*

SSN2014 - SURVEILLANCE STUDIES NETWORK

6th Biannual Conference 

Surveillance Studies Network

SURVEILLANCE: AMBIGUITIES AND ASYMMETRIES

Barcelona, 24th – 26th April 2014


SSN 2014: Surveillance Ambiguities and Assymetries

Thursday 24th – Friday 25th April 2014


Contemporary surveillance is characterised by ambiguities and asymmetries. Surveillance results from different desires and rationales: control, governance, security, profit, efficiency but also care, empowerment, resistance, and play. Furthermore it can have both positive and negative outcomes for individuals and these may lead to intended or unintended consequences. Surveillance is never neutral. Surveillance is always about power and that power is increasingly asymmetric. Surveillance practices are also changing and as ‘smart’ surveillance systems proliferate utilising and generating ‘Big Data’ new forms of ambiguity and asymmetry arise. In this context the conference wishes to explore the following key themes:
KEY THEMES INCLUDE
Date and time: 24th April 2014. (10:30‐12:00)
Author: Laura Plana Gracia


The 6th international Surveillance & Society conference hosted by the University of Barcelona and supported by the Surveillance Studies Network.

Smart surveillance
Democracy and surveillance
Resilience and surveillance
Cultures and histories of surveillance
Representations of Surveillance in Film/Art/Literature/Media
Surveillance and empowerment
Surveillance and human rights
Surveillance in knowledge economies
Regulating surveillance
Surveillance, privacy and data-protection
Participatory surveillance and police surveillance of online social networks
Surveillance, games and play
Theories of surveillance
Ethics of surveillance
Gender and surveillance
Algorithmic surveillance
Politics and governance of surveillance
Surveillance and big data
STS approaches to surveillance
Surveillance and sports
Resistance to surveillance
Non-technological surveillance
Surveillance and mobility

More information
http://www.ssn2014.net/?page_id=27
http://www.ssn2014.net/blog/wp-content/uploads/SSN-2014-programme-short.pdf
https://tagboard.com/ssn2014/168426
Session: PARALLEL SESSION 1 – Security IElectronic Surveillance. CYBERVIGILANCIA Y PODER POLITICO.
Cada tecnología encierra en su génesis una práctica ideológica

Video-vigilancia es el término que se adopta para describir las prácticas que ejerce el Estado sobre el control y la vigilancia de sus ciudadanos a partir del uso de tecnologías de video y audio. La video-vigilancia aparece en la década de 1980’s y es fuertemente criticada por las ciencias sociales ya que la mayora de prácticas que utilizan el control, la seguridad y la vigilancia, implican el uso de medios en contra de los derechos humanos y la pérdida de privacidad. Artistas como Manu Luksch, Harun Farocki o Igor Stromajer desarrollan estrategias para mejorar y reformular estas prácticas con tecnologías electrónicas. Actualmente, se han desarrollado prácticas de vigilancia en Internet. La cibervigilancia ha desarrollado estrategias como la cyber-seguridad que obstruye el desarrollo de la libre circulación de ideas y dificulta el libre uso de las herramientas Internet. Los organismos, programas y empresas que potencian estas prácticas de vigilancia, control y seguridad desarrollan también la ciberguerra y los net-war-attacks. Contrariamente, medios libres, periodistas independientes, hackers, hacktivistas y activistas son falsamente considerados y juzgados como ciberatacantes. Artistas como Paolo Cirio, Konrad Becker, Fran Illich, Etoy, están trabajando con medios de comunicación y estrategias de hacking para denunciar el abuso de poder y actos contra los derechos humanos. Parecida a las políticas de terror, la cibervigilancia genera terrorismo. Así, Wikileaks es un caso contemporáneo de referencia. Julian Assange y Bradly Manning son sospechosas figuras de la geopolítica contemporánea. En esta misma dirección, las leyes de propiedad intelectual han sido seriamente dañadas por los agentes culturales del Estado, que con ánimo lucrativo, han gestado leyes y comités para la seguridad de artistas, escritores y periodistas que han a su vez implementado las redes con vigilancia en Internet. La video-vigilancia es la transmisión en tiempo real a través del uso y el funcionamiento de sistemas de vigilancia y circuitos de televisión CCTV. Citando a Slavoj Zizek, los sistemas de video-vigilancia son una amenaza persistente para la vida privada. El filósofo afirma que "es más fácil imaginar el fin del mundo, en vez de construir una alternativa a los sistemas sociales y de producción del lugar donde vivimos". La vigilancia no es un remedio para la catástrofe, sino que es un medio que la representa. El control está para garantizar un marco normativo y un orden social. Las imágenes de video-vigilancia no tienen un significado neutral. Estas son las imágenes que difunden el miedo y legitiman el control. Esta constante se relaciona con las prácticas de poder en el espacio público (wodizco), la construcción de figuras monumentales de personajes políticos, religiosos o reconocidos. El monumento, el arco de triunfo, incluso el urbanismo moderno configuran una imagen de la ciudad que realiza, a nivel cognitivo una ideología (patológica o no) del poder del Estado. Las banlieus, la revolución y la psicogeografia descubren estas practicas de combinatoria, psicología visual en el territorio e ideología, con fuertes estrategias de resistencia y modelos experimentales de supervivencia. También, algunos artistas que trabajan con video-vigilancia son Harun Farocki, Manu Luksch, Mario Santamaría, Jill Magid, Benjamín Gaullon o Igor Stromajer. Referencias intelectuales importantes son George Orwell "1984", "Brasil" dirigida por Terry Gillian o "Metropolis" de Fritz Lang que informan de prácticas abusivas de poder. Para entender más acerca de prácticas de control, se hace referencia a la frase ¿Quis custodiet ipsos custodet? Que traducida, significa ¿Quién vigilará a los vigilantes? Asimismo, analizando las tecnologías de video-vigilancia algunas de las cámaras no son seguras o perfectas y parte del contenido que se distribuye a través de Internet puede convertirse en una amenaza para la privacidad. Existe una cantidad innumerable de liveapplet en Internet que dan acceso a webcams privadas y públicas que son transmitidas en línea, cámaras IP sin contraseñas, Dorks y cámaras públicas. Manu Luksch es un artista intermedia cuya práctica interroga conceptos como el progreso a partir de herramientas y procesos en el campo tecnológico. Su reciente obra sobre vigilancia, bases de datos y la regulación del espacio público se expone en AEC Ars Electronica Center, Linz, en la exposición "Out of Control - ¿Qué sabe la web sobre ti". Una exposición sobre identidad digital en la que se exhiben datos capturados, retención de telecomunicaciones, operaciones de seguridad que irrumpen la privacidad, uso de phising y demás artículos sobre video-vigilancia y cyber-vigilancia. Normalmente, CCTV, video inalámbrico y sistemas de vigilancia se imponen como un dispositivo para reducir el crimen. Hay otros ejemplos de artistas que trabajan entorno el tema de la video-vigilancia como Jill Magid o Igor Stromajer. Jill Magid ha trabajado en diferentes museos como la Tate Modern de Londres o el Ars Santa Mónica de Barcelona. Su obra concluye prácticas en materia de identidad y video-vigilancia. La artista desarrolla entornos de CCTV, en el espacio público o en el interior del museo, donde la identidad se transforma como cuestionamiento del poder y las políticas de control. El feminismo, siempre oprimido por las políticas de Estado y los hábitos masculinos de poder y las leyes relativas a la familia, es reclamado como parte de las prácticas creación entorno al género y la opresión. Igor Stromajer es media artista en Eslovenia. En sus obras introduce cambios en las estructuras políticas y culturales para declarar el fracaso y el error. Utiliza las nuevas tecnologías y los nuevos medios de comunicación tales dispositivos ópticos, robots e Internet. Su obra está representada en la web de arte intima.org. Igor Stromajer está interesado en las emociones humanas, la comunicación, el cuerpo, como fenómenos recreados a partir de la tecnología. Según esto, establece prácticas de contra-poder, políticas y donde los fuerzas y cuerpos de orden público son hackeadas para producir un cambio en el sistema. Tácticas de resistencia que se utilizan para insertarse en edificios como la Opera, Ayuntamientos y otros lugares del poder civil y comunes donde se distorsiona el orden social. La obra de arte Balletika Internetika es una serie de proyectos de arte tácticos por Igor Stromajer y Brane Zorman que comenzó en 2001 con la exploración de Internet. También explora la red a partir de tácticas de guerrilla y estrategias de difusión mediáticas. El proyecto de 10 años terminó en 2011.
Igual que los artistas desarrollan prácticas alrededor del CCTV y Internet para denunciar el abuso y la cibervigilancia, también los agentes estatales utilizan el concepto de de ciberseguridad para confirmar y desarrollar sistemas de vigilancia a través de la red. La caber-seguridad desarrolla sistemas contra ataques cibernéticos a estructuras financieras y contra espionaje industrial. Forma parte de la guerra de la información contra los que navegan las profundidades del web (deepweb), en busca de información no clara y los datos controvertidos. Los atacantes se consideran y son acusados ​​de robar datos a organizaciones en línea. Wikileaks es un ejemplo. Julian Assange y Bradly Manning han sido detenidos por este motivo. EE.UU. condena Wikileaks porque condena el abuso de poder y la violación de los derechos humanos en Irak, Afganistán, Guantánamo. En torno a estas prácticas de privacidad y/o publicidad, se generan diferentes ejes, caber-vigilancia, activismos o desarrollo de software informático, donde ingenieros y empresas de ingeniería informática crea antivirus para la defensa contra el denominado malware. Las políticas de seguridad de datos son una inversión, un lucro para las corporaciones, que mediatizan su negocio entorno a la seguridad, para limpiar las redes y aumentar las leyes de seguridad. Como dictado por Michel Foucault, las políticas de control y vigilancia excluyen los derechos humanos y civiles y están en contra de las leyes de preservación (UNESCO). Las figuras públicas como Eugene Kapersky y ejecutivos de la cumbre de Davos, es decir los altos mandatarios encargados de construir un orden del mundo nuevo en el que las inversiones gubernamentales se basan en la información y la seguridad, en lugar del patrimonio o los derechos humanos. Así, las figuras Hackers luchan también contra los derechos de autor, ya que son controlados por los agentes estatales de cultura. Los hackers se consideran agresores contra la ingeniería social. La ciberseguridad se ha desarrollado en su contra, para evitar la piratería humana, la libre circulación, creando una red de seguridad basada en la garantía de protección de datos para sujetos financieros potenciales. Los ingenieros sociales luchan contra hackers, delincuentes, terroristas, espionaje industrial y "empleados descontentos, maliciosos o victimas de despedido improcedentes". Estas n acusaciones y falsos juicio, amenazas con despidos y perdidas del puesto de trabajo, arremeten contra los derechos del trabajador, procesado, vigilado, controlado y constantemente sometido a represión social y a un examen financiero. También sufren el riesgo de exclusión social. Las mayores causas de intimidación, bullying y el acoso deben ser revisados ​​bajo perspectivas que comprenden derechos civiles, sociales y laborales. Por otra parte, la inversión en las redes de seguridad provoca un incremento en la privatización de los sitios y de Internet. La libertad de expresión y de creación y los que apoyan la libre circulación no colaboran de la privatización y persistirán en la resistencia colaborando con plataformas peer2peer y redes libres como archive.org, etc. Además, la información financiera y la política tiene que estar siempre accesible y el web debe poder ser navegado por cualquier persona que sienta interés en la nación, la política y el capitalismo. Así, nuevas tácticas como el phising, la escucha de teléfonos, el espionaje o la estafa son utilizados por espías y agentes del Estado. Por último, muchas de las empresas que desarrollan productos de seguridad, como Kapersky o MTI son ejemplos de empresas que participan en los programas de defensa del Estado, en el desarrollo y la circulación de las ferias de armas. Bombas, misiles, tanques y cañones, así como "equipos de control de disturbios", se venden a los regímenes que oprimen a su propia gente. Las armas se venden a ambos lados de una guerra civil y los países están en guerra entre sí. Los delegados de los países no-desarrollados que necesitan fondos para los servicios de salud, para la educación o la agricultura son persuadidos para endeudarse al comprar armas. Este mal comercio, igual que los programas de seguridad y defensa, son altamente rentables para los traficantes de armas sin escrúpulos o para los gobiernos de países desarrollados como el Reino Unido y otros en el extranjero. Los intereses de estas empresas son de hacer la mayor cantidad de beneficios promoviendo las armas, la muerte y la opresión.
Agencias, programas y empresas. Es sabido que políticas gubernamentales y departamentos de seguridad protegen cuentas privilegiadas de cyberataques, con leyes y reglas. Algunas compañías desarrollan herramientas para políticas de seguridad gubernamentales como SANS INSTITUTE o agencias como la oficina del secretario del estado, el departamento de comercio de EEUU, el national institute os standards and technology, el international trade administration o el national telecomunications and information administration. Hay un comité, el internet crime complaint centre o el CERT US United states computer emergency readiness team. Alguno de ellos manejan las leyes para establecer políticas de seguridad como la cyberspace policy review o la internet policy task forcé. De acuerdo a Jacques ranciere, las políticas del disenso son una parte necesaria para la denuncia de la políticas abusivas del estado. Los medios independientes y los periodistas ofrecen una alternativa. Su descontento contra políticas y leyes expresa una estética política en el orden social de la netwar. Existen ahí los programas de vigilancia en internet que han desarrollado los gobiernos EE.UU. y británicos. PRISM es un programa que rastrea la información de usuarios, nacionales e internacionales en EE.UU. Mientras en Europa los ciudadanos están protegidos contra estas políticas de vigilancia, el estado en principio no tiene acceso a su privacidad en la red, los ciudadanos europeos y otros extranjeros en EE.UU. son sujetos a su rastreo de cuentas, conservaciones de voz, emails, transferencias de archivos, descargas, compras electrónicas, acciones en redes sociales, etc…. Siguiendo estas políticas gubernamentales la información es un comercio, más que un derecho a la ser distribuido o comunicado. De acuerdo a Marshall mcluhan la organización de los sistemas de comunicación tiene su entera dependencia en los planes de desarrollo estatales. Aquí problemas con la implantación de las tic en zonas fronterizas, europeas, mediterránea, continentales bajo supervisión de fuerzas armadas incluso con presupuestos totalmente dependientes de ministerios de interior i defensa, lejanos de políticas de i mas d o ministerios de cultura, tecnología o comunicación. La conformación de estos planes estatales determina el espíritu de la nación. Según Foucault, vigilar y castigar son derivados de la acción de oligarquías de poder. En esta dirección, las políticas de cyberwar o netwar cuentan con corporaciones militares como fibersense technologies o interstate electronics. Muchas actúan como compañías privadas en la sociedad civil, aunque perteneciendo a cuerpos militares. Su desarrollo sigue conectado a prácticas de espionaje, control del territorio minero, guerra y conflicto social para el desarrollo de sistemas de comunicación basados en materiales como fibra óptica o rayos láseres. Existen también multitud de compañías que actúan contra los derechos humanos o principios éticos de producción. La compañía de seguridad infonic o la misma Shell son sospechosas. Nestlé, McDonald, Starbucks, son sujetas a investigaciones por organizaciones ecologistas y ONG para los derechos humanos por su evasión de impuestos y daños al medio ambiente. Son sujetos a prácticas de espionaje estatal y persecución social.

Medios libres y periodistas independientes operan contra el espionaje, las falsas acusaciones, la represión de libertad, y el incremento de las desigualdades sociales. Democracy now, amy goodman y juan gonzalez publicaron en 2006 los papeles del pentágono. Documentos top secret del departamento de defensa, de EE.UU. Esta publicación de documentos así como el libre acceso gracias a internet de los documentos de la librería del congreso facilita estructuras para la investigación, para educación y para la información en temas de desarrollo de patentes y derechos de propiedad intelectual. Estas acciones son imprescindibles para comprender el avance de internet y su defensa como plataforma libre. Acciones como el suicido del ciudadano swarz por la acusación del MIT son casos a estudiar.
Wikileaks es también una plataforma de libre distribución y publicación de información contra los derechos humanos. Wikileaks esta acusado de hacktivismo, practicas hackers por desvelar conspiraciones actos de tortura. Se les ha juzgado por desobediencia civil y resistencia democrática. Las publicaciones de wikileaks de la guerra de Iraq, Afganistán o Guantánamo han logrado la persecución pública de assange, b.manning o e.snowden. Wikileaks es el enemigo del estado. Es la resistencia, es anarquía, lucha contra la corrupción, la miseria, y la masa acrítica. No cree en el poder, político. Su reivindicación es la libertad de prensa. Por eso wikileaks no es legal en estados unido. La organización recibe soporte del movimiento internacional. Hackers, diy, ciberpunks, free media, ONG, gobiernos de países en desarrollo.

Video de colateral murder 
http://www.youtube. com/watch?v_=ogFZ1RiTHuw

El movimiento cyberpunk nace con el avance de internet. Contra el consumismo, por el cambio social, la libertad de acceso a la información, contra la propiedad intelectual, promueven redes, networks y plataformas de internet usando el cryptoactivismo. Codificación original y abierta. Siguiendo esta estética cyberpunk iniciada por William Gibson en neuromance, julian assange defensa como el internet se está transformando en una distopia posmoderna cybervigilada. Siguiendo hay otros ejemplos de artistas, activistas, hackers y periodista, que actúan en internet y por internet para su libre defensa.
The crypto anarchist manifeso por tim may, Andy muller, miembros de caohs computer club, berlin, todavía en activo, creando y desarrollando softwares y alternativas desde museos e universidades.

También unabomber, matemático, político, criticpo., manifiesto conta la tecnología moderna.
Hackim bey, publica en 1985 taz temp.aut.zone., en autonomedia. Una editorial todavía activa, en Austria, viena, con soporte a artitas, activistas x los derechos humanos y hackers. Las referencias al imaginaria geografía y ficitica descripción del espacio que usan los artistas, la utopia, para describir el ciberespacio.

El net.art en america, se erigio y fundo los manifiestos para la defensa de libre internet, . El cyphernomicon y el crypto anarchist manifestó de Timothy may, 1994, describo los cypherpunks, un grupo que nace en 1992, formado por artistas que usan la cryptografia, trabajando en rastreo, acceso a claves, etc… han sido condenados como cyberterroristas, a mi entender bajo falso juicio, la cryptoanarquia siempre ha denunciado la fuerzas de poder, la seguridad y el control contra los derechos civiles. Los cypherpunks centrados en silicon valley escribieron el manifestó por la demanda de la publicación de cierta información acerca de desarrollo y prácticas en la superhighway of information.
La declaración de independencia del ciberespacio, de John Perry barlow, contra los gobiernos y el capitalismo industrial, creador de la free software foundation, defensor como stallman de un sistema abierto , resistencia sistema operativo, Linux,. Barlow “vengo del ciberespacio, el nuevo hogar de la mente, de parte del futuro, os pido que nos dejéis solos, no sois bienvenidos entre nosotros

Por último, el ABC de tactical media, en nettime, de gert lovink, creador de la plataforma para la información y el free knowledge. Brian Holmes es un activo participante.
A parte de los manifiestos, existen software desarrollados por artistas que denuncian prácticas de cybervigilancia. El proyecto carnivore de RSG radical software group, con alex galloway, Joshua Davis, lisa jevrat, entropyzuper8, branden hall plus shapesshifter, paul Johnson. Es una copia en código abierto del dcs100 un programa del FBI para registros electrónicos. Ha sido expuesto en open source art hack en the new museum por steve dietz. Con jenny marketou, anne barlow, critical art ensemble, cue p. doll, harun farocki, knowbotic research, lan, josh on, radioqualia, rsg, superflex, tenantspin, surveillance camera players, rena tangens.

Ademas de obligada cita, paolo cirio, fran illich, cryptoparty, Konrad Becker, josephine Berry slater, josh Harris,

Para acabar, quería destacar porque la cuestioon alrededor de la propiedad intelectual es un problema que concierne a la cybervigilancia. Artistas, hackers, activistas son considerados muchas veces terroristas acusados bajo mismas leyes, control y persecución social. De acuerdo a las leyes de propiedad intelectual, y los agentes del estado, se confrontan al movimiento cc creative comon, aunque en algunos casos algunos gobiernos empiezan a acceder al uso de cc en sus programas, ha habido muchos casos de sanción en proyectos open source. Lawrence lessig, abogado y escritor del código 2.0, arremete contra las condiciones de producción en el sistema capitalista, defendiendo las prácticas de publicación online, de distribución. Este sistema facilita la libre tarea del conocimiento y su acceso. En España se dio el caso de la creación de la CPI comisión para la propiedad intelectual, desarrollada por el dept.cultura. Junto al departamento de defensa. Tienen competencias en materia de vigilancia y control de internet. El desarrollo de la ley para la sostenibilidad económica, donde la ministra de cultura, m.a.sinde, del gobierno zapatero. Creo la comisión para la propiedad intelectual. Regulando descargas de internet, cierre de páginas, etc., controlando la industria musical, etc. Y los medios de comunicación. Gano mucha desaprobación social. Usuarios y consumidores son criminalizados de acuerdo a políticas del espectáculo defendidas por sgae, y las industrias culturales de propiedad privada. El fcf actúa como plataforma para la gestión de manifiestos y leyes que hagan entender el cambio social y el necesario libre acceso a la información, publicación y distribución de internet.
VIDEOS :
manu luksch
http://www.youtube.com/watch?v=yLzJCeGYgbg

igor stromager
http://www.intima.org/‎

PRISM
http://es.wikipedia.org/wiki/PRISM

WIKILEAKS
http://wikileaks.org/‎

UNABOMBER
http://cyber.eserver.org/unabom.txt

HACKIM BEY
http://hermetic.com/bey/

TIMOTHY MAY THE CYPHERNOMICON
www.activism.net/cypherpunk/crypto-anarchy.html‎

TIMOTHY MAY THE CRYPTO ANARCHIST MANIFESTO
http://groups.csail.mit.edu/mac/classes/6.805/articles/crypto/cypherpunks/may-crypto-manifesto.html

JOHN PERRY BARLOW A DECLARATION OF THE INDEPENDENCE OF CYBERSPACE
https://projects.eff.org/~barlow/Declaration-Final.html

http://nomadasyrebeldes.files.wordpress.com/2012/05/manifiesto_de_john_perry_barlow-1.pdf

GEERT LOVINK the abc OF TACTICAL MEDIA
http://www.nettime.org/Lists-Archives/nettime-1-9705/msg00096.html‎

CHAOS COMPUTER CLUB
http://www.ccc.de/

FRAN ILLICH
http://www.sabotage.tv/
http://www.possibleworlds.org/

RSG CARNIVORE
http://r-s-g.org/carnivore/

Rise up ACTIVISTS
https://hosting.riseup.net/

MORE ABOUT SSN2014
http://www.surveillance-studies.net/?p=1006











Rosamunde van Brakel, Colin Bennett, David Lyon, Kevin Haggerty, Valerie Steeves during opening session.



im in conference @ Session: PARALLEL SESSION 1 - Security I Date and Time: 24th April 2014 10.30 - 12.00 http://t.co/ggduGO9VLA
— lara pearl (@larapearl2) abril 20, 2014

im in conference @ Session: PARALLEL SESSION 1 - Security I Date and Time: 24th April 2014 10.30 - 12.00 http://t.co/ggduGO9VLA
— lara pearl (@larapearl2) abril 20, 2014