Motores de Búsqueda Abierto no es libre, publicado no es público: ¡La gratuidad en línea es una estafa!

Ippolita

Varios años han pasado desde que Ippolita comenzó a hacer la distinción entre la apertura al "mercado libre", preconizada por los gurús del movimiento open source y la libertad que el movimiento del software libre sigue poniendo como base de su visión de los mundos numéricos. El software libre es una cuestión de libertad, no de precio. Hace diez años, hubiéramos podido pensar que el problema sólo afectaba a los geeks y otros nerds. Hoy es evidente que nos toca a todos. Los grandes intermediarios numéricos se convirtieron en los ojos, orejas o, por lo menos, en las gafas de todos los usuarios de Internet, incluso los que sólo se conectan con su móvil.

Arriesgándonos a parecer groseros, queremos insistir en este punto: la única vocación del Open Source es definir los mejores medios para difundir un producto de una forma open, es decir abierta, dentro de una perspectiva puramente interna a la lógica del mercado.

El aspecto de la actitud hacker que nos gusta, a saber: el acercamiento lúdico y el intercambio entre iguales, ha sido contaminado por una lógica de trabajo y de explotación del tiempo con fines de lucro, y no de bienestar personal y colectivo.

El alboroto con las monedas electrónicas distribuidas (o cripto-monedas), como Bitcoin, no hace más que reforzar esta afirmación. En vez de jugar en los intersticios para ampliar los espacios y los grados de libertad y de autonomía, en vez de construir nuestras propias redes autogestionadas para satisfacer nuestras necesidades y nuestros deseos, nos hundimos en la supuesta moneda, desperdiciamos energía e inteligencia en unas muy clásicas "pirámides Ponzi" en las que los primeros ganarán a costa de los que les siguen.

Desde el punto de vista de la soberanía, estamos aún en el marco trazado por la delegación tecnológica de la confianza que empezó hace siglos: (¿ya?) no tenemos ninguna confianza en los Estados, en las instituciones, en las grandes empresas, etc. Tanto mejor: Ars longa, vita brevis: es muy tarde y hay muchas cosas más interesantes que hacer. Desgraciadamente, en vez de tejer con paciencia redes de confianza por afinidad, confiamos en las Máquinas 1, incluso cada vez más en las Mega-máquinas que se encargan de gestionar esta falta de confianza con sus algoritmos open: sólo hace falta creer en ellos. Sólo se necesita tener fe en los Datos, y revelar todo a las plataformas sociales, confesar nuestros más íntimos deseos y los de nuestros seres queridos, para contribuir así en la construcción de una red única (propiedad privada de algunas grandes empresas).

Los Gurús del Nuevo Mundo 2.0 nos han adiestrado bien en los rituales de confianza. Un Jobs 2, vestido todo de negro, blandiendo un blanco y puro objeto del deseo (un iPod por ejemplo), hubiera podido decir antaño, en el altar-escena de los "Apple Keynotes": "Tomad [tecnología patentada], y comed: esto es mi cuerpo entregado a todos vosotros". Pero si intentamos estar atentos a la calidad y la procedencia de lo que comemos, ¿por qué no estar atentos también a las herramientas y prácticas de comunicaciones?

El análisis de Google como paladín de los nuevos intermediarios numéricos que Ippolita hizo en el ensayo "El lado oscuro de Google" 3, se desarrollaba en la misma óptica. Lejos de ser un mero motor de búsqueda, el gigante de Mountain View anunció desde su nacimiento una clara actitud hegemónica en su intento cada vez más logrado de "organizar todos los conocimientos del mundo".

Queríamos evidenciar como la lógica open-abierta, combinada con la concepción de excelencia universitaria californiana (de Stanford en particular, cuna del anarco-capitalismo), veía en el lema informal “Don't be evil” 4, la excusa para dejarse corromper al servicio del capitalismo de la abundancia, del turbo-capitalismo ilusorio, del crecimiento ilimitado (sexto punto de la filosofía de Google: “es posible ganar dinero sin vender su alma al diablo”) 5. Les gustarían hacernos creer que más, más grande, más rápido (more, bigger, faster) es siempre mejor; que estar cada vez más conectado nos hace cada vez más libres; que dar a Google nuestras “intenciones de búsqueda” nos permitirá no sentir más el peso de la elección, porque el botón “Voy a tener suerte” nos llevará directamente a una fuente donde saciar nuestra sed de conocimientos...

Pero estas promesas se cumplen cada vez menos. Tenemos cada vez más hambre de información. La sed de novedades se ha vuelto inagotable. La satisfacción es tan fugaz que no podemos parar de buscar una y otra vez. Por su tamaño, el rey de los motores de búsqueda ha caído en la inutilidad disfuncional y se ha vuelto una molestia, incluso una fuente de adicción. La terminología de Ivan Illich funciona aquí : a partir del momento en que la sociedad industrial, en aras de la eficacia, hace institucional un medio (herramienta, mecanismo, organismo) para llegar a un objetivo, este medio tiende a crecer hasta sobrepasar un límite que le convierte en disfuncional y perjudica al objetivo que supuestamente persigue. Tanto como el automóvil perjudica a los transportes, la escuela a la educación y la medicina a la salud, la herramienta industrial Google se vuelve contraproducente y aliena al ser humano y a la sociedad en su conjunto.

Claro está que, lo que vale para Google también vale para otros monopolios radicales en actividad: Amazon en la distribución, Facebook en la gestión de relaciones interpersonales, etc. Además cada servicio 2.0 tiende a desarrollar sus motores y herramientas de búsqueda internas dando la impresión que el mundo, en toda su complejidad, está al alcance de un clic.

Con los smartphone esta superposición se hace todavía más evidente: si usamos Android, el sistema operativo made in Google, nos vemos totalmente ensimismados en la visión del mundo de Google. Todo lo que podemos buscar y encontrar pasa por defecto por ellos. En todos los casos nos encontramos con la misma dinámica. Su mejor apóstol, es Facebook y su mundo en el que todo se publica, se comparte, se expone, etc. Sin embargo nada es público, todo es privado. Tenemos cada vez menos control sobre los datos que producimos con nuestras búsquedas, todos los "me gusta", los post, los tags, los tweets. Lejos de ser soberanos, sólo somos los sujetos de los principios enunciados por la plataforma a la que confiamos (literalmente: confiamos en ella) nuestros datos. Sin querer entrar en un debate jurídico, en el que no estaríamos nada cómodos 6, bastaría con recordar que nadie lee realmente las Condiciones Generales de Uso (TOS, Terms Of Service) que aceptamos cuando usamos estos servicios. En estos mundos compartimentados proliferan los reglamentos cada vez más prescriptivos cuyos principios llevan lo políticamente correcto hasta su exceso 7.

La multiplicación de reglas que nadie conoce va acompañada con la multiplicación de funcionalidades (features) que pocos usan. De todas formas, nadie podría realmente decir cómo éstas se ponen en marcha "en exclusividad, para todo el mundo", o bien por ignorancia o pereza, o bien debido a prohibiciones entrecruzadas de NDA (Non-Disclosures Agreement), Patentes, Trademarks, Copyrights.

El tipo de soberanía que le gusta a Ippolita, es la autonomía, el hecho de "dictarse sus propias reglas". Si las reglas no son conocidas, la autonomía es imposible. Sólo empezamos a entender como funciona la Filter Bubble : la práctica del perfilaje en línea. La "burbuja" de los resultados personalizados nos adentra en una zona de heteronomía permanente que se alarga constantemente, y en la que las elecciones son la exclusividad de los Algoritmos Soberanos. Por supuesto, no se trata de una obligación, estamos totalmente libres de nutrir la soberanía algorítmica con todos nuestros movimientos en línea, y muchas veces lo hacemos con entusiasmo. Representa la promesa de libertad automatizada: publicidades contextuales, y estudio de los sentimientos de los usuarios, para que cada uno reciba un anuncio personalizado, a su medida, del producto para comprar en un clic y deshacerse de él, lo más rápido posible, para poder comprar otra cosa.

Nosotros, los usuarios, somos entonces consumidores a los que deben conocer perfectamente para poder prever y satisfacer nuestros "vicios" con objetos enseguida obsoletos. Recordamos que el perfilaje es un producto de la criminología. Seguir su lógica, incluso con fines mercantiles, es relacionarse con el otro como con un criminal.

En este punto Google supo adelantarse. Su motor de búsqueda se basa en el Page Ranking. Al principio, cada enlace entrante en un sitio se consideraba como la expresión de un voto de preferencia ; los resultados se basaban en lo que había "votado" la "mayoría". Muy rápido, los algoritmos se modificaron con filtros contextuales 8. A través de los resultados del algoritmo global de top rank y a partir de los datos que vienen del perfilaje del usuario (búsquedas anteriores, historial de navegación, etc.), una verdadera ideología de la transparencia apareció 9. Y sólo se puede materializar despojando literalmente a los individuos y entregando su interioridad (o por lo menos, lo que emana de ellos a través de la máquina) a un sistema en línea. Estos contenidos se acumulan con procesos de tracking 10 y se reparten en secciones cada vez más finas para llevar a cada internauta un servicio-producto a medida, que responde en tiempo real a las preferencias que ha expresado.

La cuestión del perfilaje se ha vuelto noticia desde los "escándalos" de PRISM y compañía (¿Alguien recuerda Echelon? 11). Una mayoría aplastante de usuarios de los servicios 2.0, dentro de los cuales se encuentran los motores de búsqueda, aceptan sus parámetros por defecto. Cuando hay modificaciones 12, casi todos los usuarios guardan la nueva configuración. Lo llamamos el poder "por defecto": la vida en línea de millones de usuarios puede ser totalmente transformada, simplemente haciendo algunos ajustes.

¡Esto es el lado oscuro de los sistemas de perfilaje! Es posible que un día, al entrar su nombre y su contraseña, encuentre cambiada la organización del espacio de su cuenta personal, un poco como si entrando en casa la decoración hubiera cambiado y los muebles ya no estuvieran en su sitio. Siempre tenemos que tener esto en mente cuando hablamos de tecnología para todos, es decir para la masa: aunque nadie quiere formar parte de ella, cuando usamos estas herramientas comerciales y gratuitas somos la masa. Y nos sometemos al poder “por defecto”: esto implica que cuando cambian el por defecto, se fija nuestra “diversidad”, porque nuestra elección del cambio está registrada en nuestro perfil 13.

La Pars Destruens, es por supuesto la más sencilla a desarrollar. No es demasiado difícil articular críticas radicales. Por otra parte, el mero hecho de sentir la necesidad de encontrar alternativas a los motores de búsqueda disponibles ahora no garantiza para nada llegar a un resultado satisfactorio. La navegación encriptada, que enseñamos en nuestras formaciones para la autodefensa numérica, es un buen indicio para poder valorar la calidad de nuestras investigaciones y de nuestra relación a la red en general.

Podríamos rellenar páginas y páginas explicando el uso de tal o cual extensión de Firefox 14 que ayude a esquivar el rastreo, bloquee las publicidades, o impida a los menores entrar en sitios "peligrosos" (según nuestro parecer de adultos-padres-educadores a menudo engañados por la retórica reaccionaria de la "red peligrosa"). Se pueden borrar todas las cookies y los LSO (Localised Shared Object), se puede conectar de manera anónima con VPN (Virtual Private Networks), encriptar cada comunicación, usar TOR y otras herramientas aún más potentes, de manera que Google & Co no sepan nada de nosotros.

Sí, pero... si intento protegerme más, entonces me diferencio más de la masa y es más fácil reconocerme. Si mi navegador está lleno de extensiones para eludir el perfilaje, hacerme anónimo y encriptar, y si sólo uso un sistema operativo muy concreto GNU/Linux para conectarme a la red (¿Qué sabor ? Ubuntu, Debian, Arch, Gentoo, from scratch, etc. ¡Siempre habrá alguien más "puro"!), de forma paradójica me reconocen más fácilmente que cualquier internauta que usa sistemas menos complejos y más difundidos 15.

La encriptación provoca también muchas críticas, sobre todo porque se basa en el mismo principio de crecimiento ilimitado -siempre más potente, siempre más rápido- como el turbo-capitalismo libertario. Al aumentar la potencia de cálculo y la velocidad de las redes, se aumenta la eficiencia de los sistemas de encriptación, los más recientes ; al mismo tiempo los antiguos cerrojos se vuelven obsoletos con rapidez.

Este mecanismo de crecimiento-obsolescencia forma parte de una lógica militar de ataque y defensa, de espionaje y contraespionaje. No olvidemos que se trata en principio de sistemas con fines militares y que también está hecho para que el enemigo no pueda interceptar comunicaciones. La encriptación es una buena práctica, sobre todo para los apasionados de informática a quienes les gustan los rompecabezas lógicos, pero el enfoque no es satisfactorio.

La Pars Construens debería empezar por la aceptación humilde de que la tecnología no es ni buena, ni mala, ni (¡de ninguna forma!) neutra. El uso de las tecnologías depende de las personas. En sí, una tecnología, incluso la mejor del mundo (¿pero según qué criterios ?), no garantiza estrictamente nada. El enfoque metodológico que nos gusta proponer es valorar, no el "¿qué?" (¿qué alternativas a los motores de búsqueda?) sino el "¿cómo?": la manera con la que los instrumentos tecnológicos se crean y se modifican a través de sus usos, los métodos con los que los individuos y los grupos se adaptan y cambian su propia manera de actuar.

Segunda aceptación con humildad: las cuestiones sociales son ante todo cuestiones humanas, de relaciones entre los humanos, cada uno en su propio ámbito. A pesar de la alta resolución de las pantallas táctiles, a pesar de la velocidad casi instantánea de miles de millones de resultados de los casi omnipotentes motores de búsqueda, la civilización 2.0 es muy similar a las que la precedieron, porque los seres humanos siguen buscando la atención de sus semejantes. Todavía necesitan comer, dormir, mantener relaciones de amistad, dar un sentido al mundo al que pertenecen. Todavía se enamoran y tienen desengaños, sueñan y tienen esperanza, se equivocan, se saquean, se hacen daño, se matan.

En pocas palabras, los seres humanos deben tener conciencia de la finitud de su existencia en el tiempo (la imposibilidad por entender la muerte) y en el espacio (el escándalo de la existencia de los demás,y de un mundo exterior), incluso en la era de los motores de búsquedas objetivos y de las redes sociales numéricas.

¿Cómo estas consideraciones pueden ayudarnos a buscar mejor, es decir, buscar de forma "diferente"? La hegemonía de los motores de búsqueda gigantes se basa en una acumulación de datos sin límite: es evidente que es una cuestión de tamaño. Size matters! ¡El tamaño sí que importa! Todavía es posible una información y una búsqueda de fácil manejo que fomente la realización de la libertad individual en una sociedad dotada de herramientas eficientes. De hecho, la conclusión lógica para una crítica de la informática de la dominación consiste en el reverso del «small is beautiful».

Las dimensiones tienen una importancia considerable. Más allá de cierta escala, una jerarquía es necesaria para gestionar las relaciones entre los seres humanos y entre todos les seres en general, vivos o no. Entre las máquinas y protocolos, cables, membranas, procesos de almacenamiento y de búsqueda. ¿Pero quién controlará a los intermediarios?.Si confiamos en herramientas-intermediario demasiado grandes para nuestras búsquedas, hay que aceptar que se ponga en marcha una jerarquía de dominación. Todo es relativo y todo está "relacionado con".

Los conocimientos almacenados en lo que llamamos el "Big data" 16, son una quimera porque los conocimientos provechosos para los seres humanos no están en el exterior y no son intercambiables; si pueden ser objectivados, intercambiados, aprendidos, traducidos y compartidos, los conocimientos son ante todo un proceso individual de imaginación. Al contrario de la memoria totalmente irreflexiva de los instrumentos numéricos, la identificación es un proceso en el que perdemos de forma continua el conocimiento, en el que perdemos la memoria y la reconstruimos, como nos reconstruimos en nuestros procesos vitales. Si en vez de tener un número limitado de fuentes, en las cuales seleccionamos nuestras rutas, creamos nuestra propia historia que contamos y compartimos, decidimos sacar de una fuente ilimitada de datos y de manera automatizada por sistemas de perfilaje, la relatividad cede el paso para la homologación. Así se nutren las Megamáquinas.

Éstas últimas crean relaciones de causa y efecto de tipo capitalista o despótica. Generan dependencia, explotación, impotencia de los seres humanos reducidos a ser sólo consumidores sometidos. Y que esto sea dicho una vez más a los partisanos de los commons: no es una cuestión de propiedad porque:

«La propiedad colectiva de los medios de producción no cambia nada con este estado de cosas y sólo enriquece una organización despótica estalinista. Illich lo opone al derecho de cada uno de usar los medios de producción, en una “sociedad distendida”, es decir, deseosa y no edípica. Lo que quiere decir: el uso más extensivo de las máquinas por el mayor número de gente, la multiplicación de pequeñas máquinas y la adaptación de las grandes máquinas en pequeñas unidades, la venta exclusiva de elementos de máquinas que tienen que ser ensambladas por los usuarios-productores, la destrucción de la especialización de los conocimientos y del monopolio profesional.» 17

La pregunta de siempre es: ¿Cómo hacer? ¿Qué deseos tenemos respeto a las tecnologías de búsqueda? ¿Queremos encontrar de forma inmediata, o bien nos gustaría recorrer un camino? Quizás queramos perdernos con amigos, o solas; puede que nos apetezca hundirnos en las profundidades desconocidas y no fácilmente compartibles con un clic, un tag, un post.

Motores de búsqueda "en situación" asumen una perspectiva para nada "objetiva" pero explícitamente "subjetiva", explicando el porqué y el cómo. ¡La multiplicación de los pequeños motores de búsqueda, ahí está una posibilidad que se investiga poco! Un criterio posible para valorarlos podría ser su capacidad para dirigirse a un grupo particular con exigencias particulares. Esta aspiración minoritaria implicaría lógicamente la voluntad para contestar no de una manera casi instantánea a las búsquedas de todo el mundo, es decir, de una masa sumisa al perfilaje, sino profundizar los límites de un conocimiento siempre inacabado.

Esto conjuraría la puesta en marcha de las pretensiones totalitarias, este famoso lado oscuro de la Ilustración y de todo los proyectos de conocimiento global.

Recurrir a la valoración de los componentes de nuestra "red social", y no sólo en línea, representa otra posibilidad increíblemente eficiente, si el objetivo es el de crear una referencia fiable en un tema particular. Se trataría entonces de elegir con cuidado a quien «dar su confianza».

La adopción de un estilo sobrio puede ser la alternativa más potente para contrarrestar la proliferación de respuestas tecnológicas que no hemos pedido nunca, pero de las cuales tenemos tantos problemas para sustraernos. Efectivamente, la imposición de la obsolescencia programada también se aplica al campo de la investigación, empezando por la equivalencia "a mayores cantidades, más calidad", fruto de una ciega aplicación de la ideología del progreso a toda costa. Tener gran número de objetos, en el mundo 2.0, significa también tener acceso a un número de resultados en crecimiento infinito y exponencial, cada vez más cortados en función de nuestras preferencias, más o menos, explícitamente ostentadas. Siguiendo la misma lógica, se tendría que tomar en cuenta la duración de un resultado: un montón de resultados válidos para pocos días, horas, o quizás minutos tendrían que tener menos interés que resultados más resistentes al paso del tiempo.

Escapar del economismo religioso del consumo obligatorio significaría, entonces, poner en marcha una especie de decrecimiento, en la búsqueda en línea, como en cada otro ámbito tecnológico. Estos procesos de auto-limitación y de elecciones minuciosas no podrán ser de ninguna manera "afortunados" en el sentido de sin esfuerzos o casi automatizados. Ninguna adicción, y todavía menos la adicción a una tecnología "gratuita" de la respuesta inmediata, puede ser interrumpida sin consecuencia. En otras palabras, si nuestro deseo se centra en un motor "libre" que sea al 99,99% tan rápido, potente y disponible como Google, entonces la única posibilidad será de poner en marcha otro Moloch como el de Mountain View.

A los que eventualmente quisieran sentir el sacrificio en esta tensión que se podría decir ecologista, contestaríamos con el tono de la alegoría y volveríamos al tema de la comida: ¿Por qué comer cualquier basura industrial, en lugar de elegir bien los ingredientes de sus comidas? ¿Por qué hartarse de resultados cuando podríamos desarrollar nuestro propio gusto? ¡La vida es demasiado corta para que bebamos mucho vino malo!

Hay muchos experimentos autogestionados ya funcionando, basta con abrir bien los ojos, oler el aire alrededor suyo, aguzar el oído, tocar, poner la mano en la masa y probar entrenando su gusto a las buenas cosas: en fin, basta con ponerse en su búsqueda. Esperar a que los demás lo hagan por nosotros es una idea rara, también podemos creer que los grandes motores de búsqueda nos proporcionan inmediata y gratuitamente y sin esfuerzo la respuesta correcta. No existe ningún oráculo omnisciente, sólo personas en las que decidimos confiar.


Ippolita, grupo de investigación interdisciplinar que investiga las “tecnologías de dominación” y sus efectos sociales practicando la escritura convivencia. Entre sus ensayos copyleft se encuentra “Abierto no es libre” (2005), “El lado oscuro de google” (2007), “El el acuario de Facebook. El irresistible ascenso del anarco capitalismo” (2012), “La red es libre y democrática. FALSO!” (en curso de publicación). Ippolita también propone formaciones de auto-defensa digital y de validación de las fuentes. http://ippolita.net info[at]ippolita[dot]net


1 Ver Giles Slade, The Big Disconnect: The Story of Technology and Loneliness, Prometheus Books, NY, 2012, en particular el tercer capítulo, «Trusting Machines».

2 https://upload.wikimedia.org/wikipedia/commons/b/b9/Steve\\\_Jobs\\\_Headshot\\\_2010-CROP.jpg

3 Ippolita, El lado oscuro de Google: Historia y futuro de la industria de los metadatos, virus editorial; ed. or. it. Luci e Ombre di Google,Feltrinelli, Milano, 2007. Free copyleft http://ippolita.net

4 No seas malvado / No hagas el mal.

5 Las diez cosas que sabemos que son ciertas, http://www.google.com/intl/es/about/company/philosophy

6 Sobre todo porque el derecho mediante leyes y jueces sanciona los contraventores aún más si no pueden pagar buenos abogados. Ver Carlo Milani,"Topologies du devenir libertaire. II – Droits ?", dans Philosophie de l'anarchie. Théories libertaires, pratiques quotidiennes et ontologie, ACL, Lyon, 2012, pp. 381-384.

7 Si Google hace filosofía, Facebook anuncia principios: https://www.facebook.com/principles.php

8 Ver Ippolita, El lado oscuro de Google, cit., "V. Además, otras funcionalidades maliciosas"

9 Los trabajos de Danah Boyd al respeto dan un punto de vista muy claro, su sitio http://www.zephoria.org merece una visita. Para una perspectiva más filosófica, ver Byung-Chul Han, Transparenzgesellschaft, Matthes & Seitz, Berlin, 2012.

10 El sitio http://donttrack.us nos da a conocer muy claramente, en una presentación breve, el sistema de rastreo de las búsquedas. También nos da la oportunidad de hacer una primera alusión a las “alternativas”, por ejemplo DuckDuckGo. Un motor de búsqueda que dice no rastrear (no hacer tracking). El escepticismo metodológico que preconizamos nos permite observar que es posible: sólo hace falta confiar en DuckDuckGo...

11 Y sin embargo, sabemos desde la publicación en 1999 del informe europeo de Duncan Campbell Interception Capabilities http://www.cyber-rights.org/interception/stoa/interception\_capabilities\_2000.htm que el espionaje numérico se hace a escala global.

12 Como ocurrió varias veces en 2012 y 2013, cuando Google redefinió sus parámetros de confidencialidad y de intercambio de datos entre sus diferentes servicios.

13 Se puede comprobar fácilmente: pregunta a tus amigos y compañeros de trabajo si han cambiado los parámetros por defecto de Google. Normalmente (a principios del año 2014) el Safe Search filter que Google usa para descartar los resultados de búsqueda "ilícitos" está basado en la "media", es decir, va filtrando el contenido de carácter sexual explícito en los resultados de búsqueda. Es cada vez más difícil detectar este tipo de parámetros. La razón fue expuesta por una fuente claramente corporate: la estrategia de business optimal por los gigantes del perfilaje en línea es ofrecer sistemas de ajustes de la confidencialidad difícil de usar. Ver "Appendix: a game theoretic analysis of Facebook privacy settings", en Robert H. Sloan, Richard Warner, Unauthorized access. The Crisis in Online Privacy and Security, CRC Press, 2014, pp. 344-349.

14 Ver Security in a box: https://securityinabox.org/fr/firefox\_principale

15 Un panorama esbozado por Ippolita, J'aime pas Facebook (En el acuario de Facebook en castellano), Payot&Rivages, 2012, Troisième Partie. Les libertés du réseau, "Réactions et anthropotechniques de survie", pp. 235-250. Ver proyecto Panopticlick de la EFF: https://panopticlick.eff.org e Ixquick: https://www.ixquick.com/eng

16 Ver https://es.wikipedia.org/wiki/Big\_data

17 Gilles Deleuze, Felix Guattari, «Appendice, Bilan-programme pour machines désirantes» ,L’Anti-Œdipe, Éditions de Minuit, Paris, 1975, p. 479.(Gilles Deleuze, Felix Guattari, El Antiedipo).

results matching ""

    No results matching ""