Signos, Símbolos y Señales Visuales

Por Marek Tuszynski

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols-cik-illustration.png


SÍNTESIS: Cómo investigar o fundamentar una investigación por medio de la exploración de signos o símbolos visuales, sobre todo cuando la información directa es poco visible, escasa o de difícil acceso.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-1.png Ejemplo de mal uso de los signos para ayudar a los visitantes a orientarse en un espacio desconocido. La función de las huellas rojas es guiar a los visitantes hasta el mostrador de recepción de la sala de emergencias de uno de los mayores hospitales de Berlín. ¿Por qué usar el color rojo? - Foto por Marek Tuszynski

Imaginemos a una persona que sufre un ataque de ansiedad durante una emergencia médica y ve las huellas rojas de la imagen. ¿Qué significado se le está transmitiendo?

En el presente artículo examinaremos diversos tipos de signos, símbolos e imágenes y estudiaremos su significado para ayudarnos a avanzar en una investigación.

Investigar o descifrar el significado de los símbolos y signos no es nada nuevo. Sin embargo, a los estudiantes de iconografía (la ciencia que estudia el significado de los símbolos y los signos) que suelen dedicarse a áreas como la pintura, la escultura y la arquitectura les resulta más familiar. También es importante en los campos de la arqueología, la etnografía y la sociología, entre otros. Por ejemplo, Por ejemplo, el estudio y la investigación del crimen organizado tratan a menudo de comprender el lenguaje visual de bandas o sindicatos del crimen al estilo de la Yakuza japonesal: los tatuajes, los diseños y símbolos en la ropa, las firmas en las paredes y otros tipos de marcas en los cuerpos y objetos.

Recurrimos a los símbolos en casi todos los aspectos de la vida cotidiana. Adquirimos productos marcados con símbolos y etiquetas que nos ayudan a decidir qué consumir; usamos pegatinas, chapas y otras formas de marcado para definir nuestra identidad más allá de lo meramente personal. Este fenómeno es tan común entre los seguidores de un equipo deportivo como entre los fans de un determinado estilo musical. Es también muy frecuente en numerosos trabajos, desde la silvicultura a la ingeniería pasando por el ejército.

Utilizamos códigos visuales para clasificar cosas, registrarlas u ocultar su procedencia, para marcar un territorio, distinguir funciones o transmitir mensajes específicos (a menudo de resistencia o protesta). Pensemos en las etiquetas, firmas y marcas pintadas, pero también en los emojis, los códigos ASCII, los memes o incluso los iconos. El símbolo y el signo tienen mucha más amplitud y alcance comunicativo que la palabra.

Los símbolos y los signos están por todas partes: en los edificios, en las aceras, en la ropa, en los dispositivos, en los árboles y en los vehículos. Con la proliferación de la comunicación digital, el uso de símbolos y signos ha aumentado tanto como los espacios de comunicación y se extiende más allá de los límites de las expresiones y acciones físicas. La observación y el análisis de estos nuevos símbolos y signos es muy útil para comprender qué significan realmente las nuevas formas de expresión y comunicación, y cómo redefinen la forma en que nos expresamos, nos comunicamos, nos organizamos, nos movilizamos y aprendemos. Además, en ciertos casos constituyen pistas, referencias, identidades u otros tipos de información fundamental con las que enriquecer nuestros métodos de investigación.

Un único signo puede tener muchos significados, pero en un contexto específico también puede ser engañoso o carecer de sentido. Por otra parte, es habitual que la acumulación de signos altere la comprensión de lo que representan o significan, sobre todo si se incorporan a ciertos patrones visuales o relatos que nos narran historias que de otro modo no seríamos capaces de percibir. Los signos y los símbolos nos ayudan a definir a los actores de un determinado suceso, sus roles e incluso sus intenciones. Sin embargo, aunque no es difícil establecer correlaciones entre diversos tipos de materiales visuales, la correlación no es prueba ni garantía de causalidad. Por eso, es necesario encontrar muchas formas de demostrar una suposición basada en patrones, conexiones o significados ocultos detrás símbolos y signos, especialmente si se encuentran en su contexto original.

Signos y símbolos como prueba

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols_01-cik-illustration.png

En primer lugar, es conveniente definir la diferencia entre signo y símbolo. No es un asunto de vital importancia, pero nos será útil al reflexionar acerca de ellos.

Una diferencia clave es que el signo amplía el lenguaje y transmite información a las personas que lo han incorporado a su vocabulario. También es posible emitir un signo por medio del gesto o la ausencia de gesto. Por lo general detrás del signo suele haber algún tipo de comunicación directa, por ejemplo, una orden. Por otra parte, el símbolo, es de naturaleza más efímera, pues no se trata de una orden, sino más bien de la representación de un proceso, una función, un objeto, etc.

La presente sección no trata sobre la forma de distinguir entre ellos y otras formas de señales visuales o no visuales, sino sobre cómo ampliar nuestro campo de visión para no pasarlos por alto u omitirlos cuando investigamos.

Cuando analizamos signos y símbolos en una investigación, es importante no olvidar que existen varias clases, que se agrupan grosso modo en categorías, de las cuales las dos primeras son las más comunes: signos y símbolos formales e informales.

Signos y símbolos formales

Algunos ejemplos de signos y símbolos formales son las matrículas de los automóviles, los códigos de cola de los aviones o los símbolos que se utilizan en productos y dispositivos. Vienen determinados por reglas estatales o comerciales específicas y, por obligación, suelen estar vinculados a algún tipo de documentación y proceso. Esto suele querer decir que podemos encontrar su significado en otro lugar y extraer de ellos otro tipo de información, como a quién pertenecen, sus antecedentes o transacciones pasadas etc.

Signos y símbolos informales

Se utilizan con diversos propósitos, como optimizar una tarea y hacerla más eficiente. Por ejemplo, los signos pintados a espray en las aceras o ciertos signos gráficos en los árboles ofrecen información a un tipo determinado de trabajadores. Son intencionados, pero a menudo provisionales, arbitrarios y pueden tener significados distintos en lugares diferentes. Al observarlos es fundamental comprender el contexto en el que aparecen. Este tipo de signos nos ofrecen información sobre actividades presentes, pasadas o futuras en espacios concretos. En esta categoría también se incluye el uso de signos para manifestar afiliación o militancia. A veces obedecen a ciertos códigos y comportamientos, como los parches que utilizan tanto grupos formales como informales para añadir un grado extra de pertenencia y reconocimiento.

También existen los signos y símbolos fortuitos e involuntarios.

Se trata de una suerte de metadatos visuales que pueden proceder de comportamientos involuntarios como, por ejemplo, el uso de una herramienta específica, como una impresora que deja un código distintivo en el papel (consultar este caso para obtener más información acerca de lo que revelan los códigos de impresora), o un dispositivo con características propias, como una fuente específica, una firma, una señal visual, o una manera única de hacer y crear cosas.


Nota

Es fácil creer que los patrones y la repetición son una forma de decodificar o interpretar signos y símbolos. A veces, sin embargo, la aparición aislada de un signo o símbolo puede ser igual de relevante. Las clasificaciones son útiles cuando tratamos de comprender algo, pero la vida está llena de sorpresas. Es más importante mantener una actitud abierta y observadora y tratar de ampliar el campo de visión, porque a veces una pequeña pista nos introduce en una historia a la que de otra forma no habríamos podido acceder.

Por otro lado, vivimos saturados de signos y símbolos. Quizá algunos tengan por objeto confundirnos, engañarnos e intimidarnos. En cambio, otros quizá sean verdaderamente fortuitos y nos hagan ver conexiones donde no las hay y relaciones que no existen, o creer cosas que no tienen el más mínimo sentido. Tendremos siempre presentes estas precauciones a la hora de estudiarlos.

Tras observar diversas investigaciones en distintas áreas, se hace evidente la importancia de escribir sobre la manera de usar este método como método válido, y en ocasiones único, de establecer los parámetros iniciales de una investigación, sobre todo cuando el acceso a la información directa es complejo o imposible porque no está donde debiera o la han hecho ininteligible a propósito.

Para ilustrar lo eficaz que puede ser a veces el análisis y la comprensión de los signos y símbolos como método de investigación, estudiaremos los casos de unos cuantos investigadores que lo utilizan para sumergirse en temas que de otra forma son inaccesibles a las personas ajenas. Estudiaremos el trabajo de Tala F. Saleh, que ha investigado la distribución sectaria de los activistas en el Beirut arrasado por la guerra analizando los signos y símbolos del grafiti político callejero; la obra de un conocido artista que recoge distintivos militares y revela redes enteras de divisiones secretas o encubiertas del ejército estadounidense y sus áreas de operación e interés; los hallazgos de un artista que lee signos de telecomunicaciones sobre las aceras, calles y edificios para conocer con mayor profundidad las redes de comunicación de la ciudad y a quién pertenecen; el trabajo de un investigador que estudia la gestualidad y los objetos que aparecen en la fotografías que documentan la política de control de la vivienda en Jerusalén Este; el trabajo de un experto en seguridad que localiza bots basándose en su representación visual; y cómo la lectura de la información oculta de los códigos de viaje revela toda clase de detalles sobre las costumbres y hábitos de las personas.

Se trata de una serie de ejemplos muy representativos de cómo descubrir, leer, comprender y explorar el significado de los signos y símbolos en una investigación. Si bien en esta sección no ofrecemos una guía paso a paso, estudiaremos, sin embargo, por qué ciertas personas trabajan mejor con este método y cuándo y cómo aplicarlo, y trataremos de motivar la adopción del hábito de buscar información en los espacios periféricos.

Por muy fascinantes y estimulantes, y en ocasiones reveladores y trágicos, que sean estos ejemplos, el presente artículo tiene por objeto invitar a ver más allá de las historias que se narran para centrarse en el método utilizado. Queremos que se vean como una serie de estrategias claramente definidas que se pueden aplicar en diversos contextos y situaciones.

Política de grafiti, grafiti de política

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-2.jpg Marking Beirut: A city revealed through its Graffiti (Marcas en Beirut: descubrir una ciudad a través del grafiti), por Tala F. Saleh, 2009. Fotografía de una de las imágenes del libro que documenta la investigación visual llevada a cabo por la autora. Procedente del ejemplar de la edición de 2019 propiedad del autor de este artículo.

Cuando Tala F. Saleh residía y estudiaba en Beirut, se interesó por la cantidad y diversidad de grafitis que aparecían en ese momento por los muros de la ciudad. Al ser forastera, decidió analizar sus símbolos, sobre todo los del grafiti político, recurriendo a sus habilidades de diseño y visualización. Su objetivo era, como manifestaría en el libro que publicó en 2009 Marking Beirut: A city revealed through its Graffiti (Marcas en Beirut: descubrir una ciudad a través del grafiti), obtener una visión externa de un conflicto interno.

Tala vivió en Beirut justo después de la guerra con Israel de 2006 y documentó el intenso simbolismo del grafiti de la ciudad hasta 2007. Las preguntas que se hacía entonces, como señala en el libro, eran:

  • «¿Qué hay en este esténcil?»

  • «¿Qué dice acerca de la ciudad y sus comunidades?»

  • «¿A quién va dirigido?». No tardó en llegar a la conclusión de que el grafiti de Beirut era muy específico y se centraba sobre todo en la política, la guerra y la lucha social.

Durante los cuatro intensos meses del verano de 2007 decidió fotografiar y documentar cada signo y cada esténcil del centro de la ciudad, calle a calle y muro a muro. Advirtió que la mayoría de las muestras eran logos y eslóganes políticos y comentarios sociales relacionados. Al recopilar meticulosamente el material visual se dio cuenta de que el grafiti de Beirut podía usarse para identificar los barrios y comunidades de la ciudad, y, por lo tanto, dividirla en zonas de afiliación política.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-3.jpg Marking Beirut: A city revealed through its Graffiti (Marcas en Beirut: descubrir una ciudad a través del grafiti), por Tala F. Saleh, 2009. Fotografía de dos páginas que muestran el proceso de documentación de la investigación visual. Procedente del ejemplar propiedad del autor del artículo.

Tala llevó a cabo su trabajo de forma muy sistemática, tomó fotografías a pie, documentó los símbolos en el mapa, almacenó las imágenes en una sencilla base de datos, descifró los logos y los símbolos y aprendió su significado y su contexto para construir por fin un relato coherente que constituyera esa visión externa del conflicto interno. Hay que señalar que su trabajo anterior a esta investigación ya trataba sobre el grafiti de la ciudad durante el período pre-guerra (1975-2009) y sobre lo que ella denomina «formas occidentales de grafiti político», lo cual la había preparado para utilizar sus conocimientos visuales y críticos en el nuevo proyecto.

El análisis de los eslóganes, logos y símbolos políticos de Tala se centra en su estilo, técnica, mensaje, ubicación, espacio y frecuencia (o repetición). Más tarde ampliaría el estudio e incluiría un análisis de la eficacia y la evolución en el tiempo de esta forma de comunicación visual, que, como toda forma de comunicación, es dinámica y mutable. Esto la llevó a la conclusión de que esta cultura visual era una cultura de formas no oficiales de propaganda y comunicación de masas (local) cuyo objeto era hacer conscientes a los habitantes de la ciudad (los receptores) de las divisiones espaciales y políticas, opiniones, conflictos e influencias que cohabitaban en ella.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-4.jpg Marking Beirut: A city revealed through its Graffiti (Marcas en Beirut: descubrir una ciudad a través del grafiti), Tala F. Saleh, 2009. Fotografía de dos páginas que muestran el mapeo de acumulaciones y patrones de aparición de grupos específicos de símbolos. Procedente del ejemplar propiedad del autor del artículo.

La investigación de Tala describe un período efímero de la ciudad y sus habitantes que ya había desaparecido casi por completo antes de la publicación del libro en 2009. En todo caso, el trabajo de Saleh no es el único. Existen trabajos previos sobre el grafiti como mensaje político y los muros de la ciudad como canal. La académica Maria Chakhtoura documentó el grafiti de Beirut durante el periodo 1975-78 y publicó su trabajo con el título La Guerre Des Graffiti (La guerra de los grafitis). Hay además otros estudios sobre la lectura e interpretación del tejido urbano a través de la cultura de grafiti autóctona.

El objeto de estos ejemplos va más allá del lenguaje visual del grafiti. Hoy en día estas mismas formas de representación, comunicación y afiliación proliferan no solo en los espacios físicos urbanos y rurales, sino también en los espacios virtuales de las redes sociales y las comunidades online. En lugar del grafiti, sus miembros y asiduos recurren a los memes, los GIF animados, los emoticonos, el arte ASCII y los hashtags para expresar sus opiniones, afiliaciones, alianzas e identidades. Estos símbolos constituyen un corpus visual lleno de significado y cargado con una gran cantidad de información.

Los creadores de estas nuevas formas de propaganda e influencia visual tienen su propio estilo. Para el investigador, lo más interesante es que también portan otros elementos, como por ejemplo metadatos, que, en el caso de los grafitis, parecían imposibles de rastrear. Pero incluso el grafiti contiene cierto tipo de metadatos, y encontrar la manera de recopilarlos e interpretarlos es tan importante en formatos offline como en formatos de información visual online. El grafiti tiene un estilo propio, firmas únicas, materiales específicos (tipos de pintura) y aparece en lugares y momentos concretos. Una vez recopilados, estos elementos pueden constituir metadatos relevantes. Que esta forma de difusión de significado visual sea propensa a diversos tipos de borrado, como la apropiación o el sobrepintado, es otro tema. Además, como decíamos antes, los mismos signos visuales tienen distinto significado en momentos y contextos distintos.


Nota

La investigación de lenguajes simbólicos visuales no tiene por qué estar centrada exclusivamente en la dimensión política de las imágenes. También puede indagar en el significado funcional y el papel de los símbolos en las distintas profesiones.

Pasemos de los habitantes de la ciudad y sus modos de expresión simbólica a los trabajadores de la ciudad y el lenguaje de signos que utilizan para realizar su trabajo de manera más eficaz. Una vez comprendidos por un observador mediante un ejercicio de ingeniería inversa, estos signos desvelan una visión única de la infraestructura urbana y sus dinámicas de poder.

Abandonamos Beirut y viajamos hasta Nueva York para seguir los pasos de la artista Ingrid Burrington.

Eficacia profesional

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-5.png

Señales de cableado de izquierda a derecha: «cable de fibra óptica», «señales de anchura de conducto», «punto de entrada», señal de la compañía «XO Communications». Networks of New York: An Illustrated Field Guide to Urban Internet Infrastructure (Redes de Nueva York: guía de campo ilustrada de la infraestructura urbana de internet), Malville House, 2016, de Ingrid Burrington. Imágenes de Mariana Druckman.

Aunque no se define a sí misma como tal, Ingrid es escritora y exploradora. No le gustan las preguntas sin respuesta, le desagrada no intentar responder incluso la pregunta más absurda. También es una paseante, una flaneur moderna que se interna por los espacios urbanos tomando notas sobre los fragmentos más extraños e invisibles de las infraestructuras urbanas, sobre todo aquellos relacionados con las comunicaciones y la transmisión de información. Hace fotografías, lee manuales, habla con la gente, toma toneladas de notas y después pasa el tiempo conectando toda la información recabada.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-6.png Tapas de registro y arquetas: «Time Warner Cable of New York», tapa de registro de «East Jordan Iron Works - Communications», Arqueta de «Verizon». Networks of New York: An Illustrated Field Guide to Urban Internet Infrastructure (Redes de Nueva York: guía de campo ilustrada de la infraestructura urbana de internet), Malville House, 2016, de Ingrid Burrington. Imágenes de Mariana Druckman.

En el trabajo de Ingrid descubrimos que aprender el vocabulario visual de un grupo de expertos revela más información acerca del contenido de su trabajo que otras fuentes. También puede conducir a una mejor comprensión de las estructuras e infraestructuras invisibles, en este caso las redes subterráneas de cables y los servicios que prestan, así como de la política por la que se rigen en materia de pertenencia, acceso y proliferación. A un nivel más meta también muestra como nuevos actores se apropian y reutilizan estructuras antiguas.

El trabajo de Ingrid subraya la importancia de observar y aprender el lenguaje visual informal que emplean ciertos agentes y que no representan por fuerza la política subyacente a su trabajo, sino que se centran el nivel práctico y logístico de su oficio. Sin embargo, dado que a menudo lo que nos preocupa es la optimización y la simplificación de nuestro flujo de trabajo, recurrimos con frecuencia a lenguajes visuales para ayudarnos, a nosotros y a otros, a cumplir con nuestras obligaciones de manera más eficaz. El trabajo de Ingrid no se basa solo en la deducción. Para ella también es importante hablar con las personas que realizan los signos, pues son quienes mejor pueden explicar su propio lenguaje.

El método de Ingrid puede aplicarse también en contextos rurales, donde los silvicultores recurren a menudo a símbolos visuales mientras planifican los tipos específicos de trabajo que van a llevar a cabo. Estos signos y símbolos, que también podemos denominar «huellas visuales» aparecen a veces de manera fortuita en forma de herramientas, dispositivos o maquinaria abandonada después de su uso en el proceso de fabricar o destruir algo. Para encontrar más ejemplos que ilustran este tipo de señales visitar el Center for Land Use Interpretation (Centro para la Interpretación del Uso de la Tierra), una organización de investigación y educación que se dedica al estudio de la naturaleza y el alcance de la interacción del ser humano con la superficie de la tierra y al descubrimiento de nuevos significados en los modos (voluntarios e involuntarios) en que creamos, tanto de forma individual como de forma colectiva.

A continuación, pasemos de los operarios urbanos a los especialistas que se mueven bajo el privilegio del anonimato, en especial aquellos que no quieren que personas ajenas estén al tanto de sus actividades porque a veces se dedican a asuntos confidenciales que exigen un nivel de seguridad, nacional o mundial, más alto.

Alto secreto

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-7.png

I Could Tell You But Then You Would Have To be Destroyed By Me: Emblems from The Pentagon”s Black World (Podría contárselo, pero después tendría que matarle: emblemas del mundo secreto del Pentágono), Trevor Paglen, 2008, Second Melville House Printing. Escáner de parte de la portada de la edición de 2019 propiedad de autor del artículo.

La obra del artista estadounidense Trevor Paglen es indispensable para adquirir conocimiento sobre tácticas para exponer lo invisible, en este caso de manera literal. Estudiaremos su obra, que culmina en 2008 con la publicación de un libro titulado _**I Could Tell You But Then You Would Have To be Destroyed By Me: Emblems from The Pentagon”s Black World. (Podría contárselo, pero después tendría que matarle: emblemas del mundo secreto del Pentágono)

El objetivo de Paglen era investigar el continuo incremento presupuestario del gobierno de los Estados Unidos en materia de lucha antiterrorista desde el 11-S y la creación de un presunto «presupuesto negro» que figuraba oficialmente en una partida denominada «Investigación, Desarrollo, Análisis y Evaluación» con nombres de proyectos y actividades y dotación monetaria reservada. La diferencia entre el presupuesto total hecho público y la suma de las cifras no divulgadas daba como resultado que la cantidad destinada al «presupuesto negro» era de unos 30 mil millones de dólares. Sin embargo, cómo se gastaba ese dinero, es decir, qué tipo de operaciones, estructuras e infraestructuras se financiaba con él, se mantenía en secreto, sobre todo por motivos de seguridad nacional. No existía forma legal o directa de investigar este tema.

En lugar de recurrir a las vías tradicionales de desentrañar este tipo de información, el autor se puso en contacto con coleccionistas de parafernalia militar: uniformes, botones, insignias, cordones, pasadores, distintivos, etc. Uno de los coleccionistas, al que el autor llama Merlín, le introdujo en el mundo de los «parches intel» (patch intel en inglés. Intel es la abreviatura de intelligence/information, es decir todo lo relacionado con los servicios secretos y la información reservada). Merlín le explicó que, a pesar de su imprecisión, estos parches militares, con sus hasta cierto punto inocentes símbolos de estrellas, rayos y otras extrañas criaturas o artefactos, constituyen todo un lenguaje simbólico visual que identifica a quien los lleva y su afiliación. Sin embargo, estos parches y símbolos ejemplifican una curiosa paradoja: ¿Por qué determinadas agencias secretas que a menudo operan bajo secreto de estado se dotan de una representación visual que pone en peligro todo el esfuerzo que hacen para mantenerse en las sombras?

Mientras recopilaba su colección de parches, Paglen descubrió que el personal militar utiliza insignias por un motivo tan efímero como el orgullo, y que los distintivos muestran la pertenencia a algo superior a uno mismo. Como sucede con otros ejemplos de este artículo, estamos ante una característica muy común y relevante, con independencia del nivel de secretismo, peligro o necesidad de ocultación. Los grupos de personas que se dedican a este tipo de actividades pueden llegar a crear, ya sea de forma intencionada o involuntaria (motivados por el orgullo, la necesidad de pertenencia o el simple deseo de reconocimiento de su trabajo), un lenguaje visual de símbolos que una vez descifrado revela una gran cantidad de información detallada sobre quiénes son, en qué trabajan, dónde desarrollan su actividad, etc.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-8.png Escáner del libro de Paglen con el parche de la página 16 titulado «Special Projects Flight Squadron». La interpretación de los símbolos que el autor lleva a cabo es la siguiente: «El grupo de cinco estrellas, más una adicional, revela el número 51, la cifra de la base secreta Area 51; el mago es el símbolo del escuadrón y lleva en la mano derecha el símbolo que en ingeniería representa un valor de radar que indica que la aeronave detectada es un avión furtivo (La tecnología de los aviones furtivos o invisibles se denomina Stealth en inglés); a la derecha, el símbolo de un objeto en caída representa las esferas huecas de aluminio que se lanzan al cielo para calibrar el radar; el rayo es el símbolo habitual de la guerra electrónica; la espada se refiere al «Bird of Prey» (aves de presa), un modelo de avión ya desclasificado construido por Boeing para demostrar la tecnología del avión furtivo; la empuñadura de la espada representa la forma de la aeronave con la que opera el escuadrón».

En el libro encontramos una colección de sesenta parches con su correspondiente interpretación. La colección y el descifrado no abarcan todos los programas que engloba el secreto militar ni desvela información específica sobre ellos. Sin embargo, crea un mapa visual que proporciona a la ciudadanía, mantenida en la ignorancia de manera intencionada, cierta información básica acerca de las actividades de algunos de esos programas, de dónde están ubicados y de cuánto dinero del contribuyente se dedica a sus operaciones.

La obra de Paglen es uno de los ejemplos más ilustrativos de cómo sacar partido de un hecho muy común. Demuestra que incluso si investigamos grupos o actividades apartadas del escrutinio público, sus miembros, los especialistas que trabajan en temas secretos, se sienten a menudo orgullosos de lo que hacen y desean el reconocimiento de sus habilidades, pericia y afiliación, si no público, al menos el de los miembros de su propio círculo.

Fotografía, mapas, poder

Hace unos años en Exposing the Invisible presentamos la obra de Hagit Keisar, artista, investigadora y activista de Jerusalén Este. Durante su estudio sobre la demolición de viviendas en esta parte de la ciudad, Hagit necesitaba acceder a los archivos con la documentación de estos procedimientos, pero le rechazaban sistemáticamente cualquier intento de obtener la información de forma directa, porque las autoridades consideraban que su intención era criticar o quizá incluso denunciar sus actividades. Cambió el enfoque cuando una de las personas que entrevistó, un inspector de demoliciones retirado, le reveló que una de las herramientas clave que se usaban en su trabajo era la fotografía.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-9.png Fotografía copiada por Hagit Keisar procedente del archivo del ayuntamiento que muestra la imagen de una serie de viviendas marcadas para su demolición.

Los inspectores y funcionarios se dedican sencillamente a obtener pruebas fotográficas. A Hagit se le ocurrió entonces pedir permiso al archivo para estudiar el uso de la fotografía en sus actividades y, para su sorpresa, le concedieron de inmediato el acceso a la información que tantas veces le habían vetado. De este modo pudo además descubrir el lenguaje visual interno de los inspectores de vivienda con el que pudo recopilar una serie de pistas importantes con las que analizar su trabajo y, sobre todo, la política, el abuso de poder y la lógica interna de su trabajo.


Nota:

Para conocer a fondo la experiencia de Hagit, su investigación creativa y su obra artística sobre la política de destrucción de viviendas en Jerusalén Este, consultar el artículo Photography, mapping and power, (Fotografía, mapas, poder) y ver el documental y las transcripciones de una serie en la que aparecen ciudadanos investigadores que recurren a estrategias innovadoras para revelar problemas ocultos en sus comunidades titulada From My Point of View.

Qué esconde un nombre en clave

Otro ejemplo que ilustra la característica o vulnerabilidad de las personas que necesitan símbolos para hablar de su oficio es el trabajo de M.C. McGrath, un investigador de seguridad y activista que ha utilizado currículums disponibles en LinkedIn. McGrath recopiló los datos de casi 30 000 personas que en su descripción de trabajo, habilidades y experiencia laboral usaban nombres en clave de programas de vigilancia e inteligencia de los Estados Unidos. Dichos nombres en clave no significan nada para los extraños, ya que a menudo consisten tan solo en acrónimos o palabras aleatorias.


Nota:

McGrath es el creador de Transparency Toolkit, que proporciona un herramientas para la recogida de datos de varias fuentes de datos abiertas y ha sido la base de su ICWATCH, que puso en marcha en 2015. ICWATCH es una base de datos de unos 27 000 currículums de LinkedIn de personas que parecen trabajar en el sector de la inteligencia. La base de datos incluye, entre otros datos, información sobre la comunidad de inteligencia y programas de vigilancia de carácter muy privado, pero que se ha hecho pública a través de la red social de profesionales LinkedIn. En 2015, cuando puso en marcha el proyecto, McGrath describía su trabajo y sus hallazgos en esta entrevista con el equipo de Exposing the Invisible, en la que habla de la investigación con diferentes tipos de datos abiertos y de por qué cree que es importante exigir responsabilidades a los individuos.

En la entrevista McGrath hace la importante observación de que el trabajo en proyectos encubiertos (secretos) no es más que un trabajo como cualquier otro, y que, como en cualquier otro sector, los empleados cambian de puesto y se trasladan a otras empresas con regularidad. Un currículum es el típico documento que nos exige hacer referencias específicas a habilidades, herramientas o experiencia laboral que un potencial empleador es capaz de reconocer.

En el caso de Transparency Toolkit, la serie de variables más importante es el nombre en clave de los programas o las referencias a herramientas específicas, que a menudo se ocultan tras códigos especializados. McGrath nos brinda la importante lección de no desalentarnos ante jergas o lenguajes en clave que en principio parecen tediosos y sin sentido a quienes no forman parte de un sector determinado.

Los hashtags como prueba

Un hashtag también está a caballo entre el acrónimo y el nombre en clave, y puede utilizarse para averiguar quién está detrás de determinada información que se ha distribuido por las redes sociales, sobre todo en Twitter, pero también en Instagram o Facebook. En Exposing the Invisible hemos hablado de los hashtags en dos artículos, Automated Sectarianism and Pro-Saudi Propaganda on Twitter (Sectarismo automatizado y propaganda saudí en Twitter), de Mark Owen Jones y Disclosures of a #Hashtag (*Revelaciones de un #*hashtag) de Hadi al Khatib.

En el primero, Marc Owen Jones, por entonces becario de investigación en el Institute for Arab and Islamic Studies de la Universidad de Exeter e investigador y director de Bahrain Watch, revelaba una campaña de propaganda automatizada de proporciones industriales (también conocida como campaña de cuentas de Twitter falsas) en el golfo Pérsico. En principio Jones se centró en lo que parecía más sospechoso: la repetición de tuits idénticos publicados por cuentas diferentes. Al estudiar el fenómeno se dio cuenta de que esas mismas cuentas utilizaban la misma serie de hashtags. En primer lugar, recopiló todos los tuits y la información sobre las cuentas con la intención de descubrir si había un patrón. El uso de hashtags específicos a la misma hora lo llevó a recopilar un número de cuentas que sometió a un posterior análisis en el que examinó su hora de creación, el número de seguidores, su ubicación y su biografía. En resumen, las observaciones iniciales, los datos recogidos y su análisis le permitieron descubrir una maquinaria propagandística automatizada de bots que se utilizaba para promover ciertas ideas y suprimir otras.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-10.png

Visualización en Gephi por Marc Owen Jones del hashtag #Bahrain el 22 de junio de 2016.

En el segundo ejemplo, Hadi al Khatib, del Syrian Archive, escribió un artículo para Exposing the Invisible en 2016 en el que explica y demuestra las posibilidades del uso de hashtags para la investigación, y también conciencia a los lectores de los peligros a los que se exponen cuando utilizan Twitter, para que así puedan tomar decisiones informadas. Al Khatib estudia el uso de hashtags durante dos conferencias en 2016, Black Hat y DefCon, para explicar cómo mediante el análisis de hashtags un investigador puede extraer información de los antecedentes y contactos de los participantes en este tipo de encuentros. Los métodos y herramientas para el análisis de hashtags y otra información relacionada se encuentran en el mencionado artículo Disclosures of a #Hashtag (*Revelaciones de un #*hashtag).

Al Khatib presenta una serie de argumentos muy diferentes sobre el uso de hashtags para distinguir a personas de bots, incluyendo los lugares donde están o han estado y a qué redes sociales pertenecen. Su investigación ha contribuido a establecer un único grafo social que de otra forma sería muy difícil de crear. Este tipo de análisis puede ser un excelente punto de partida para intentar descubrir ciertos asuntos y redes, e identificar individuos con roles, puestos o funciones específicas en sus respectivas redes.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-11.png Al Khatib y su equipo geolocalizaron los tuits que habían recopilado utilizando Carto (antes conocida como CartoDB), una herramienta online gratuita de creación de mapas interactivos.

Nuestros datos en un PNR

Otro ejemplo relacionado con el estudio de los símbolos y sus significados, o en este caso toda la información que pueden llegar a contener, es el de los PNR (Passenger Name Record, Registro de Nombre de Pasajero en español) y cómo pueden leerse y descifrarse, y lo que ello implica.

Un PNR es un código de seis dígitos que se asigna a todas las personas que reservan un billete de avión. Hoy en día aparecen a menudo representados en forma de código de barras en nuestros documentos de viaje, sobre todo en la tarjeta de embarque. Un código de barras PNR puede parecer inocente y carente de sentido, y, de hecho, por lo general, se trata de un código de un solo uso para permitir la identificación rápida de los detalles de viaje.

En realidad, un PNR es un identificador que contiene toda clase de datos sobre el pasajero. Cada vez que adquirimos un billete se nos asigna un PNR nuevo, a no ser que lo hagamos en la misma agencia de viajes. Los datos del PNR se conservan y gestionan en dos grandes bases de datos, Computer Reservation System (CRS) o Global Distribution System (GDS). Estos son algunos ejemplos de la información que contiene el código:

  • Nombre del pasajero.

  • Dirección.

  • Información sobre el pasaporte o documento de identidad.

  • Otros detalles de contacto.

  • Información del programa de viajero frecuente.

  • Información del billete completa.

  • Itinerario del viaje completo.

  • Información de la forma de pago

  • Información del embarque y el asiento.

  • Preferencias de menú.

  • Otras preferencias y mucho más.

Además, también puede incluir información adicional sobre el motivo del viaje. Sin duda, se trata de una gran cantidad de datos.

En el artículo de Tactical Tech Booking Flights: Our Data Flies with Us (Reservar vuelos: nuestra información viaja con nosotros), de Paz Peña, Leil-zahra Mortada y Rose Regina Lawrence, analizamos cómo descifrar los códigos de barras y aprender los números del PNR para acceder a la información de las personas a los que pertenecen. Es evidente que una información tan simple como la que contiene un código de barras puede usarse para obtener acceso a otro tipo de información mucho más detallada y personal.

La razón por la que mencionamos todo esto en el presente artículo es no solo mostrar el uso que un investigador puede hacer de esta información, sino también para concienciar a los lectores del hecho de que todos, incluidos los investigadores más sofisticados, viajamos, participamos y nos hospedamos en lugares mediante capas de códigos de acceso que se nos presentan como series de números ininteligibles, códigos o símbolos. Sin embargo, cuando los estudiamos bajo la lente de una máquina (como por ejemplo un lector de códigos de barras) nos revelan gran cantidad de datos legibles por el ojo humano que pueden conducirnos a descubrimientos y conclusiones inesperadas.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-12.png Del artículo «Booking Flights: Our Data Flies with Us» (Reservar vuelos: nuestra información viaja con nosotros), de Paz Pena, Leil-Zahra Mortada y Rose Regina Lawrence, Tactical Tech

¿Qué es un PNR? En general nuestros Registros de Nombre de Pasajero tienen el aspecto de un código de seis dígitos, pero en realidad son registros ricos en datos que se generan cada vez que reservamos un vuelo o una habitación de hotel. En este artículo estudiaremos qué datos contiene un PNR y cómo pueden utilizarse contra personas políticamente comprometidas.

Descifrar lo invisible

Por último, merece la pena mencionar un par de ejemplos sobre los espacios que no contienen información y sobre la ofuscación o enmascaramiento de la información.

El primero suena más bien oscuro. ¿Qué puede haber en un espacio en el que no hay información?

Así es como abordan su investigación algunos científicos. La astronomía es un buen ejemplo. A menudo es posible determinar la existencia de un cuerpo celeste a partir de la triangulación de varios datos y observaciones secundarias. Este método es útil para reducir el campo de búsqueda de información cuando se trata de un área muy extensa. Lo normal es que para alguien que investiga en la Tierra este método específico no sea de mucha utilidad, sin embargo, su lógica interna sí lo es. La lección que se extrae de este método es que buscar en negativo, en espacios vacíos o lapsos entre datos nos ayuda con frecuencia a dirigir mejor nuestros recursos. Además, a veces la ausencia de algo proporciona más información que su presencia.

Analicemos brevemente el informe Investigation into the CIA Torture Programme (Investigación sobre el programa de torturas de la CIA), de Sam Raphael, Crofton Black y Ruth Blakeley

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-13.png Foto del autor del artículo de un Extracto del Estudio del Comité (N. del T: se refiere al Estudio del Comité Selecto del Senado sobre el programa de detención e interrogatorio de la Agencia Central de Inteligencia, también conocido como «CIA Torture Report») con las fechas, los nombres de agentes de la CIA implicados y los datos del cable censurados, y los nombres de los centros clandestinos de detención (black sites - en inglés) y los contratistas implicados bajo SEUDÓNIMO; página 24, «CIA Torture Unredacted: An Investigation Into the CIA Torture Programme» (»Las torturas de la CIA sin censura: una investigación sobre el programa de torturas de la CIA») por Sam Raphael, Crofton Black y Ruth Blakeley / The Rendition Project, The Bureau of Investigative Journalism, University of Westminster, University of Sheffield, 2019.

El reto al que se enfrentaban era evidente e imposible hasta que por fin consiguieron documentos que arrojaban algo de luz sobre el perturbador asunto que estaban investigando, es decir, el programa de torturas de la CIA tras el 11-S, sus víctimas, sus métodos y el personal implicado. Por desgracia, la mayor parte de la información relevante está censurada, como se puede apreciar en la imagen. El meticuloso trabajo de los autores durante más de cuatro años dio como resultado lo que acaso sea el informe público más detallado sobre el programa de torturas dirigido por la CIA durante el periodo de la así llamada «guerra contra el terrorismo» entre 2001 y 2009. La lectura del informe completo, que incluye información detallada sobre los prisioneros, la ubicación de los centros de detención secretos, las redes complejas de compañías privadas implicadas y un resumen detallado de la presunta complicidad de una serie de países clave, es fundamental para comprender la escala, profundidad y alcance del programa.

En el presente artículo nos centraremos solo en uno de los métodos utilizados por el equipo de investigadores: ¿Cómo se las arreglaron para «descensurar» unos documentos censurados tan a conciencia? Se enfrentaban a un nivel de censura enorme, páginas enteras tachadas, como se puede ver en la imagen superior. Parte de la información se sustituía por códigos como «país A» o «lugar de destino B». El paso más importante a la hora de revelar la información censurada fue un análisis técnico del propio texto que permitió a los investigadores descubrir las fuentes específicas que se utilizaron en la redacción de los informes (Times News Roman 12 es una fuente proporcional en la que cada letra tiene una anchura diferente), que el texto estaba alineado a la izquierda (el espacio entre caracteres era siempre el mismo), que en los documentos se utilizaba una forma estandarizada de fechado «mes, DÍA, AÑO COMPLETO», y además que solo se habían censurado palabras, no párrafos u oraciones completas.

Este método de descifrar lo oculto tras marcas negras, combinado con el uso de una base de datos muy completa de nombres, ubicaciones y horas que permitía relacionar y triangular la información conocida con la censurada, tuvo un resultado inesperado. Sacar a la luz lo que se había ocultado de forma voluntaria no solo fue muy importante, sino que también proporcionó a quienes se dedican a censurar la información necesaria para no repetir el error.


Nota:

Se recomienda leer el informe CIA Torture Unredacted: An investigation into the CIA Torture Programme (Las torturas de la CIA sin censura: una investigación sobre el programa de torturas de la CIA), de Sam Raphael, Crofton Black y Ruth Blakeley. The Rendition Project, The Bureau of Investigative Journalism, University of Westminster, University of Sheffield, 2019.

El segundo ejemplo trata acerca de la ofuscación o enmascaramiento de la información, es decir, esconder algo tras una imagen e identidad diferente.

Hasta el momento nos hemos fijado en casos en los que grandes cantidades de imágenes, símbolos y signos se agrupan para crear una historia mayor. Sin embargo, en otras ocasiones basta con extraer cierta cantidad de información básica y relevante de una sola imagen en lugar de una serie de ellas.

El ejemplo más interesante procede de una investigación de Brian Krebs, un reconocido experto en seguridad, cuyo objetivo era descubrir a la persona o personas responsables de un «botnet» (un conjunto de robots informáticos que se ejecutan de manera autónoma y automática) masivo llamado Mirai que causaba estragos por internet en 2016 a una escala nunca vista hasta entonces. Krebs pasó mucho tiempo analizando cualquier pista que le llevara a identificar a los autores de este «botnet».

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-14.png Imagen creada por uno de los presuntos autores del «botnet» Mirai descubierta por Krebs. En la cuenta de Dreadiscool del foro de Minecraft Spigot aparecen desde 2013 algunos montajes realizados con photoshopp de personajes interesantes sobre esta imagen. https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/

El investigador recopiló una lista de posibles sospechosos a partir de varios nicks vinculados a personas reales. En un caso, mientras trataba de dar con la identidad tras el nick Dreadiscool (cuya identidad logró revelar), encontró un meme creado por el usuario que se ocultaba tras el seudónimo. El meme representaba una conocida imagen de la película Pulp Fiction en la que las cabezas de los actores John Travolta y Samuel L. Jackson se habían sustituido por las de dos hackers conocidos como Vyp0r y Tucker Preston. La figura de anime que se ve en la imagen es Yamada, uno de los personajes de la serie de anime B Gata Kei.

Mientras investigaba esta pista, Krebs descubrió que el usuario Dreadiscool había mencionado otras nueve películas que habían visto en el mismo foro. Entre ellas estaba Mirai Nikki, otra serie de anime. No obstante, se trataba de una pista poco sólida porque podía ser casualidad, ya que el anime es muy popular entre cierto tipo de jóvenes hackers. A pesar de todo, la pista le sirvió para avanzar en la trama hasta descubrir que el usuario Dreadiscool también había utilizado el seudónimo Anna Senpai (perteneciente a un usuario que en 2016 filtró el código fuente del temido malware Mirai Botnet). Tras una serie de deducciones, consiguió descubrir que la persona que se ocultaba bajo dichos nicks se llamaba Paras Jha. Después de recopilar las pruebas necesarias, Krebs expuso el trabajo de Paras en una serie de artículos. En 2018 las fuerzas de orden público arrestaron al hacker, al que se juzgó y condenó poco después.

Una vez más, esta investigación aúna el orgullo del protagonista con el minucioso trabajo de un investigador capaz de triangular y conectar diversas pistas y seguirlas hasta el final, eliminando las que no conducen a ninguna parte y siguiendo las que abren vías inesperadas para avanzar en la investigación.

Este tipo de señales visuales tienen también cierto carácter efímero. Una vez correctamente atribuidos, pueden volverse engañosos si se empiezan a utilizar en contextos distintos porque sus creadores o usuarios pretenden utilizarlos de manera diferente para confundir o engañar a quienes pretenden descifrarlos. Además, la confusión aumenta cuando los utilizan otras personas o cambian de significado con el tiempo. Un buen ejemplo de este caso es la historia del tristemente célebre Pepe the frog.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-15.png Ilustración de la tira cómica Boy”s Club nº 1 en la que aparece la rana antropomórfica llamada Pepe*. Esta imagen es el origen del meme de la rana de internet. Fuente: Wikipedia:https://en.wikipedia.org/wiki/Pepe_the_Frog#/media/File:Feels_good_man.jpg*

Aunque en Estados Unidos y Europa este meme/imagen es el icono de la alt-right y el movimiento nacionalista blanco estadounidense, Pepe the Frog, conocida en español como la rana Pepe, ha pasado a convertirse en la imagen señera de la así llamada Secta de Kek, una parodia de la religión que ha llevado a la invención de Kekistán, el país ficticio que representa a los «shitposters», trolls que reniegan de todo lo relacionado con la corrección política. El cambio de significado más interesante ha tenido lugar durante las recientes revueltas de Hong Kong, en las que los manifestantes adoptaron a Pepe como símbolo de libertad y resistencia contra la discutida ley de extradición y la brutalidad policial, sin tener idea de las connotaciones ultraderechistas de la imagen o de su origen e historia (que en principio no tenía más mínima relación con la ultraderecha o cualquier otra postura política), que de hecho comenzó en 2005 con la obra del dibujante Matt Furie en un zine minoritario titulado Boy”s Club. Algunas personas han asociado de manera errónea las ideas que han motivado las revueltas de Hong Kong con la alt-right basándose en la reputación de la imagen en los últimos tiempos.

Pero aún hay más

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols_02-cik-illustration.png

La selección de ejemplos que hemos repasado en este artículo ni mucho menos analiza o explica todas las posibles maneras de leer signos, símbolos, acrónimos, códigos y otras formas de información alfanumérica u otras imágenes de carácter más efímero durante una investigación.

No obstante, es posible extraer una serie de principios básicos de los investigadores y las investigaciones que hemos tratado. Es difícil presentarlos como una fórmula paso a paso, pero se puede extraer de ellos algunos rasgos comunes que merece la pena señalar:

  • Todas buscan ampliar la periferia de lo que estamos observando, en analizar tantas señales visuales como sea posible, incluso aquellas que en principio parezcan irrelevantes o no relacionadas con el objeto de la investigación.

  • A menudo se basan en un conocimiento especializado de cada forma particular de información visual. Muchos de los investigadores han visitado y consultado a los creadores o usuarios de estas imágenes, y a menudo se han reunido con personas que las recopilan y analizan por motivos que nada tienen que ver con su propia investigación (por ejemplo, a los apasionados de los aviones no les interesa la corrupción, los vuelos secretos u otros usos de una aeronave).

  • Los investigadores recurren a estas pistas con grandes dosis de reserva y escepticismo, pues son conscientes de que la interpretación, comprensión, relación y triangulación de los datos puede corromperse en cualquier momento por razones desconocidas, por lo tanto, utilizan este método sobre todo como marco de apoyo de otros medios más elaborados de recogida y verificación de pruebas.


Publicado en marzo de 2020

Fuentes y bibliografía

Artículos y guías

  • Automated Sectarianism and Pro-Saudi Propaganda on Twitter (Sectarismo automatizado y propaganda saudí en Twitter), de Mark Owen Jones en Exposing the Invisible (copia archivada en Wayback Machine disponible aquí).

  • Booking Flights: Our Data Flies with Us (Reservar vuelos: nuestra información viaja con nosotros), de Paz Peña, Leil-Zahra Mortada y Rose Regina Lawrence en Tactical Tech (copia archivada en Wayback Machine disponible aquí).

  • CIA Torture Unredacted: An Investigation Into the CIA Torture Programme (Las torturas de la CIA sin censura: una investigación sobre el programa de torturas de la CIA), de Sam Raphael, Crofton Black and Ruth Blakeley. Proyecto de The Rendition Project, The Bureau of Investigative Journalism, University of Westminster, The University of Sheffield, 2019; (copia archivada en Wayback Machine disponible aquí).

  • Disclosures of a #Hashtag (Revelaciones de un hashtag), de Hadi Al Khatib en Exposing the Invisible (copia archivada en Wayback Machine disponible aquí).

  • From My Point of View - Hagit: photography, mapping and power (Desde mi punto de vista - Hagit: fotografía, mapas y poder), de Exposing the Invisible. (Copia archivada en Wayback Machine disponible aquí).

  • Ingrid Burrington, Tactical Cartography - video sketch and text transcript (Ingrid Burrington, cartografía táctica - video y transcripciones), de Exposing the Invisible (copia archivada en Wayback Machine disponible aquí).

  • I Could Tell You But Then You Would Have to Be Destroyed By Me: Emblems from the Pentagon”s Black World (Podría contárselo, pero después tendría que matarle: emblemas del mundo secreto del pentágono), de Trevor Paglen, 2008. El vídeo y la transcripción de una charla de Trevor Paglen sobre su libro está disponible en c-span.org aquí.

  • Marking Beirut: A City Revealed through its Graffiti (Marcas en Beirut: descubrir una ciudad a través del grafiti), de Tala F. Saleh, 2009. Libro a la venta online. Ver entrevista con la autora de 2010 (copia archivada en Wayback Machine disponible aquí).

  • Networks Of New York: An Illustrated Field Guide to Urban Internet Infrastructure (Redes de Nueva York: guía de campo ilustrada de la infraestructura urbana de internet), de Ingrid Burrington, 2016. Libro a la venta online. Crítica del libro disponible aquí (copia archivada en Wayback Machine disponible aquí).

Herramientas y bases de datos

  • Center for Land Use Interpretation (Centro de Interpretación del Uso de la Tierra). Organización de investigación y formación dedicada al estudio y la investigación del alcance de la interacción del ser humano con la superficie de la Tierra. (Imagen de la página web archivada en Wayback Machine disponible aquí).

  • ICWatch, de M.C. McGrath / Transparency Toolkit. Base de datos con aproximadamente 27 000 currículums procedentes de LinkedIn de personas que presuntamente trabajan en el sector de la inteligencia. (Imagen de la página web archivada en Wayback Machine disponible aquí).

  • Syrian Archive. Colectivo de activistas de los DD. HH. dirigido por personas de origen sirio que se dedica a la conservación documentos relacionados con violaciones de los DD. HH. y otros crímenes cometidos por todos los bandos participantes durante el conflicto sirio, cuyo objetivo es la creación de una base de datos de pruebas que puedan utilizarse para su denuncia, defensa y depuración de responsabilidades de los mismos. (Imagen de la página web archivada en Wayback Machine disponible aquí).

  • Transparency Toolkit, de M.C. McGrath. Herramientas para recopilar datos de diversas fuentes de código abierto. (Imagen de la página web archivada en Wayback Machine disponible aquí)

Glosario

term-ascii

ASCII - siglas de American Standard Code for Information Interchage (en español, Código Estadounidense Estandar para el Intercambio de Información). Se trata de un código para la representación de 128 caracteres como números en el que se asigna un número de 0 a 127 a cada letra. Por ejemplo, el código ASCII para la letra m mayúscula es 77. Los ordenadores utilizan ASCII en la representación de textos para transferir información a otros ordenadores con mayor eficacia. (Fuente: Webopedia).

term-bot

Bot - también llamado robot web o bot de internet. Es un programa de aplicación que realiza tareas automatizadas en internet. Por ejemplo, un bot de Twitter que publica mensajes automáticos y noticias.

term-grafiti

Grafiti - diseños basados en palabras que se realizan en las paredes u otras superficies, sobre todo en espacios públicos y sin permiso, como forma de protesta o expresión artística, política, etc.

term-hashtag

Hashtag - símbolo precedido del signo numérico almohadilla (#). Es un tipo de etiqueta de metadatos que se utiliza en redes sociales como Twitter y otros servicios de microblogging. Permite a los usuarios generar y emplear un etiquetado dinámico y que ayuda a otros usuarios a encontrar con facilidad mensajes de contenido o tema específico. (Fuente Wikipedia)

term-iconografía

Iconografía - ciencia que estudia el significado de los símbolos y signos.

term-meme

Meme - idea, imagen, texto, etc., por lo habitual de intención humorística, que se crea, copia y difunde a gran velocidad y a la que a menudo se le hacen ligeras alteraciones y variaciones.

term-metadatos

Metadatos - información que describe las propiedades de un archivo, ya sea un documento, una imagen, una grabación de audio, un mapa, etc. El contenido de una imagen, por ejemplo, son los elementos visibles en ella, mientras que los metadatos son la fecha y el lugar en que se tomó y la información del dispositivo utilizado para ello.

term-signo

Signo - amplía el lenguaje y comunica con las personas que lo han incorporado a su vocabulario. También es posible emitir un signo por medio del gesto o la ausencia de gesto. A menudo bajo el signo subyace algún tipo de comunicación directa, como por ejemplo una instrucción

term-símbolo

Símbolo - un símbolo, por su parte, es de naturaleza más efímera, pues no se trata de una instrucción sino más bien de la representación de, por ejemplo, un proceso, una función o un objeto.