic
Sans font, which is still the laughing stock of Internet users. Microsoft
never figured out how to make money from the largest online chat phenomena of
the time.
IRC networks have no corporate overlords. Instead, they are made up of
federated servers run by otherwise unconnected actors, from individual
@ -330,109 +329,83 @@ properties and patterns of the medium that were commonplace in the 1990s
but were superseded by more capitalist media since then. Therefore, it
can be conceptualised as a *time machine* which brings past
technological and political conditions to the present, with surprising
consequences.[^8]
consequences. [^8]
Bibliography {#bibliography .unnumbered}
Bibliography
============
Antonić, Voja. 2014. “Voja Antonic in Calafou.” Talk at Calafou. <https://calafou.org/en/content/voja-antonic-calafou>.
Antonić, Voja. 2014. “Voja Antonic in Calafou.” Talk at Calafou. https://calafou.org/en/content/voja-antonic-calafou>.
Bango, Rey. 2013. “IRC Is Back: Heres Your Starter Guide.” Online tutorial. <https://code.tutsplus.com/tutorials/irc-is-back-heres-your-starter-guide--net-31369>.
Beritelli, Laura, ed. 2017. *+Kaos: Ten Years Hacking and Media Activism*. Amsterdam: Institute for Network Cultures. <https://networkcultures.org/blog/publication/kaos-ten-years-of-hacking-and-media-activism/>.
Broughton, John. 2008. *Wikipedia: The Missing Manual*. 1st ed. OReilly Media.
Coleman, Gabriella. 2012. *Coding Freedom: The Ethics and Aesthetics of Hacking*. Princeton: Princeton University Press.
Dagdelen, Demet. 2012. “Anonymous, Wikileaks and Operation Payback: A Path to Political Action Through Irc and Twitter.” Paper presented at the IPP2012: Big Data, Big Challenges?, Oxford Internet Institute, Oxford, UK. <http://ipp.oii.ox.ac.uk/sites/ipp.oii.ox.ac.uk/files/documents/Dagdelen2.pdf>.
Doctorow, Cory. 2011. “The Coming War on General Computation.” Talk at 29C3, The 29th Chaos Communication Congress. <http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html>.
Fuchs, Christian. 2012. “Google Capitalism.” *TripleC: Cognition, Communication, Co-Operation* 10 (1): 4248.
Gillespie, Tarleton. 2010. “The Politics of Platforms.” *New Media & Society* 12 (3): 347364. doi:[10.1177/1461444809342738](https://doi.org/10.1177/1461444809342738).
Griffith, Erin. 2015. “Bad News for Google Parent Alphabet: The G Will Still Foot the Bill.” Article in Forbes Magazine. <http://fortune.com/2015/08/10/google-ads-money/>.
Haché, Alex. 2014. “Technological Sovereignty.” *Passarelle* 11 (11): 165171. <http://www.coredem.info/rubrique48.html>.
IANS. 2013. “There Will Be More Mobile Phones Than People by 2014: ITU.” News article in the Deccan Herald. <http://www.deccanherald.com/content/332274/there-more-mobile-phones-people.html>.
Internet Archive. 2009. “GeoCities Special Collection 2009: Saving a Historical Record of Geocities.” Web page. <https://archive.org/web/geocities.php>.
Ippolita. 2015. *The Facebook Aquarium: The Resistible Rise of Anarcho-Capitalism*. Revised and updated English edition. 15. Amsterdam: Institute for Network Cultures. <http://networkcultures.org/blog/publication/no-15-in-the-facebook-aquarium-the-resistible-rise-of-anarcho-capitalism-ippolita/>.
Kurlander, David, Tim Skelly, and David Salesin. 1996. “Comic Chat.” In *SIGGRAPH 96: Proceedings of the 23rd Annual Conference on Computer Graphics and Interactive Techniques*, ed by. John Fujii, 225236. New York: ACM; ACM. doi:[10.1145/237170.237260](https://doi.org/10.1145/237170.237260). <https://sci-hub.io/10.1145/237170.237260>.
Latzko-Toth, Guillaume. 2010. “Metaphors of Synchrony: Emergence Differentiation of Online Chat Devices.” *Bulletin of Science, Technology & Society* 30 (5): 362374. doi:[10.1177/0270467610380005](https://doi.org/10.1177/0270467610380005). <http://bst.sagepub.com/content/30/5/362.short>.
Levy, Steven. 1984. *Hackers: Heroes of the Computer Revolution*. Anchor Press, Doubleday.
Lovink, Geert, and Miriam Rasch. 2013. *Unlike Us Reader: Social Media Monopolies and Their Alternatives*. INC Reader \#8. Institute of Network Cultures. <http://networkcultures.org/blog/publication/unlike-us-reader-social-media-monopolies-and-their-alternatives/>.
Markoff, John. 2005. *What the Dormouse Said: How the Sixties Counter Culture Shaped the Personal Computer Industry*. London: Penguin. <http://libgen.io/book/index.php?md5=631E8A3A67AB0EA19ECD3DB0E689ADA1>.
Maxigas. 2014. “History of Real Time Chat Protocols.” *Relay\#70 Panel F* (February). <http://relay70.metatron.ai/history-of-real-time-chat-protocols.html>.
———. 2015. “Peer Production of Open Hardware: Unfinished Artefacts and Architectures in the Hackerspaces.” Doctoral dissertation, Barcelona: Universitat Oberta de Catalunya, Internet Interdisciplinary Institute. <https://relay70.metatron.ai/maxigas_dissertation.pdf>.
Stalder, Felix. 2013. “Between Democracy and Spectacle: The Front and the Back of the Social Web.” In *Unlike Us Reader: Social Media Monopolies and Their Alternatives*, ed by. Geert Lovink and Miriam Rasch. INC Reader \#8. Amsterdam: Institute of Network Cultures. <http://felix.openflows.com/node/223>.
Turner, Fred. 2006. *From Counterculture to Cyberculture: Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism*. First edition. Chicago: University of Chicago Press. <http://libgen.io/book/index.php?md5=6916B53A2F276602174090943602E3F2>.
Zandbergen, Dorien. 2011. “New Edge: Technology and Spirituality in the San Francisco Bay Area.” Dissertation, Leiden: University of Leiden. <https://openaccess.leidenuniv.nl/handle/1887/17671>.
[^1]: A gentle introduction is Bango (2013), while activists may find Beritelli (2017) useful for a jump start.
[^2]: Free and Open Source Software.

View file

@ -52,8 +52,13 @@ evaluar nuestra reputación y para rastrear nuestras afinidades. Por
último se esconden de nuestra mirada para predecir mejor el menor de
nuestros deseos, y poder condicionarlos.
------------------ ------------------------------------------------------- ------------------------------------- ------------------------------------------------------------------------ -----------------------------------------------------
------------------ ------------------------------------------------------- ------------------------------------- ------------------------------------------------------------------------ -----------------------------------------------------
| | **A un lado** | **Por encima** | **Dentro** | **Por debajo** |
| --- | --- | --- | ---| --- |
| **Ejemplos** | Medición de audiencia, Google Analytics, pestañas de publicitarias | Google PageRank, Digg, Wikipedia | Número de amigos en Facebook, Retweets de Twitter, notas y opiniones | Recomendaciones de Amazon, behaviour publicidad comportamentales |
| **Datos** | Visitas | Relación | Likes | Huellas/Rastos |
| **Población** | Muestras representativas | Voto censitario, comunidades | Redes sociales, declarativo | Implicit Comportamientos individuales implícitos |
| **Fórma de cálculo** | Voto | Clasificación por mérito | Benchmark | Machine Learning |
| **Principio** | Popularidad | Autoridad | Reputación | Predicción |
*Tabla de Dominique Cardon en «À quoi rêvent les algorithmes» [^4] (¿Con
qué sueñan los algoritmos?)*
@ -111,11 +116,11 @@ hombres vociferando y sudando, pero sólo encontró un ordenador IBM
conectado a una terminal oficial del Nasdaq [^10]. Así fue como los
algoritmos se lanzaron a los mercados financieros.
Hoy en día, el *algotrading (trading *con algoritmos*) *se ha
generalizado, y* *los parpadeos algorítmicos serenos de las redes
Hoy en día, el *algotrading* (*trading* con algoritmos) se ha
generalizado, y los parpadeos algorítmicos serenos de las redes
informáticas han remplazado a los corredores de bolsa *(traders)*
neuróticos. Pero estas criaturas digitales de la finanzas se han visto
sobrepasado por los *algotraders *de alta frecuencias. Estos se
sobrepasado por los algotraders de alta frecuencias. Estos se
desplazan a la velocidad de la luz, construyendo caminos para llegar a
la orden de compra y venta más rápidamente que los otros [^11], y
consiguen así un beneficio en cada operación. Se cobijan dentro de los
@ -267,7 +272,7 @@ algoritmo bueno responda a lo siguiente:
que puedan engendrar modificaciones en su funcionamiento.
En esta búsqueda de una moral y ética algorítmica, también es necesario
mencionar las API (*Application Public Interface*), quienes permiten que
mencionar las API (*Application Programming Interface*), quienes permiten que
las criaturas digitales vayan cazando datos de otros servidores y
servicios, o por el contrario que puedan colocar contenidos o cebos.
Estas API suelen usar patente de software anti código abierto
@ -366,98 +371,96 @@ humanidad micro-ficciones adaptadas a su contexto político y cultural,
con el propósito de construir realidades armoniosas dónde cohabitarán en
paz los algoritmos, los humanos, la naturaleza y el mundo inorgánico.
[^1]:
[^1]: Este título hace referencia al libro de Cathy ONeil. *Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy*. Crown, 6 de septiembre de 2016.
[^2]:
[^2]: En esta novela futurista de Isaac Asimov, Estados Unidos se han convertido a una «democracia electrónica» donde el ordenador Multivac selecciona una sola persona para responder a una serie de preguntas. Multivac utilizará las respuestas y otros datos para determinar cuáles serían los resultados de una elección, evitando la necesidad de que se realice una elección real: https://en.wikipedia.org/wiki/Franchise_%28short_story%29
[^3]:
[^3]: https://fr.wikipedia.org/wiki/Bestiaire
[^4]:
[^4]: Dominique Cardon: *A quoi rêvent les algorithmes? Nos vies à lheure Nos vies à lheure des big data*. Le Seuil, 2015.
[^5]:
[^5]: Evgeny Morozov, y Pascale Haas: Le mirage numérique Pour une politique du Big Data. Les Prairies Ordinaires, 2015.
[^6]:
[^6]: http://centenaire-shannon.cnrs.fr/chapter/la-theorie-de-information
[^7]:
[^7]: https://fr.wikipedia.org/wiki/PRISM_(programme_de_surveillance)
[^8]:
[^8]: Terry Gilliam: *Brazil*. 1985. http://www.imdb.com/title/tt0088846/
[^9]:
[^9]: Cathy ONeil: *Weapons of Math Destruction How Big Data Increases Inequality and Threatens Democracy. Crown, 6 de septiembre de 2016.
[^10]:
[^10]: Unos días más tarde, el inspector le ordena a Peterfly que ingrese las órdenes tecleando manualmente en la terminal y le otorgan una semana para desconectar la IBM. En este lapso de tiempo, contratará a ingenieros y construirá una cámara de ojo capaz de leer la pantalla, que envía información al cerebro de IBM a la que ha injertado manos electromecánicas que pueden teclear las órdenes a toda velocidad en la terminal Nasdaq.
[^11]:
[^11]: Sniper In Mahwah: Anthropology, market structure & the nature of exchanges: https://sniperinmahwah.wordpress.com/
[^12]:
[^12]: El Flash Crash del 6 mayo de 2010 analizado por Nanex: http://www.nanex.net/20100506/FlashCrashAnalysis_Intro.html y https://www.youtube.com/watch?v=E1xqSZy9_4I
[^13]:
[^13]: Alexandre Laumonier. *5/6*. Zones Sensibles Editions, 2014. http://www.zones-sensibles.org/livres/6-5/
[^14]:
[^14]: https://www.washingtonpost.com/news/worldviews/wp/ 2013/04/23/syrian-hackers-claim-ap-hack-that-tipped-stock-market-by-136billion-is-it-terrorism/
[^15]:
[^15]: Esta criatura es tan costosa (una operación le demanda tanta electricidad como un hogar americano medio en un día y medio), que vive principalmente en China y ahora es muy lenta: http://motherboard.vice.com/read/bitcoin-isunsustainable
[^16]:
[^16]: https://marmelab.com/blog/2016/04/28/blockchain-for-web-developers-the-theory.html
[^17]:
[^17]: Capitalización y movimientos cotidianos de las crypto-monedas: http://coinmarketcap.com/
[^18]:
[^18]: https://www.ethereum.org/
[^19]:
[^19]: https://en.wikipedia.org/wiki/The_DAO_(organization)
[^20]:
[^20]: Primavera De Filippi (Berkman Center Fellow): Ethereum Freenet or Skynet?: https://cyber.harvard.edu/events/luncheon/2014/04/difilippi
[^21]:
[^21]: http://www.theverge.com/2016/12/30/14128870/foxconn-robotsautomation-apple-iphone-china-manufacturing
[^22]:
[^22]: https://www.washingtonpost.com/news/innovations/wp/2016/05/16/meet-ross-the-newly-hired-legal-robot/
[^23]:
[^23]: Bernard Stiegler: *La Société automatique L'avenir du travail*. Fayard, 2015. http://www.philomag.com/les-livres/fiche-de-lecture/la-societeautomatique-1-lavenir-du-travail-11454
[^24]:
[^24]: https://www.google.com/recaptcha/intro/index.html
[^25]:
[^25]: https://en.wikipedia.org/wiki/Turing_test
[^26]:
[^26]: http://www.bizjournals.com/boston/blog/techflash/2015/01/massachusetts-womans-lawsuit-accuses-google-of.html
[^27]:
[^27]: https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf
[^28]:
[^28]: A 61-million-person experiment in social influence and political mobilization: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3834737/
[^29]:
[^29]: https://fr.wikipedia.org/wiki/Singularité_technologique
[^30]:
[^30]: Antoinette Rouvroy y Thomas Berns: Gouvernementalité algorithmique et perspectives d'émancipation Le disparate comme condition d'individuation par la relation? Politique des algorithmes. Les métriques du web. *RESEAUX*, Vol.31, n.177, pp. 163-196, 2013. http://works.bepress.com/antoinette_rouvroy/47/
[^31]:
[^31]: ifapa.me es un colectivo dedicado a la investigación y en subvertir los efectos de la matematizacióna y cuantificación de la vida diaria en la sociedades necrocapitalista: http://www.ifapa.me/
[^32]:
[^32]: https://www.washingtonpost.com/opinions/big-data-may-bereinforcing-racial-bias-in-the-criminal-justice-system/2017/02/10/d63de518ee3a-11e6-9973-c5efb7ccfb0d_story.html?utm_term=.b7f5ab5df1f9
[^33]:
[^33]: https://www.genderit.org/feminist-talk/algorithmic-discrimination-andfeminist-politics
[^34]:
[^34]: https://fr.wikipedia.org/wiki/Trois_lois_de_la_robotique
[^35]:
[^35]: http://internetactu.blog.lemonde.fr/2017/01/21/peut-on-armer-la-transparence-de-linformation/
[^36]:
[^36]: Documental *Le secret des 7 soeurs*: http://secretdes7soeurs.blogspot.fr/
[^37]:
[^37]: http://www.lemonde.fr/pixels/article/2016/09/28/intelligence-artificielle-les-geants-du-web-lancent-un-partenariatsur-l-ethique_5005123_4408996.html
[^38]:
[^38]: http://www.internetactu.net/2016/03/16/algorithmes-etresponsabilites/
[^39]:
[^39]: https://www.service-public.fr/particuliers/actualites/A11502
[^40]:
[^40]: https://www-direction.inria.fr/actualite/actualites-inria/transalgo
[^41]:
[^41]: The Internet Engineering Task Force (IETF ®): http://www.ietf.org/
[^42]:
[^42]: http://degooglisons-internet.org/
[^43]:
[^43]: https://chatons.org/
[^44]:
[^44]: https://cvdazzle.com/
[^45]:
[^46]:
[^47]:
[^45]: http://www.lemonde.fr/pixels/article/2016/10/19/inquietudes-autourde-la-reconnaissance-faciale-aux-etats-unis_5016364_4408996.html
[^46]: https://www.theguardian.com/technology/2016/mar/24/tay-microsoftsai-chatbot-gets-a-crash-course-in-racism-from-twitter
[^47]: http://elizagen.org

View file

@ -1,66 +1,68 @@
\# Gobernanza digital
# Gobernanza digital
\#\# Érase una vez …
***Ippolita***
Érase una vez una ciudad en las orillas de un lago entre montañas. La
## Érase una vez…
Érase una vez una ciudad en las orillas de un lago entre montañas. La
ciudad estaba muy sucia porque sus habitantes arrojaban basura en la
calle. El agua terminaba en el lago que se volvió contaminado y
nauseabundo. Leyes más estrictas fueron promulgadas, pero las
reprimendas y las multas no cambiaron nada. Incluso la prisión era
ineficaz. Los habitantes estaban habituados a comportase mal,
calle. El agua terminaba en el lago que se volvió contaminado y
nauseabundo. Leyes más estrictas fueron promulgadas, pero las
reprimendas y las multas no cambiaron nada. Incluso la prisión era
ineficaz. Los habitantes estaban habituados a comportase mal,
convirtiéndose en adictos de los hedores de las aguas residuales al aire
libre y los humos tóxicos que emanaban de las montañas de basura que
ardía. Todos los remedios fracasaron miserablemente. Aquellos que no
ardía. Todos los remedios fracasaron miserablemente. Aquellos que no
pudieron soportar más la situación tomaron sus cosas y huyeron — los
otros estaban simplemente resignados. Después de todo pensaron que
otros estaban simplemente resignados. Después de todo pensaron que
aunque hubieran actuado como deberían, otros seguirían comportándose
mal. Así que no valía la pena hacer nada.
mal. Así que no valía la pena hacer nada.
Entonces un día llegó a la ciudad un gestor. Ofreció su ayuda para
Entonces un día llegó a la ciudad un gestor. Ofreció su ayuda para
resolver la situación, pero sólo con la condición de que el consejo
municipal le otorgara plenos poderes sobre la cuestión: al menor
problema, a la menor queja de los ciudadanos, podrían arrojarlo al lago.
Por lo tanto, obtuvo una delegación total. El gestor, que se convirtió
Por lo tanto, obtuvo una delegación total. El gestor, que se convirtió
en empresario, y su equipo técnico instalaron muchos contenedores de
basura y anunciaron un fantástico juego de colección de basura. Todo el
basura y anunciaron un fantástico juego de colección de basura. Todo el
mundo podía participar: «Si siguen las reglas y clasifican correctamente
los residuos, podrán ganar premios fabulosos».
La estratagema funcionó tan bien que después de unos meses la ciudad se
había limpiado. Pero ahora el transporte público estaba en crisis.
Aparcamiento salvaje. Calles peligrosas. Y no había dinero público
disponible. Al gestor, convertido en empresario, se le dio carta blanca
para tratar con los otros sectores en dificultad. Organizó el registro
había limpiado. Pero ahora el transporte público estaba en crisis.
Aparcamiento salvaje. Calles peligrosas. Y no había dinero público
disponible. Al gestor, convertido en empresario, se le dio carta blanca
para tratar con los otros sectores en dificultad. Organizó el registro
de todos los ciudadanos con su nombre completo y dirección en sus redes
sociales. Allí, daban cuenta de lo que estaban haciendo, de lo que
sociales. Allí, daban cuenta de lo que estaban haciendo, de lo que
estaban haciendo sus amigos y conocidos, y de la gente que los rodeaba.
Estas y muchas otras acciones permitieron acceder a rangos especiales:
los jugadores distinguidos podrían subir de nivel y tener acceso a
emocionantes nuevas recompensas a través de su estatus. Se realizó un
emocionantes nuevas recompensas a través de su estatus. Se realizó un
sofisticado sistema que les permitió acumular créditos en forma de
moneda digital en cuentas administradas por las empresas del empresario.
La lista de actos ilegales se actualizó constantemente. Denunciar un
La lista de actos ilegales se actualizó constantemente. Denunciar un
acto ilegal de su vecino, por ejemplo, le dio al informante el derecho
de hacer tres minutos de compras gratuitas en uno de los supermercados
del empresario, o cinco minutos si la información se refería a una
persona sin antecedentes. Los créditos de dinero digital reemplazaron el
dinero tradicional en la ciudad. Cada interacción podría ser
persona sin antecedentes. Los créditos de dinero digital reemplazaron el
dinero tradicional en la ciudad. Cada interacción podría ser
cuantificada basada en el crédito con el que se podría comprar o vender:
el banco del empresario tomó sólo un pequeño porcentaje de cada
intercambio.
El gobierno de la ciudad fue disuelto. Siendo reemplazado por una
El gobierno de la ciudad fue disuelto. Siendo reemplazado por una
gobernanza técnica diseñada por el empresario, operando como una empresa
privada, lo que resultó en importantes ahorros en términos de tiempo,
dinero y energía. La ciudad se ha convertido rápidamente en un modelo
para todo el mundo. Profesionales vinieron de lejos para estudiar el
milagro. Todos convinieron en el aspecto más notable del sistema, la
dinero y energía. La ciudad se ha convertido rápidamente en un modelo
para todo el mundo. Profesionales vinieron de lejos para estudiar el
milagro. Todos convinieron en el aspecto más notable del sistema, la
realización real del paraíso en la tierra: no había necesidad de
reflexionar o elegir, ya que un magnífico sistema de notificaciones
continuamente informaba a todos los jugadores acerca de las próximas
acciones a tomar para ganar una reputación. Algunas voces disidentes
afirmaron que los jugadores actuaban como máquinas programadas. Pero
acciones a tomar para ganar una reputación. Algunas voces disidentes
afirmaron que los jugadores actuaban como máquinas programadas. Pero
como lo confesó un ciudadano inicialmente escéptico, nadie quería volver
atrás, hacia una época en que las ilusiones estaban presas de la
incertidumbre y de la duda acerca de lo que tenían que elegir.
@ -68,163 +70,163 @@ incertidumbre y de la duda acerca de lo que tenían que elegir.
Y así fueron entrenados todos los habitantes, y vivieron felices para
siempre.
\#\# La ludificación
## La ludificación
Esta historia se presenta para ilustrar los principales elementos de la
«ludificación» («*gamification*» en inglés), una de las implementaciones
de los principios de la gobernanza digital. Su mecanismo básico es muy
de los principios de la gobernanza digital. Su mecanismo básico es muy
simple: todo lo que puede ser descrito como un problema se convierte en
un juego, o más bien, en un modelo de juego. La repetición de una acción
un juego, o más bien, en un modelo de juego. La repetición de una acción
que se considera correcta es favorecida con premios, créditos, acceso a
un nivel superior (jerárquico), una publicación en un ranking o un libro
de registro. Desde el punto de vista de la regulación, esto significa
de registro. Desde el punto de vista de la regulación, esto significa
que en lugar de sancionar las infracciones, el respeto a las reglas es
recompensado. El resultado es un sistema de normas positivo, sin una
recompensado. El resultado es un sistema de normas positivo, sin una
dimensión ética, ya que la evaluación de todo comportamiento, su
axiología, está determinada por el sistema, no por la reflexión personal
y/o colectiva sobre la acción misma. La ludificación significa la
sociedad de prestación \[1\].
y/o colectiva sobre la acción misma. La ludificación significa la
sociedad de prestación [^1].
Los incentivos a la lealtad, como los programas de fidelización para los
clientes, los votantes o los sujetos se han utilizado durante siglos.
Sin embargo, la amplitud de los sistemas digitales interactivos y
conectados inaugura nuevos escenarios para las técnicas de entrenamiento
masivo. Con ella, la delegación cognitiva se transforma en una
delegación de organización social. Los procedimientos de interacción
masivo. Con ella, la delegación cognitiva se transforma en una
delegación de organización social. Los procedimientos de interacción
automatizada se refinan capitalizando en cómo los usuarios manipulan sus
herramientas digitales personales. La participación en la construcción
herramientas digitales personales. La participación en la construcción
de mundos compartidos se ha convertido ingratamente en un entrenamiento
conductual.
Evidentemente, nuestra intención no es defender el retorno de los
sistemas represivos. La prohibición, y la posterior represión, provocan,
sistemas represivos. La prohibición, y la posterior represión, provocan,
generalmente, una profundización del deseo de transgresión y por lo
tanto, corresponden a un mecanismo de refuerzo negativo. La prohibición
nunca funciona. Pero, no todo es rosa, tampoco en un sistema de refuerzo
positivo. Cualquiera que haya tenido que cuidar a niños sabe que es más
efectivo recompensarlos que «enseñarles una lección». Pero después, a
tanto, corresponden a un mecanismo de refuerzo negativo. La prohibición
nunca funciona. Pero, no todo es rosa, tampoco en un sistema de refuerzo
positivo. Cualquiera que haya tenido que cuidar a niños sabe que es más
efectivo recompensarlos que «enseñarles una lección». Pero después, a
menudo se da cuenta de que una vez que el niño «se aferra» a las
recompensas, querrá una más grande, y nada sucederá sin que sea posible
anticipar una distinción aún mayor. A menudo, un sistema de refuerzo
anticipar una distinción aún mayor. A menudo, un sistema de refuerzo
positivo se convierte de nuevo en un sistema punitivo, que resulta ser
casi el opuesto de un sistema equivalente basado en recompensas.
Pero la educación en sí misma tiene poco que ver con respetar un
conjunto de reglas. Tampoco tiene nada que ver con la obediencia. Este
conjunto de reglas. Tampoco tiene nada que ver con la obediencia. Este
buen viejo Sócrates, por ejemplo, educando a los jóvenes para la
ciudadanía, no sólo rompió las reglas, sino que también invitó a otras a
ser desobedientes y a seguir su propio «Daimon» (demonio, la «voz
interior»). La «educación» algorítmica no es más que entrenamiento
repetitivo y conduce a la servidumbre. Si bien puede parecer que produce
interior»). La «educación» algorítmica no es más que entrenamiento
repetitivo y conduce a la servidumbre. Si bien puede parecer que produce
buenos resultados en términos de rendimiento mensurable; ciertamente, no
induce independencia ni autonomía ni responsabilidad.
\#\# Placer
## Placer
La línea entre el aprendizaje y el entrenamiento es fina. El principal
La línea entre el aprendizaje y el entrenamiento es fina. El principal
factor es una molécula que desempeña un papel central en el aprendizaje
y la respuesta a los estímulos de refuerzo positivo: la dopamina (o más
técnicamente «3,4-dihidroxifenetilamina»), un neurotransmisor que
atraviesa las vías neuronales de nuestro cerebro. Para simplificar lo
atraviesa las vías neuronales de nuestro cerebro. Para simplificar lo
que es un mecanismo extremadamente complejo podemos decir que el
sentimiento de gratificación y recompensa que sentimos cuando aprendemos
algo está relacionado con una liberación de dopamina. En general, la
algo está relacionado con una liberación de dopamina. En general, la
realización de actividades agradables en el campo psicofisiológico
(beber, comer, practicar sexo, ser reconocido, sentir empatía, etc.)
corresponden a una mayor concentración de este neurotransmisor. Y al
corresponden a una mayor concentración de este neurotransmisor. Y al
pasar se puede decir que ocurre lo mismo con el uso de drogas.
El aprendizaje en todas sus formas, incluso en las actividades
fisiológicas, requiere esfuerzo, cuidado y atención. La lectura es
agotadora, así como asimilar una nueva habilidad. Lograr un nivel
satisfactorio con actividades psicofisiológicas requiere esfuerzo. La
fisiológicas, requiere esfuerzo, cuidado y atención. La lectura es
agotadora, así como asimilar una nueva habilidad. Lograr un nivel
satisfactorio con actividades psicofisiológicas requiere esfuerzo. La
forma más simple y barata de aumentar los niveles de dopamina y, por lo
tanto, sentir placer, es completar una tarea o repetir el mismo
procedimiento una y otra vez. La repetición, la iteración del mismo
comportamiento, es la fórmula. Funciona como un acceso directo.
procedimiento una y otra vez. La repetición, la iteración del mismo
comportamiento, es la fórmula. Funciona como un acceso directo.
El proceso de desarrollo emocional tiene lugar en el sistema límbico: la
parte central y más antigua del cerebro. Indica la presencia o
parte central y más antigua del cerebro. Indica la presencia o
perspectiva de recompensas o castigos, para promover la activación de
programas motores orientados a dar placer o evitar el dolor. Las drogas
programas motores orientados a dar placer o evitar el dolor. Las drogas
que conducen a la adicción funcionan exactamente de la misma manera y en
la misma región del cerebro, causando sentimientos de placer. Una vez
la misma región del cerebro, causando sentimientos de placer. Una vez
establecidas, las conexiones neuronales se vuelven más y más fuertes,
perdiendo su plasticidad. Es este tipo de refuerzo de las conexiones lo
perdiendo su plasticidad. Es este tipo de refuerzo de las conexiones lo
que corresponde a una capacidad disminuida para relajar el agradable
estado de excitación neuronal causado por la dopamina. En términos más
estado de excitación neuronal causado por la dopamina. En términos más
técnicos, esto ocurre por el deterioro a largo plazo de las vías
sinápticas que conectan las neuronas. En nuestro cerebro, es como si los
sinápticas que conectan las neuronas. En nuestro cerebro, es como si los
senderos se convierten en carreteras pavimentadas, y toneladas de
dopamina se hacen necesarias para sentir placer. En cada paso, la dosis
debe ser aumentada. Esto explica por qué el entrenamiento repetitivo es
tan eficaz, y por qué genera adicción. El deseo de un placer ligado a un
dopamina se hacen necesarias para sentir placer. En cada paso, la dosis
debe ser aumentada. Esto explica por qué el entrenamiento repetitivo es
tan eficaz, y por qué genera adicción. El deseo de un placer ligado a un
automatismo, que corresponde a un comportamiento compulsivo, nos conduce
a un circulo vicioso del que se vuelve más y más difícil de salir porque
los caminos neuronales son incesantemente excitados. No hará nada más
los caminos neuronales son incesantemente excitados. No hará nada más
que llegar a ser más y más poderoso con el tiempo:
toque-ritmo-repetición.
El usuario toca el dispositivo. No sólo una vez, sino muchas veces. De
El usuario toca el dispositivo. No sólo una vez, sino muchas veces. De
todos estos gestos — cada toque es un pulso—viene el ritmo que se repite
por las muchas interacciones con el dispositivo. El hábito se manifiesta
por las muchas interacciones con el dispositivo. El hábito se manifiesta
en un ciclo.
\#\# ¡Devolvednos nuestro juego!
## ¡Devolvednos nuestro juego!
Debemos abordar el concepto de ergonomía cognitiva (del griego
ergon-nomos, "reglas del trabajo"): usando medios digitales podemos
reducir nuestra carga mental y, por ejemplo, delegar en ciertos
dispositivos la tarea de recordar todas las fechas y números de nuestra
agenda. Un apoyo muy útil, casi indispensable. No necesitábamos cursos
para usar una guía telefónica en papel. O incluso nuestro teléfono, o
cómo manejar nuestros contactos en una red social. Tal vez a veces hemos
tenido que hacer preguntas a nuestros amigos *geeks*. Probablemente, no
agenda. Un apoyo muy útil, casi indispensable. No necesitábamos cursos
para usar una guía telefónica en papel. O incluso nuestro teléfono, o
cómo manejar nuestros contactos en una red social. Tal vez a veces hemos
tenido que hacer preguntas a nuestros amigos *geeks*. Probablemente, no
tenemos ninguna idea de cómo funcionan todas estas cosas, pero lo
principal es qué lleguemos a hacer con ello lo que queremos hacer. Y
principal es qué lleguemos a hacer con ello lo que queremos hacer. Y
para hacerlo, tenemos que realizar una serie de acciones repetitivas, o
rehacer un procedimiento. Pasamos por lo que está en la interfaz y
rehacer un procedimiento. Pasamos por lo que está en la interfaz y
seguimos los rastros evidentes de los procedimientos algorítmicos
previstos por otras para nosotras.
La organización de nuestro sistema cognitivo se basa principalmente en
facultades y razonamientos intuitivos. Al confiar en la intuición, sólo
facultades y razonamientos intuitivos. Al confiar en la intuición, sólo
podemos interpretar un contexto con esquemas mentales que ya forman
parte de nuestro bagaje mnemónico inconsciente. El esfuerzo cognitivo y
parte de nuestro bagaje mnemónico inconsciente. El esfuerzo cognitivo y
computacional es mínimo porque no tenemos que pensar en lo que estamos
haciendo. Actuamos de forma automática. El razonamiento requiere un
esfuerzo cognitivo sustancial. Tenemos que centrarnos en un problema,
haciendo. Actuamos de forma automática. El razonamiento requiere un
esfuerzo cognitivo sustancial. Tenemos que centrarnos en un problema,
hacer hipótesis, seguir una secuencia que requiere un ritmo lento y la
participación completa. La intuición nos permite actuar y utilizar una
participación completa. La intuición nos permite actuar y utilizar una
herramienta sin ser capaces de explicar su modo de funcionamiento
mientras que, el razonamiento nos hace capaces de explicar exactamente
cómo funciona una cosa, sin que sea necesario saber cómo usarlo. Una
cómo funciona una cosa, sin que sea necesario saber cómo usarlo. Una
persona virtuosa del violín puede no saber cómo sus músculos trabajan,
aunque puede utilizarlos a la perfección. Por el contrario, al leer un
aunque puede utilizarlos a la perfección. Por el contrario, al leer un
manual, podemos ser capaces de describir teóricamente los pasos para
conducir un tractor sin, de hecho, poder conducirlo.
La memoria declarativa (saber qué, saber algo) es distinta de la memoria
procedimental (saber cómo, conocer un procedimiento). Todas las
procedimental (saber cómo, conocer un procedimiento). Todas las
actividades que realizamos implican automáticamente memoria
procedimental. Cuando actuamos intuitivamente usamos los procedimientos
procedimental. Cuando actuamos intuitivamente usamos los procedimientos
aprendidos previamente, repitiendo la estrategia que parece más
apropiada para completar la tarea con éxito. No necesitamos pensar. Es
apropiada para completar la tarea con éxito. No necesitamos pensar. Es
una cuestión de ecología de recursos, como no malgastar una energía
computacional precisa para pensar en cómo montar una bicicleta si ya
hemos aprendido cómo. Pero cuando no hay correspondencia con nuestras
hemos aprendido cómo. Pero cuando no hay correspondencia con nuestras
experiencias anteriores, debemos utilizar la razón y analizar las
condiciones ambientales antes de actuar: si una rueda está perforada,
debemos desmontarla y repararla. Pero si no lo logramos, necesitamos
debemos desmontarla y repararla. Pero si no lo logramos, necesitamos
pedir ayuda, o bien modificar, y crear un nuevo procedimiento, que nunca
habíamos utilizado.
En general, el uso de un medio digital, como una interfaz web, de manera
continua y cotidiana, significa aprender progresivamente a hacerlo de
manera automática. Y puesto que estas interfaces están diseñadas para
manera automática. Y puesto que estas interfaces están diseñadas para
proporcionar la «experiencia» más fácil e intuitiva, se puede ver
fácilmente cómo, a través de la creación de esquemas mentales, es
posible decir que se usan «sin pensar». Incluso si cambiamos el teléfono
posible decir que se usan «sin pensar». Incluso si cambiamos el teléfono
por el de otro fabricante, siempre que utilice las mismas aplicaciones,
sólo tendremos que localizar sus iconos para volver al modo automático e
interactuar sin siquiera mirar el teclado.
@ -232,45 +234,45 @@ interactuar sin siquiera mirar el teclado.
Una vez entrenadas, nuestra mente es capaz de repetir las simulaciones
de la acción que deseamos llevar a cabo antes interiorizada: una
capacidad intuitiva es, entonces, una capacidad de simular un
procedimiento conocido y ejecutarlo automáticamente. Este automatismo
coincide con la ejecución del procedimiento. Aquí es donde la mayoría de
procedimiento conocido y ejecutarlo automáticamente. Este automatismo
coincide con la ejecución del procedimiento. Aquí es donde la mayoría de
los malentendidos aparecen sobre los beneficios educativos del uso de
dispositivos digitales y sobre las diferencias cognitivas que pueden
existir entre los «nativos digitales» y las usuarias más tardías. El
existir entre los «nativos digitales» y las usuarias más tardías. El
hecho de que los *smartphones* y *tablets* se utilizan para la
rehabilitación de pacientes que sufren de enfermedades
neurodegenerativas, como la demencia semántica, constituye una buena
ilustración. En el caso de estas pacientes, la memoria procedimental es
ilustración. En el caso de estas pacientes, la memoria procedimental es
la única memoria que les queda y son capaces de controlar varias
funciones, y de utilizar cotidianamente los dispositivos sin problemas,
aunque sean incapaces de recordar otros conceptos simples.
El concepto de «nativo digital» no es, en sí mismo, un concepto muy
válido. Las personas nacidas en la era de la televisión también pueden
válido. Las personas nacidas en la era de la televisión también pueden
convertirse en usuarias competentes de computadoras, interactuar
socialmente y participar en relaciones interpersonales a través de
herramientas digitales. Y les puede resultar más interesante la
herramientas digitales. Y les puede resultar más interesante la
experiencia y la participación en las realidades multimedia
interconectadas que la vida cotidiana «desconectada». El cerebro humano
interconectadas que la vida cotidiana «desconectada». El cerebro humano
tiene mucha plasticidad y puede modificarse a sí mismo, muy rápidamente,
mediante procedimientos de aprendizaje, y esto es, particularmente, el
caso de los procedimientos relacionados con la ludificación. ¡Pero eso
caso de los procedimientos relacionados con la ludificación. ¡Pero eso
no significa que podamos entender, interpretar, analizar, reescribir o
enseñar los mecanismos que repetimos rutinariamente!
La inmersión, más o menos, profunda en una realidad virtual que penetra
nuestro cuerpo biológico a través de los nervios ópticos genera un
desapego de nuestro entorno y una desatención selectiva a los estímulos
no visuales, además de crear una adicción. Al salir de la pantalla,
no visuales, además de crear una adicción. Al salir de la pantalla,
después de pasar horas que parecían ser minutos, se puede sentir como un
verdadero dolor. ¡Devolvednos el juego, aunque sea por un momento, sólo
verdadero dolor. ¡Devolvednos el juego, aunque sea por un momento, sólo
un momento, nos divertimos mucho! Es tan *cool* estar separada del
cuerpo. Es el flujo de tiempo que constituye aquí un parámetro
fundamental para identificar los diferentes tipos de interacción. Cuando
cuerpo. Es el flujo de tiempo que constituye aquí un parámetro
fundamental para identificar los diferentes tipos de interacción. Cuando
ya no somos conscientes del paso del tiempo, es probable que estemos en
una fase de *flow* \[2\], de inmersión procedimental. Vivimos en un
una fase de *flow* [^2], de inmersión procedimental. Vivimos en un
ciclo presente e inmediato de interacciones, una experiencia sumamente
adictiva, que no queremos dar por terminada. Cuando, por el contrario,
adictiva, que no queremos dar por terminada. Cuando, por el contrario,
el tiempo es percibido como lineal, con etapas experimentales de las que
somos conscientes, que somos capaces de estratificar, almacenar y
recordar más tarde, nos encontramos en un tiempo de aprendizaje
@ -278,15 +280,15 @@ secuencial y de utilización de la memoria declarativa.
Hoy en día, los videojuegos se han convertido en una parte fundamental
de la vida de millones de personas que sumadas pasan miles de millones
de horas jugando en línea o fuera de línea. Estamos en un punto de
de horas jugando en línea o fuera de línea. Estamos en un punto de
inflexión en el cual la industria del videojuego superó todas las demás
ramas de la industria del entretenimiento. Por ejemplo, un juego
ramas de la industria del entretenimiento. Por ejemplo, un juego
multijugador masivo en línea (MMOG, por sus siglas en inglés *Massively
Multiplayer Online Game)* en el que los jugadores se conectan
simultáneamente para jugar en un mundo que crean juntos, pueden ser más
caros, y eventualmente más rentables, que una megaproducción* *de
Hollywood. Por supuesto, no todos los videojuegos son iguales, pero la
mayoría están diseñados para inducir un estado de *flow*. Además de la
Hollywood. Por supuesto, no todos los videojuegos son iguales, pero la
mayoría están diseñados para inducir un estado de *flow*. Además de la
estimulación del circuito de la dopamina, pueden actuar sobre la
liberación de la oxitocina, que modula el miedo, la ansiedad, induce el
comportamiento prosocial, y que tiene un efecto sobre muchos otros
@ -295,28 +297,28 @@ neurotransmisores y hormonas.
Muchos videojuegos se desarrollan siguiendo las prescripciones del
conductismo, y en particular del formato de la caja de juego Skinner que
fue diseñado por el psicólogo estadounidense Burrhus Frederic Skinner
\[3\] con sus experimentos con ratas y palomas en los años 1930. Skinner
[^3] con sus experimentos con ratas y palomas en los años 1930. Skinner
desarrolló un método de aprendizaje denominado condicionamiento
operante. Un tipo particular de comportamiento será mejor inducido,
operante. Un tipo particular de comportamiento será mejor inducido,
incluso para los seres humanos, por recompensas que no se conceden
automáticamente. Una rata recibirá comida si presiona un botón, pero no
siempre. El entrenamiento es más efectivo, en el sentido de que los
automáticamente. Una rata recibirá comida si presiona un botón, pero no
siempre. El entrenamiento es más efectivo, en el sentido de que los
botones se presionarán más a menudo, si los refuerzos positivos no son
automáticos, sino posibles o probables. Para los humanos, los jugadores
automáticos, sino posibles o probables. Para los humanos, los jugadores
de las máquinas tragamonedas ofrecen un ejemplo: saben que no siempre
ganarán, no siempre ganan; sin embargo, siguen poniendo fichas en la
máquina porque el condicionamiento operante (puedo ganar) es más
efectivo que una frustración inmediata (no he ganado esta vez). El
efectivo que una frustración inmediata (no he ganado esta vez). El
entrenamiento conductual es quizás el mayor engaño de la ludificación,
aunque sea el estándar para los videojuegos y, de hecho, para todos los
otros tipos de juegos.
La interacción con un medio digital no tiene, necesariamente, que
limitarse al autoentrenamiento puro, a un ejercicio de memoria
procedimental, y simultáneamente a la inteligencia o la intuición. El
procedimental, y simultáneamente a la inteligencia o la intuición. El
*hacking*, el arte de «ponerse manos a la obra», de recuperar el control
sobre un sistema complejo (hardware o software), ajustarlo y alterar su
funcionamiento a voluntad ciertamente requiere sensaciones. Sin embargo,
funcionamiento a voluntad ciertamente requiere sensaciones. Sin embargo,
quedarse atrapado en frente de una pantalla durante 24 horas o más,
hasta que el cuerpo/mente colapse por agotamiento, es un ejemplo típico
de comportamiento autodestructivo inducido por un sistema que abusa de
@ -325,38 +327,38 @@ olvidemos nuestro cuerpo biológico.
Entonces, apostamos y preconizamos vehementemente por una consciencia, y
un ir y venir igualitario entre las diferentes formas de la inteligencia
y de memoria. Cuidarnos comienza por una observación atenta de nuestras
y de memoria. Cuidarnos comienza por una observación atenta de nuestras
interacciones personales, por una escucha de nuestras inclinaciones
personales. Todo esto, con el objetivo de encontrar un ritmo que nos
convenga, de ser capaces de definir nuestras propias reglas. En otras
personales. Todo esto, con el objetivo de encontrar un ritmo que nos
convenga, de ser capaces de definir nuestras propias reglas. En otras
palabras, de crear nuestra propia «liturgia» interactiva.
\#\# De la autodefensa a la pedagogía amable *hacker*
## De la autodefensa a la pedagogía amable *hacker*
No queremos abandonar el juego, y ni abandonar el placer de jugar al
mismo tiempo. De hecho, pensamos que aprender jugando es una de las
mismo tiempo. De hecho, pensamos que aprender jugando es una de las
mejores formas de acumular las experiencias, de hacerlas parte de
nosotras. «Poner en práctica» es nuestro lema: por el placer de remendar
con las máquinas, de modificar los aparatos y los sistemas. Y es un
verdadero placer hacerlo juntas. Esta actividad en primera persona, esta
nosotras. «Poner en práctica» es nuestro lema: por el placer de remendar
con las máquinas, de modificar los aparatos y los sistemas. Y es un
verdadero placer hacerlo juntas. Esta actividad en primera persona, esta
interacción agradable (¡algunas emociones eróticas deben ser parte del
juego!) es una condición previa a la felicidad de una *hacker* jugando
con herramientas tecnológicas.
Durante los talleres de «*s-gamificazione*» (des-ludificación), hemos
desarrollado una metodología simple para acercarnos a una pedagogía
agradable, jugando con las máquinas que nos gustan. Pero, primero
agradable, jugando con las máquinas que nos gustan. Pero, primero
debemos deshacernos de los automatismos que nos reducen a un mero
engranaje en las megamáquinas de las empresas. Para nosotras, la
engranaje en las megamáquinas de las empresas. Para nosotras, la
autodefensa digital significa, por encima de todo, perder el hábito de
reaccionar a los estímulos de ludificación. Como punto de partida,
reaccionar a los estímulos de ludificación. Como punto de partida,
debemos cambiar nuestras costumbres de manera consciente.
No es posible dar cuenta aquí de un taller típico, ya que no existe tal
taller. Según nuestra propia experiencia, cada grupo de personas y cada
situación resulta radicalmente diferente a otra. Es frecuente que estén
taller. Según nuestra propia experiencia, cada grupo de personas y cada
situación resulta radicalmente diferente a otra. Es frecuente que estén
presente problemas muy personales, y resulta esencial mantenerlos lejos
para mantener el espacio de seguridad del grupo. Hemos intentado, por lo
para mantener el espacio de seguridad del grupo. Hemos intentado, por lo
tanto, resumir las principales etapas y brindar elementos de nuestros
talleres con el objetivo de hacer un informe que cuente una y otra vez
la misma historia, pero reeditada de diferentes maneras.
@ -373,7 +375,7 @@ gusta, *saltando cuando aparece una notificación...
Una vez que hemos identificado el automatismo (estimulación-respuesta)
que nos hace comportarnos de una cierta manera, centramos nuestra
atención en los cambios emocionales resultantes. La ira, la alegría, la
atención en los cambios emocionales resultantes. La ira, la alegría, la
tristeza, la emoción, la impaciencia, las ganas, el miedo y muchas otras
emociones se manifiestan constantemente, a menudo, de manera conjunta.
Hay claramente una visión interactiva de estas emociones de las que no
@ -381,40 +383,28 @@ somos conscientes.
El tercer paso es decirle a las demás, a las personas en las que
confiamos, lo que hemos descubierto acerca de nosotras mismas, acerca de
nuestros comportamientos. De esta manera, no mostramos públicamente
nuestros comportamientos. De esta manera, no mostramos públicamente
ninguna información sobre nosotras en los paneles de las
multinacionales. Por el contrario, elegimos los espacios y momentos
multinacionales. Por el contrario, elegimos los espacios y momentos
dedicados a sacar las máscaras que animan nuestras liturgias personales
interactivas. El tren de emociones que nos hace adoptar el carácter de
interactivas. El tren de emociones que nos hace adoptar el carácter de
una persona indecisa, un fanfarrón, un tímido, una experta competente, o
cualquiera de muchos otros tipos posibles, representa lo que se ha
asentado en nuestras individualidades — sin darnos cuenta—. Hasta
asentado en nuestras individualidades — sin darnos cuenta—. Hasta
entonces, las posiciones «respondemos así» y «actuamos de esta manera»
nos muestra cómo terminamos esclavizadas por nuestros propios
comportamientos inducidos.
Finalmente, el cuarto paso es comparar nuestras historias con las de las
demás. Muy a menudo, encontramos que nuestros hábitos compulsivos son
demás. Muy a menudo, encontramos que nuestros hábitos compulsivos son
muy similares a los de nuestras semejantes, pero también descubrimos que
hay muchas maneras de lograr el cambio, siempre y cuando realmente lo
deseemos.
-------------------------------------
[^1]: «The Performance Society», Ippolita, In: *The Facebook Aquarium*, INC, Amsterdam, 2015, p. 23.
Notas:
[^2]: *Flow, or in the zone / in the groove*. Ver Mihály Csíkszentmihályi: Flow the Psychology of optimal experience, Harper & Row, New York, 1990.
\[1\] «The Performance Society», Ippolita, In the Facebook Aquarium,
INC, Amsterdam, 2015, p. 23.
\[2\] *Flow, or in the zone / in the groove*. Ver Mihály
Csíkszentmihály, Flow: the Psychology of optimal experience, Harper &
Row, New York 1990.
\[3\] Una breve introducción se puede encontrar en McLeod, S. A. (2015).
*Skinner - Operant Conditioning*. Descargada de:
www.simplypsychology.org/operant-conditioning.html
The classic work is Skinner, B. F. (1953). *Science and human behavior*.
http://www.bfskinner.org/newtestsite/wp-content/uploads/2014/02/ScienceHumanBehavior.pdf
[^3]: Una breve introducción se puede encontrar en McLeod, S. A. (2015). *Skinner - Operant Conditioning*. https://www.simplypsychology.org/operant-conditioning.html • La referencia clásica es B. F. Skinner: *Science and human behavior*, 1953. http://www.bfskinner.org/newtestsite/wp-content/uploads/2014/02/ScienceHumanBehavior.pdf

View file

@ -1,17 +1,16 @@
Mantener la soberanía tecnológica: El caso del Internet Relay Chat
==================================================================
# Mantener la soberanía tecnológica: El caso del Internet Relay Chat
Maxigas
***Maxigas***
De vez en cuando las nuevas tecnologías manifiestan una crítica de las
**De vez en cuando las nuevas tecnologías manifiestan una crítica de las
condiciones existentes, pero muchas veces se pierden sus prestaciones
empoderadoras porque sus funciones son progresivamente integradas a los
requisitos del capitalismo durante su desarrollo posterior. La historia
requisitos del capitalismo durante su desarrollo posterior.** La historia
de los dispositivos de *chat* es un ejemplo típico de ese proceso de
crítica y recuperación en los ciclos tecnológicos. Sin embargo, la
historia social y el uso contemporáneo del IRC (Internet Relay Chat,
«Conversaciones Retransmitidas por Internet») demuestra que es posible —
en algunos casos excepcionales— resistirse a esa lógica. El estudio de
en algunos casos excepcionales — resistirse a esa lógica. El estudio de
este caso *no* recomienda necesariamente el IRC como medio de
comunicación para activistas, si no que propone algunas hipótesis sobre
la historia de la tecnología que podrían servir para analizar otras
@ -29,13 +28,12 @@ funcionalidades técnicas pueden resultar en prestaciones tecnológicas
radicalmente diferentes según su contexto de uso: esto demuestra que
jamás se debe promover ni rechazar las técnicas puras por ellas mismas.
Internet Relay Chat
===================
## Internet Relay Chat
El Internet Relay Chat es un protocolo muy básico y, a la vez, muy
flexible para mantener conversaciones por escrito en tiempo real. Fue
implementado por primera vez en 1988, un año antes de la World Wide
Web (WWW) o red informática mundial. El IRC alcanzó la cima de su
Web (WWW) o red informática mundial. El IRC alcanzó la cima de su
popularidad durante la primera Guerra del Golfo y el asedio de Sarajevo
(1992-1996). En ese entonces, cumplió varias funciones que más tarde se
volvieron programas y plataformas especiales, tales como plataformas de
@ -62,8 +60,7 @@ de facto, una práctica crítica de adopción de la tecnología que,
empíricamente permite escapar de sus trampas, y analíticamente, pone de
relieve el monopolio de los medios sociales dominantes.
Recuperación
============
## Recuperación
*La crítica y su recuperación en los ciclos tecnológicos* es un proceso
de integración de las exigencias de la sociedad en el sistema
@ -88,7 +85,7 @@ pérdida de la autenticidad a través de la mercantilización provoca la
*ansiedad *en los consumidores, que se puede diagnosticar como la huella
emocional derivada de la violencia del capital.
En resumen, la *crítica *responde a una problemática social en términos
En resumen, la *crítica *responde a una problemática social en términos
de demanda. *Recuperación* es la implementación de dicha demanda, pero
en el mismo movimiento se transforma el contexto tecnológico de tal
manera que se neutraliza la crítica. Paradójicamente, los requisitos que
@ -101,8 +98,7 @@ tecnológicos. La mercantilización tiene por objetivo los bienes
circulación de bienes. La *ansiedad *es el subproducto de la
mercantilización como la huella emocional de la violencia del capital.
La historia del chat y otros ejemplos de la recuperación
========================================================
## La historia del chat y otros ejemplos de la recuperación
La recuperación como una lógica histórica se puede ver en una amplia
gama de tecnologías, desde la historia del *chat* al desarrollo de las
@ -115,24 +111,23 @@ capitalismo.
Los dispositivos de *chat* respondieron a una necesidad humana básica de
hablar de temas aleatorios de forma informal en un entorno de tiempo
real. Varios dispositivos de chat con sus propios procesos históricos,
se unificaron en los años 90 en el IRC (más o menos una especie de
corolario de la consolidación de las redes de Capa 2 en el Internet). La
siguiente generación de los dispositivos de chat fueron los *Instant
Messengers* (IM) (Maxigas, 2014). A nivel de red (*backend*)* *(Stalder,
2013), los IM utilizaron protocolos propietarios e infraestructuras
centralizadas, a diferencia de los protocolos del IRC definidos por la
comunidad y su modelo confederado. A nivel de utilización (*frontend)
*(Stalder, 2013), los IM se organizaron entorno a las conversaciones
privadas, un fuerte contraste con el concepto del IRC que apostaba por
canales públicos organizados por temáticas ( y, a su vez, una idea que
proviene de las radios de Banda Ciudadana CB ). Más tarde, con el
despegue de la World Wide Web, se integraron a las *plataformas de las
redes sociales *de la Web 2.0.
real. Varios dispositivos de chat con sus propios procesos históricos, se
unificaron en los años 90 en el IRC (más o menos una especie de corolario de
la consolidación de las redes de Capa 2 en el Internet). La siguiente
generación de los dispositivos de chat fueron los *Instant Messengers*
(Maxigas, 2014). A nivel de red (*backend*, Stalder, 2013), los IM utilizaron
protocolos propietarios e infraestructuras centralizadas, a diferencia de los
protocolos del IRC definidos por la comunidad y su modelo confederado. A nivel
de utilización (*frontend*, Stalder, 2013), los IM se organizaron entorno a
las conversaciones privadas, un fuerte contraste con el concepto del IRC que
apostaba por canales públicos organizados por temáticas ( y, a su vez, una
idea que proviene de las radios de Banda Ciudadana CB). Más tarde, con el
despegue de la World Wide Web, se integraron a las *plataformas de las redes
sociales de la Web 2.0*.
Eventualmente, la vigilancia se volvió el medio clave para mantener la
Eventualmente, *la vigilancia* se volvió el medio clave para mantener la
paz social y profundizar la explotación en estas plataformas de las
redes sociales[^1]. Cada día, gestos informales e incluso íntimos son
redes sociales [^1]. Cada día, gestos informales e incluso íntimos son
capturados y almacenados, ordenados y explotados para otras finalidades
desde la publicidad personalizada hasta para la represión dirigida. Esos
ingresos son imprescindibles para los mecanismos de acumulo, de un
@ -164,13 +159,11 @@ mercancías. Ambas tecnologías sólo encontraron su lugar en el mercado
después de un período de tiempo relativamente largo, cuando elementos
marginales lucharon por ellas, quebrantando, a menudo, las leyes, reglas
y normas sociales. Paulatinamente, la sociedad fue domesticando esas
tecnologías —y ahora éstas sirven para pacificar la sociedad misma.
tecnologías — y ahora éstas sirven para pacificar la sociedad misma.
Colas de Mensajes (*backlogs*)
==============================
## Colas de mensajes (*backlogs*)
Como una limitación de la Interacción persona-ordenador
-------------------------------------------------------
### Como una limitación de la Interacción persona-ordenador
IRC difiere de muchos otros dispositivos de *chat* en que las usuarias
sólo pueden seguir las conversaciones de *chat* mientras están
@ -178,24 +171,23 @@ conectadas. Si una usuaria concreta no está en línea, no hay manera de
contactar con ella. Y por otro lado, cuando una usuaria se reconecta a
un canal, no tiene idea de lo que ha pasado allí mientras estaba
desconectada. Debido a la flexibilidad del medio, hay muchas maneras de
darle la vuelta a la ausencia de* *las colas de mensajes (*backlogs*).
darle la vuelta a la ausencia de las colas de mensajes (*backlogs*).
Sin embargo, el hecho fundamental es que resolver este problema queda
fuera del perímetro del protocolo del IRC. Los operadores de redes
podrían resolver este problema si quisieran, pero en la práctica, son
las usuarias quienes están literalmente abandonadas a sus propios
dispositivos.
Como una prestación clásica
---------------------------
### Como una prestación clásica
Cuando se concibió el IRC (1988), la falta de las colas de mensajes no
fue una de sus característica únicas ya que esa función tampoco estaba
presente en otros dispositivos de *chat.* Sin embargo, a finales de los
90 —cuando la población de Internet creció exponencialmente— adquirió un
significado particular. Mientras que, los proveedores de otros servicios
tenían que encontrar un modelo de negocio para asegurar la
sostenibilidad de sus operaciones, los operadores de IRC no se vieron
obligados a mercantilizar sus servicios. ¿Por qué?
Cuando se concibió el IRC (1988), la falta de las colas de mensajes no fue una
de sus característica únicas ya que esa función tampoco estaba presente en
otros dispositivos de *chat*. Sin embargo, a finales de los 90 — cuando la
población de Internet creció exponencialmente — adquirió un significado
particular. Mientras que, los proveedores de otros servicios tenían que
encontrar un modelo de negocio para asegurar la sostenibilidad de sus
operaciones, los operadores de IRC no se vieron obligados a mercantilizar sus
servicios. ¿Por qué?
Porque guardar las colas de mensajes de cada usuaria significaba un
aumento exponencial de la utilización de recursos con el aumento del
@ -226,7 +218,7 @@ burbuja de los *dotcom* estaba en auge y mareas de usuarias entraron en
las redes, desde entonces, gestionar medios comparables en popularidad
con el IRC se volvió un negocio serio.
«Escalar»* *(*scaling*) se convirtió en la palabra clave de aquella era.
«Escalar» (*scaling*) se convirtió en la palabra clave de aquella era.
Se refería al problema arquitectural de diseñar tecnologías, de manera
que, con suficientes recursos, pudieran responder a un número de pedidos
cada vez más grandes, debido al aumento de la base de usuarias, y sin
@ -254,8 +246,7 @@ fuente de Comic Sans, que sigue siendo el hazmerreír de las usuarias de
Internet. Microsoft jamás supo cómo hacer dinero con el IRC, en su época
el fenómeno más grande de *chat* en línea.
Como una prestación moderna
---------------------------
### Como una prestación moderna
La falta de *backlogs* significa algo muy diferente en esta época de
vigilancia masiva. Por ejemplo, entre las pegatinas de mi portátil, hay
@ -263,14 +254,14 @@ una del colectivo Riseup (el proveedor de correo electrónico más
importante para anarquistas/activistas). Anuncia sus servicios con el
lema «No Logs, No Masters». El colectivo puede no almacenar los *logs*
porque su sede se encuentra en Estados Unidos; en Europa, la
implementación de la directriz de la EU «Data Retention Directive»[^2]
implementación de la directriz de la EU «Data Retention Directive» [^2]
requiere que los proveedores de servicios mantengan sus *logs.*
Irónicamente, IRC no está incluido en el alcance de esta legislación,
probablemente gracias a su poca fama. Como expliqué antes, la vigilancia
(técnicamente basada en el análisis de los *log*) no sólo se ve como
imprescindible para la seguridad nacional, sino que además genera
ingresos por la publicidad de compañías como Google, representando hasta
el 89 % de sus ganancias en 2014 (Griffith, 2015)[^3]. El tipo de medios
el 89 % de sus ganancias en 2014 (Griffith, 2015) [^3]. El tipo de medios
digitales en los que el usuario promedio de Internet está conversando,
hoy en día, han sido descritos por varias investigaciones como*
recintos, jardines amurallados o monopolios de medios sociales *(Lovink
@ -314,11 +305,10 @@ usuarias relativamente sofisticadas pueden tener una plena experiencia
de IRC y sentirse parte de la comunidad de los canales de chat. Ese
elitismo excluye a las usuarias menos motivadas, pero mantiene las
conversaciones entre los círculos de personas a quienes «*les importa la
calidad del material»*[^4]: los miembros activos de las comunidades de
calidad del material»* [^4]: los miembros activos de las comunidades de
producción por pares.
Conclusiones
============
## Conclusiones
Las deficiencias técnicas pueden tener consecuencias sociales positivas.
Una limitación —como la falta de *backlogs—* es lo que permitió a IRC
@ -350,16 +340,22 @@ las propiedades y los patrones del medio, tal y como se desarrollaron en
los años 90 pero que han sido reemplazados por medios más capitalistas
desde entonces. Por eso, el IRC puede ser conceptualizado como una
*máquina del tiempo* que aporta con consecuencias sorprendentes las
condiciones tecnológicas y políticas del pasado al presente.[^5]
condiciones tecnológicas y políticas del pasado al presente. [^5]
Bibliografía
============
Broughton, John. 2008. Wikipedia: The Missing Manual. Primera edición.
Antonić, Voja. 2014. “Voja Antonic in Calafou.” Charla en Calafou. <https://calafou.org/en/content/voja-antonic-calafou>.
Bango, Rey. 2013. “IRC Is Back: Heres Your Starter Guide.” Tutorial. <https://code.tutsplus.com/tutorials/irc-is-back-heres-your-starter-guide--net-31369>.
Beritelli, Laura, ed. 2017. *+Kaos: Ten Years Hacking and Media Activism*. Amsterdam: Institute for Network Cultures. <https://networkcultures.org/blog/publication/kaos-ten-years-of-hacking-and-media-activism/>.
Broughton, John. 2008. *Wikipedia: The Missing Manual*. Primera edición.
OReilly Media.
Coleman, Gabriella. 2012. Coding Freedom: The Ethics and Aesthetics of
Hacking. Princeton, *NJ: Princeton University Press*.
Coleman, Gabriella. 2012. *Coding Freedom: The Ethics and Aesthetics of
Hacking*. Princeton, NJ: Princeton University Press.
Dagdelen, Demet. 2012. Anonymous, WikiLeaks and Operation Payback: A
Path to Political Action Through IRC and Twitter. Artículo presentado en
@ -371,36 +367,34 @@ Fuchs, Christian. 2012. Google Capitalism. *TripleC: Cognition,
Communication, Co-Operation* 10 (1): 4248.
Gillespie, Tarleton. 2010. The Politics of Platforms. *New Media &
Society* 12 (3): 347364.
DOI:[10.1177/1461444809342738](http://dx.doi.org/10.1177/1461444809342738).
Society* 12 (3): 347364. DOI: 10.1177/1461444809342738.
Griffith, Erin. 2015. Bad News for Google Parent Alphabet: The G Will
Still Foot the Bill. Artículo en Forbes Magazine.
<http://fortune.com/2015/08/10/google-ads-money/>.
Haché, Alex. 2014. Soberanía Tecnológica. *Ritimo* : 09-16.
https://www.plateforme-echange.org/IMG/pdf/dossier-st-cast-2014-06-30.pdf
Haché, Alex. 2014. Soberanía Tecnológica. *Ritimo*: 09-16.
<https://www.plateforme-echange.org/IMG/pdf/dossier-st-cast-2014-06-30.pdf>
Ippolita. 2015. *The Facebook Aquarium: The Resistible Rise of
Anarcho-Capitalism*. Edición Inglés revisada y actualizada. Theory on
Demand 15. Amsterdam: Institute for Network Cultures.
[http://networkcultures.org/blog/publication/no-15-in-the-facebook-aquarium-the-resistible-rise-](http://networkcultures.org/blog/publication/no-15-in-the-facebook-aquarium-the-resistible-rise-of-anarcho-capitalism-ippolita/)[of-anarcho-capitalism-ippolita/](http://networkcultures.org/blog/publication/no-15-in-the-facebook-aquarium-the-resistible-rise-of-anarcho-capitalism-ippolita/).
Demand 15. Amsterdam: Institute for Network Cultures. <http://networkcultures.org/blog/publication/no-15-in-the-facebook-aquarium-the-resistible-rise-of-anarcho-capitalism-ippolita/>
Latzko-Toth, Guillaume. 2010. Metaphors of Synchrony: Emergence
Differentiation of Online Chat Devices. *Bulletin of Science, Technology
& Society* 30 (5): 362374.
DOI:[10.1177/0270467610380005](http://dx.doi.org/10.1177/0270467610380005).
DOI: 10.1177/0270467610380005
<http://bst.sagepub.com/content/30/5/362.short>.
Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. *Anchor
Press*, Doubleday.
Levy, Steven. 1984. *Hackers: Heroes of the Computer Revolution*. Anchor
Press, Doubleday.
Lovink, Geert, y Miriam Rasch. 2013. Unlike Us Reader: Social Media
Monopolies and Their Alternatives. *INC Reader* \#8. Institute of
Lovink, Geert, y Miriam Rasch. 2013. *Unlike Us Reader: Social Media
Monopolies and Their Alternatives*. INC Reader #8. Institute of
Network Cultures.
<http://networkcultures.org/blog/publication/unlike-us-reader-social-media-monopolies-and-their-alternatives/>
Maxigas. 2014. History of Real Time Chat Protocols. *Relay\#70 Panel F*
Maxigas. 2014. History of Real Time Chat Protocols. *Relay #70 Panel F*
(febrero).
<http://relay70.metatron.ai/history-of-real-time-chat-protocols.html>.
@ -415,28 +409,12 @@ and Their Alternatives*, ed. Geert Lovink y Miriam Rasch. INC Reader
\#8. Amsterdam: Institute of Network Cultures.
<http://felix.openflows.com/node/223>.
[^1]: «El legado del siglo XX nos ha acostumbrado a pensar que el
control social pertenece sólo a lo político, pero desde hace mucho
tiempo se ha convertido en una cuestión económica de implicaciones
comerciales. No es una coincidencia que la NSA haya hecho uso de la
colaboración con Microsoft, Yahoo, Google, Facebook, Apple y así
sucesivamente, para obtener datos para el programa de vigilancia
PRISM (Ippolita 2015, 7).»
[^1]: «El legado del siglo XX nos ha acostumbrado a pensar que el control social pertenece sólo a lo político, pero desde hace mucho tiempo se ha convertido en una cuestión económica de implicaciones comerciales. No es una coincidencia que la NSA haya hecho uso de la colaboración con Microsoft, Yahoo, Google, Facebook, Apple y así sucesivamente, para obtener datos para el programa de vigilancia PRISM (Ippolita 2015, 7).»
[^2]: NdT: Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de
15 de marzo de 2006 , sobre la conservación de datos generados o
tratados en relación con la prestación de servicios de
comunicaciones electrónicas de acceso público o de redes públicas de
comunicaciones y por la que se modifica la Directiva 2002/58/CE
[^2]: NdT: Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006 , sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE
[^3]: *«Google es una máquina de hacer dinero con fines de lucro y
financiada con publicidad que convierte a los usuarios y sus datos
en una mercancía*.»(Fuchs, 2012, 47)
[^3]: *«Google es una máquina de hacer dinero con fines de lucro y financiada con publicidad que convierte a los usuarios y sus datos en una mercancía*.»(Fuchs, 2012, 47)
[^4]: Se hace referencia a los sindicatos del crimen organizado en la
serie anime de Black Lagoon.
[^4]: Se hace referencia a los sindicatos del crimen organizado en la serie anime de Black Lagoon.
[^5]: Con el apoyo de una beca post-doctoral de la Universitat Oberta de
Catalunya (UOC) y el patrocinio de Central European University
Foundation, Budapest (CEUBPF) para una beca de investigación en el
Center for Media, Data and Society en el School of Public Policy.
[^5]: Con el apoyo de una beca post-doctoral de la Universitat Oberta de Catalunya (UOC) y el patrocinio de Central European University Foundation, Budapest (CEUBPF) para una beca de investigación en el Center for Media, Data and Society en el School of Public Policy.