Diseño gráfico en la era post-Snowden. Criptografía tipogràfica y otros modos de camuflaje

Dionisio Sánchez Rubio

Resumen


Los diseñadores gráficos, como operadores culturales generadores
de material simbólico, están realizando muchas
aportaciones que cuestionan los modos de vigilancia en la
era post-Snowden. Desde el diseño crítico, las prácticas
especulativas y el activismo, han surgido diferentes proyectos
que utilizan la tipografía y se apropian de las técnicas
de encriptación, para aportar una mirada crítica sobre el
control social que va más allá de posibles usos pragmáticos
o utilitarios.

Nuestra aproximación a estas prácticas demuestra el creciente
interés por parte de los diseñadores gráficos en los
estudios sobre la vigilancia, viendo las conexiones entre tipografía
y privacidad. Para ello hemos analizado el concepto
de control social y las repercusiones que tiene en nuestra
sociedad. Por último, se ha realizado un estudio de los proyectos
Project Seen de Emil Kozole, ZXX de Sang Mun y
Typographic Obfuscation de Chris Lange, pues son cruciales
para poder entender la relación entre encriptación, esteganografía
y tipografía.


Texto completo:

PDF_baixa

Referencias


Alonso, N., 2016. Estados Unidos tiene registrados los rostros de la mitad de sus ciudadanos. El País [online] Disponible en:

[Fecha de consulta: 5 de noviembre de 2016].

Andrejevic, M., Gates, K., 2014. Big data surveillance: Introduction. Surveillance & Society, 12(2), 185-196.

Agamben, G., 2013. For a theory of destituent power. Critical Legal Thinking [online] Disponible en:

[Fecha de consulta: 6 de julio del 2016].

Bardzell, J., Bardzell, S., 2013. What is “Critical” about Critical Design? Proceedings of the SIGCHI Conference on Human Factors in Computing Systems (pp. 3297-3306). ACM.

Baudrillard, J., 1982. Crítica de la economía del signo. México: Editorial SIGLO XXI.

Bauman, Z., Lyon, D., 2013. Vigilancia líquida. Barcelona: Paidós.

Bernal Martín, M. J., 2016. Reseña: “De Orwell al cibercontrol”, de Armand Mattelart y André Vitalis. Caracteres. Estudios culturales y críticos de la esfera digital, 5(1), pp. 191-255.

Bratton, B.H., 2016. The stack: On software and sovereignty. Cambridge: The MIT Press.

Bratton, B., 2014. The Black Stack. E-Flux Journal. [online] Disponible en:

[Fecha de consulta: 3 de julio del 2016].

Brighenti, A. M., 2009. Artveillance: At the crossroads of Art and

Surveillance. Surveillance & Society, 7(2), pp. 175-186.

Caballero, F. S., 2016. De Orwell al cibercontrol (A. Mattelart y A. Vitalis). Chasqui. Revista Latinoamericana de Comunicación, (130), pp. 404-408.

CAPTCHA, n.d. CAPTCHA. [Online] Disponible en: [Fecha de consulta: 23 de agosto del 2016].

CCCB, 2012. Ciudadanía, Internet y democracia. Crítica de Facebook y medios sociales alternativos, Conferencia de Geert Lovink (noviembre, 2012), Centre de Cultura Contemporània de Barcelona Videos [online]. Disponible en:

[Fecha de consulta: 25 de mayo del 2016].

Chapman, C., 2015. This Font Lets You See if You’re on the NSA’s

Radar. The Creators Project, [online] Disponible en:

on-the-nsas-radar> [Fecha de consulta: 2 de agosto del 2016].

Citizenfour. 2015 [DVD] Laura Poitras. Estados Unidos: Piffl Medien. Cryptodesign, n.d. Cryptodesign. [Online] Disponible en:

[Fecha de consulta: 21 de noviembre del 2016].

Cortés, J.M.G., 2010. La ciudad cautiva: Orden y vigilancia en el Espacio Urbano. Madrid: Ediciones AKAL.

Connor, M., 2013. Hito Steyerl’s “How Not to be Seen: A Fucking Didactic Educational. MOV File”. Rhizome Journal, [online]

Disponible en: http://rhizome.org/editorial/2013/may/31/hito-steyerl-how-not-to-beseen/

[Fecha de consulta: 2 de agosto del 2016].

Deleuze, G., 2006. Post-scriptum sobre las sociedades de control, Polis

[online] Disponible en: [Fecha de consulta: 25 de mayo del 2016].

Dunne, A., Raby, F., 2013. Speculative Everything: Design, Fiction, and Social Dreaming. Cambridge: The MIT Press.

EL PAÍS, 2013. Sanción a Google por vulnerar derechos del ciudadano. [Online] Disponible en

[Fecha de consulta: 23 de mayo del 2016].

Eggenhuizen, L. 2015. CryptoKey. [Online] Disponible en:

[Fecha de consulta: 21 de noviembre del 2016].

Eikvil, L., 1993. Optical character recognition. Academia.edu [Online] Disponible en:

&Signature=jexeefbcYkGJgI3GdEWxIi5%2Bjoc%3D&response-content-disposition=inline%3B%20filename%3DOCR_

Optical_Character_Recognition_OCR_-O.pdf>

[Fecha de consulta: 11 de junio del 2016].

Fernández, S.F., 2004. La criptografía clásica. Sigma: revista de matemáticas=

matematika aldizkaria. [Online] Disponible en:

[Fecha de consulta: 22 de junio del 2016].

Foucault, M., 1990. Vigilar y castigar: nacimiento de la prisión (trad. Aurelio Garzón del Camino). Madrid: Siglo XXI.

Galende, J. C., n.d. Elementos y sistemas criptográficos en la escritura visigótica. [pdf] Universidad Complutense de Madrid. Disponible en:

[Fecha de consulta: 23 de abril del 2016].

Greenwald, A., 2014. h(id)den. [Online] Disponible en:

[Fecha de consulta: 21 de noviembre del 2016].

Gil, A., 2015. Criptografía: la evolución algorítmica de la seguridad [online] Disponible en

[Fecha de consulta: 4 de noviembre del 2016].

Grandsire, C., 2004. Metafont tutorial. [pdf] Disponible en:

[Fecha de consulta: 3 de agosto del 2016].

Guerra, C., 2015. Los mundos posibles de Hito Steyerl. En: Hito Steyerl Duty-Free Art. Madrid: Museo Nacional Centro de Arte Reina Sofía.

ISO 639-2, 2014. Codes for the Representation of Names of Languages ISO 639.2. ISO 639-2. [online] Disponible en:

[Fecha de consulta: 2 de agosto del 2016].

Kozole, E., n.d. Project Seen. [Online] Disponible en:

[Fecha de consulta: 26 de julio del 2016].

Kozole, E., n.d. Temporary Haven. [Online] Disponible en:

[Fecha de consulta: 26 de julio del 2016].

Quijano, P. R., 2015. Desafíos de la acción colectiva en la era post-Snowden: lecturas desde América Latina. Teknokultura [online]

Disponible en:

[Fecha de consulta: 24 de junio del 2016].

Hanrahan, J., 2014. The Drone Survival Guide Explains How to Take

Down Flying Robots. Vice Magazine, [online] Disponible en:

[Fecha de consulta: 24 de mayo del 2016].

Lange, C., n.d. Chris Lange. [Online] Disponible en: [Fecha de consulta: 28 de julio del 2016].

Lange, C., n.d. Thesis: Type & Obfuscation. [Online] Disponible en:

[Consultado 28 de julio del 2016].

Lyon, D., 2014. Surveillance, Snowden, and big data: Capacities, consequences, critique. Big Data & Society, 1(2). [e-journal] Disponible en:

[Fecha de consulta: 23 de junio del 2016].

Parlamento Europeo, 2016. Reforma de la protección de datos – Nuevas

reglas adaptadas a la era digital. [Online] Disponible en:

reforma-de-la-protección-de-datos-nuevas-reglas-adaptadasa-la-era-digital>

[Fecha de consulta: 2 de junio del 2016].

Paredes, G., 2006. Introducción a la Criptografía. Revista Digital

Universitaria [online] Disponible en:

[Fecha de consulta: 22 de junio del 2016].

Pater, R., 2014. Puzzled by Espionage. [Online] Disponible en:

[Fecha de consulta: 1 de agosto del 2016].

Pater, R., 2013. Twenty-first Century Birdwatching. [Online] Disponible en:

[Fecha de consulta: 1 de agosto del 2016].

Pater, R., 2015. The Sounds of Violence. [Online] Disponible en:

[Fecha de consulta: 1 de agosto del 2016].

Poitras, L., Sanders, J., Boumediene, L., Doctorow, C., & Crawford, K.,2016. Astro Noise: A Survival Guide for Living Under Total Surveillance. New York: Whitney Museum of American Art / Yale University Press.

Prado, L., Oliveira, P., 2014. Questioning the ‘critical’ in Speculative & Critical Design. Medium. [online] Disponible en:

[Fecha de consulta: 4 de noviembre del 2016].

Project Seen, n.d. Project Seen. [Online] Disponible en:

[Fecha de consulta: 26 de julio del 2016].

Maass, P., 2014. Art in a Time of Surveillance. The Intercept, [online] Disponible en:

[Fecha de consulta: 11 de junio del 2016].

Malpass, M., 2013. Between Wit and reason: defining associative, speculative, and critical design in practice. Design and Culture, 5(3), pp. 333-356.

Manzini, E., 2015. Qué es diseño cuando todo el mundo diseña. El diseño en la era de la red (y la sostenibilidad). [video Online] Disponible en:

[Fecha de consulta: 12 de mayo del 2016].

Manzini, E., Coad, R., 2015. Design, when everybody designs: An introduction

to design for social innovation. Cambridge: The MIT Press.

Manzini, E., 2016. Design Culture and Dialogic Design. Design Issues, 32(1), pp. 52-59.

Mattelart, A., 2002. Historia de la sociedad de la información. Barcelona: Paidos.

Mattelart, A., Vitalis, A., 2015. De Orwell al cibercontrol. Barcelona: Editorial Gedisa.

Mazé, R., 2014. Forms and Politics of Design Futures. [pdf] Architecture in Effect, Architecture in the Making and ResArc symposium.

Göteborg, apr.

Mazé, R., Redström, J., 2009. Difficult forms: Critical practices of design and research. Research Design Journal, 1(1), pp. 28-39.

McCarthy, S. J., 2013. The Designer As... Author, Producer, Activist, Entrepreneur, Curator & Collaborator: New Models for Communicating. Amsterdam: Bis Publishers.

Metaflop, n.d. Metaflop. [Online] Disponible en: [Fecha de consulta: 22 de agosto del 2016].

Metahaven, 2015. Black Transparency. The Right to Know in the Age of Mass Surveillance. Berlín: Sternberg Press.

Mun, S., 2013. Making Democracy Legible: A Defiant Typeface. Blog Walker Art Center, [blog] 20 de junio. Disponible en:

[Fecha de consulta: 13 de julio del 2016].

Mun, S., n.d. ZXX. [Online] Disponible en:

[Fecha de consulta: 26 de julio del 2016].

Museo Nacional Centro de Arte Reina Sofía, 2015. Duty-Free Art. Hito

Steyerl. [pdf] Museo Nacional Centro de Arte Reina Sofía. Disponible en:

[Fecha de consulta: 2 de agosto del 2016].

Samuel, L., 2005. Disinter: Visual Encryption. [Online] Disponible en:

[Fecha de consulta: 21 de noviembre del 2016].

Saxelby, R., 2016. Metahaven Is Breaking The Propaganda Machine. Fader, [Online] 6 de mayo. Disponible en:

[Fecha de consulta: 6 de mayo del 2016].

Secondthoughts., n.d. Fundación Alumnos 47 [Online] Disponible en:

[Fecha de consulta: 4 de noviembre del 2016].

Simon, T., 2015. Cryptex Typeface. [Online] Disponible en:

[Fecha de consulta: 21 de noviembre del 2016].

Sinister, D., 2011. A Note on the Type. Afterall: A Journal of Art, Context and Enquiry, (27), pp. 28-36.

Soler, J. R., n.d. La Criptología Española hasta el final de la Guerra Civil. [pdf] Disponible en:http://www.criptohistoria.es/files/historia.pdf

[Fecha de consulta: 26 de mayo del 2016].

Whitson, R., 2016. Review of Benjamin Bratton’s The Stack: On Software

and Sovereignty. [Online] Disponible en:

[Fecha de consulta: 4 de noviembre del 2016]

Whittaker, Z., 2011. Summary: ZDNet’s USA PATRIOT Act series. ZDNET. [online], Disponible en:

[Fecha de consulta: 10 de mayo del 2016].

ZXX., n.d. ZXX. [Online] Disponible en: http://z-x-x.org

[Fecha de consulta: 26 de julio del 2016].


Enlaces refback



Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.

ISSN: 2462-5892

Contacto

Inmaterial. Diseño, arte y sociedad
www.inmaterialdesign.com
info@inmaterialdesign.com

 

BAU, Centro Universitario de Diseño
www.bau.cat
info@bau.cat
Telf.: +34 93 415 34 74