Presentación ética hacker

783 views

Published on

capítulo

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
783
On SlideShare
0
From Embeds
0
Number of Embeds
566
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación ética hacker

  1. 1. Pekka HimanenLa ética del hacker y el espíritu de la era de la informaciónTercera Parte: LanéticaolaéticadelaredCarolina Núñez Vergara Presentación al Diseño III , mayo 2013capítulo 5: De la netiqueta a la néticacapítulo 6: El espíritu del Informacionalismo
  2. 2. Datos previosAutorPekka HimanenNacido en 1973 ,obtuvo el Doctorado en Filosofía a los veinte años enla Universidad de Helsinki.Desde entonces ha trabajado como investigador en Finlandia e lngla-terra y en las Universidades norteamericanas de Stanford y Berkeley.Colaborador de Manuel Castells, han realizado conjuntamente diver-sos estudios, como el que se presenta. Asimismo, Himanen es muyconocido en el mundo de la cultura por sus relaciones con los artistasmás vanguardistas y los medios de comunicación. Incluso ha sido con-vertido en personaje de una obra de teatro estrenada en Finlandia en1996 y en el Soho londinense en otoño del 2001.ObrasEn su obra más difundida, y tema a tratar, “La ética del hacker y elespíritu de la era de la información”, desarrolla in extenso los funda-mentos y consecuencias de la ética hacker.También es autor de El Estado del bienestar y la sociedad de la infor-mación: El modelo finlandés (2002), obra que comparte en autoríacon Manuel Castells.
  3. 3. Hackers vs CrackersEn el centro de nuestra era tecnológica se hallan unas personas quese autodenominan hackers. Se definen a sí mismos como personasque se dedican a programar de manera apasionada y creen que es undeber para ellos compartir la información y elaborar software gratuito.No hay que confundirlos con los crackers, los usuarios destructivoscuyo objetivo es el de crear virus e introducirse en otros sistemas:un hacker es un experto o un entusiasta de cualquier tipo que puedededicarse o no a la informática.Ética Hacker vs Ética protestante (del trabajo)Tal como la expuso hace casi un siglo MaxWeber en su obra clásica“La ética protestante y el espíritu del capitalismo”,que está fundada enla laboriosidad diligente, la aceptación de la rutina, el valor del dineroy la preocupación por la cuenta de resultados.Frente a la moral presentada por Weber, la ética del trabajo para elhacker se funda en el valor de la creatividad, y consiste en combinarla pasión con la libertad. El dinero deja de ser un valor en sí mismo yel beneficio se cifra en metas como el valor social y el libre acceso, latransparencia y la franqueza.HackersPasión y entusiasmo por algoCompartir conocimientosCreación de programas gra-tuitosValor SocialLibertad de expresiónResguardo de la privacidadCrackersViola la seguridadCriminalDaña a los sistemas informá-ticosBeneficio personalModifican la funcionalidad deun software/hardwareEl emblema hackerDe la Netiqueta a la Nética
  4. 4. Capítulo 5: Netiqueta y néticaÉtica de la red:Relación que mantiene el hacker con las redes de nuestra actualsociedad redNetiqueta: Principios de conducta en el contexto de la comunicaciónen Internet (evitar malas expresiones, leer preguntas frecuentes)Origenes de la Etica del HackerHacker-redes de Medios de ComunicaciónDécada 60’-------------------------------------------------Mitch Kapor: Pionero en los ordenadores portátilesJohn Perry Barlow: Pionero del movimiento1990Electronic Frontier foundation (EFF)Derechos del ciberespacioBarlow aplicó el término “ciberespacio” a todas lasredes electrónicasTérmino de William Gibson en su novela “Neuro-mante”Kapor 1982 LotusLa EFFprotege la privacidad y la libre expresión en la Red
  5. 5. Derechos Fundamentales en el ciberespacioImpedir regulaciones totalitarias por la falta de entendimiento de losderechos, libertad de expresión y privacidadCofundadores de EFFStephen WozniakJohn Gilmore Utilización de fuerte encriptaciónStewart Brand Artículo(rolling stone, 1972) y primer congreso Hacker(1984)Organizaciónsin fines de lucrodefender interes públicoprivacidadlibertad de expresionEFF vs Communication Decency ActCDA1997Trata de controlar la censura en InternetLa EFF defiende el uso de tecnología de mayor encriptación, que fuerondictadas ilegales por eeuuDES cracker, decodifica la protección DESTransacciones bancarias correos electrónicosDemostraron la ineficiencia de los sistemas que protegen la privacidad en las personasDESCENTRALIZACIÓNgrupos hackersXS4ALLWITNESS
  6. 6. Caso de CosovoLibertad de expresiónDerecho fundamentalEn los paises desarrollados, por el contrario 4/5 de la población mun-dial a principios del 2000 no tenían libertad de expresión completa.Medio de Comunicación CentralizadosPrensa Televisión Radio Contenidos de la redAbarcar/ControlarCENSURA“El presidente deYugoslavia Sloban Milosevic fue tomandogradualmente toda clase de medidas para aumentar su podersobre los medios de comunicación, mientras la mayoría serbiadel país aceleraba la política de limpieza étnica en la provinciade kosovo, cuya mayoría de origen albanés exigia mayor auto-nomía política”
  7. 7. CENSURA- A la libertad de expresion- Violación de derechos humanos- Exilio de la poblaciónMEDIOS OFICIALES- Mentían sobre el acontecer local- Cambios de programación- Falta de información- Dirigidos por el gobierno- Voces silenciadasCENSURAMedios de comunicación tomadospor el gobierno“nadie debe...hacer indagaciones sobre lo que se está haciendo”
  8. 8. INTERNETmedio de difusión- Servidor anonymizer.com- Envió de mensajes al exterior- Radio B92- XS4ALL, a través de la empresa Real-Networks(Kapor) - Internet para todos - Libre expresión Reanudaron la relación al principio de la Guerra de Kosovo (Marzo, 1999) Se clausura la emisora,e incauta aparatos Redactor detenido Director despedido y subtituidoCONTROLgubernamental- Ley de información pública (1998) - Clausurar cualquier medio - Utilizar fuerza bruta * Muerte a defensor de los d. humanos e hijos/ defensor deperiódico albanés*Periodistas arrestados, torturados, exiliadosPor Inefectividad de la censura, el gobierno volvió a per-mitir que la B92 reiniciara sus transmisiones radiofónicasnormales.*XS4ALL: acceso para todos
  9. 9. B92SIMBOLO PARA LOS MEDIOS DECOMUNICACIÓN INDEPENDIENTEShacia el fin de la guerra.....Witnessentrenó a 4kosovaresdocumentarabusospor registro videodigitalordenador portátil yteléfono satelital víaInterneta travésTribunal Internacionalde Crímenes de Guerrapoder de las imágenesparaendenunciarpara“...La gente del país debe ser mantenida al corriente tanto del debate in-ternacional como de lo que está sucediendo en el interior.A quienes sehallan en el extranjero se les debe contar la verdad de lo que aquí estápasando..”grabartransmitir
  10. 10. ÉPOCA REDbase de datos- One-World (organizaciones civiles)- Out There NewsCrearon una base de datos en internet para refugiados y de ayuda aencontrar familiares y amigos- Martti Ahtisaari , presidente de Finlandia- Viktor Chernomyrdin, antiguo 1° ministro Ruso tratado redactado, utilizando como medios - Teléfono móvil - Internetnegociaciones de pazHechosLa guerra de Kosovo es considerada la primera guerra por InternetCrackers serbios piratearon el servidor de la OTANCracker californiano, atacó a páginas oficiales del gobierno yugoslavoSerbiaRusosChinosEstados UnidosAlbanesesEuropeos Occidentales
  11. 11. ÉPOCA REDinternetCanal de Recepciónno es aun un medio de comunicación de masasinternetLos mensajes de los MCM llegan a unpúblico que ha sido privado de ellos porla censura de sus propios gobiernosEn gobiernos totalitarios, la ciudadaníaaccede a información mediante internet,acceso a opiniones y puntos de vistano debe influenciar alas masasProducción efectivo parala creación de informesDifundirse a los mcmpuede ser
  12. 12. ÉPOCA REDPersona in Situ- Valor de la comunicación- Usuario, testigo de “primera mano”
  13. 13. Privacidad u Omniscencia electrónicaINTERNETlibertad de expresión vigilancia*Puerta trasera de Internet: porparte de los gobiernos-poder en el ciberespacio-control constante(email)-pautas de búsquedaVigilancia Automatizadaprogramas de vigilancia -contenidos -casos -debate en los países desarrollados*Arabia Saudita: Sus proveedo-res de internet están obligadosa llevar registro con la actividadde los usuarios, y enviar avisoautomático en sitios prohibidos“si bien las empresas no tienenacceso a la base de datos de losproveedores de acceso a internetcomo lo puede tener un gobier-no, disponen de otros medios paraconseguir una información similar”cookies-registro de visitas del usuarioInformación para analizar los inte-reses de una persona.empresasrecojo de información y la vendenanunciosenlaces espíasestilos de vidaproducto en stock
  14. 14. Bases de Datos-Información dejada por losusuarios en distintas bases dedatos.-Mientras más tecnología yconectividad, mayor cantidad dehuellas electrónicas existirá delas personas.-Perfiles íntimos de una persona-Conocimiento por parte de lasempresas, de sus empleados-Tarjetas de CréditoEmpresas-Marketing-Conoce lo que la persona tiene ylo recibe en anuncio (intereses)Almacenamiento de Activi-dades-Vida-elección/trabajadores-nada pasa inadvertido-publicaciones hechas en la red-control del correo electrónico
  15. 15. Era Electrónica-No se da por hecho 2 puntos Protección Conservación-Violación de los límites perso-nales-Relación laboral, no da dere-chos al área personalHackers-Modalidad de alta encriptación,para lograr privacidad auténtica,desaprobada por los gobiernos 2000Cypherpunksfuerte encriptaciónjohn GilmoreTim MayEric Hughes*A Cypherpunk Manifesto,de Hughes 1993fundadores“debemos defender nuestra priva-cidad si queremos llegar a teneralguna.Tenemos que unirnos ycrear sistemas que permitan lastransacciones anónimas”“La gente ha defendido su derechoa la privacidad durante siglos me-diante susurros, penumbras, sobres,puertas cerradas, apretones demanos y mensajeros secretos”
  16. 16. Realidad Virtual- Los hackers valoran la actividadindividual propia libertad de expresiónmiembro públicamenteactivo( opinión)privacidadgarantizar actividadde un estilo de vidapersonalactividadpasiones de unapersonaDistingos con la televisión-personas receptoras-espectáculo y público-espetador (asombro)solo llamarserealidad virtualirrealidadExperiencia de Irrealidadeconomíabeneficiosindice de audienciaespacios publicitarioscapitalismocarácter comercial
  17. 17. trabajosoportar ofertastelevisivas gente cansada, excentade energiasestado de receptividadJeremy RifkinMenos trabajoMás tiempo para el ocio“Que haya horarios laboralesmás cortos no significa enabsoluto que la gente trabajemenos.”“La existencia de horarioslaborales más cortos no significauna disminución del trabajo nidel trabajo-centrismo cuandodeben conseguirse resultadosidénticos en menos tiempo”
  18. 18. De la Netiqueta a la NéticaTrabajadores Autoprogramables-La red económica¿Puede la vida interior de la personamoverse de una forma aún másefectiva?. Dado que el fenómenode programarse uno mismo parececonstituir un rasgo característico denuestra época.una persona es preparada para un oficiotrayectoria laboralpara el resto de su vidaautoprogramablecapacidad de reciclarseadaptarsetiempo flexiblepropios jefeseficaciaLos 7 hábitos del desarrollo personaldeterminaciónOptimizaciónFlexibilidadEstabilidadLaboriosidadDiligenciaContabilidad
  19. 19. Determinaciónen función de metasdirigir energías en la meta-poseer un plan-meta presenteOptimización-Uso localizado del tiempo-El ahora es el momento“¿lo que estás haciendo ahora mismote lleva a estar más cerca de lameta?”“estar siempre ocupado en algo útil”FranklinLaboriosidad-admirar el trabajo duro-emprender grandes accionesDiligencia-el trabajo es idealizado y esuna meta en si mismoContabilidadde los resultados-poner por escrito metas yprogresosexamen diario(B.F)Flexibilidad (y capacidad)-meta como obsesión-humildad para enfocar las cosasEstabilidad-constante progresión- sin contratiempos que pertu-ben las emociones-fuera emociones negativaseconomíaoikonomíadoctrina de la salva-ciónvida de monasterio capitalismovidasalvación o el cielo finalidad económicamoderna contabilidadforma laica de confesión
  20. 20. La salvaciónCuanto más complejo y rápido esnuestro desarrollo exterior, mayorsea la demanda de sencillez exte-riorel desarrollo personal-El mundo enseña a las personas abuscar metas más específicas-Concentrarse en un solo puntoReligiosidadmeta futuravida llevaderasociedad redEl espíritu del informacionalismoDesarrollo personalrelacionado con la sociedad red, yla lógica de las redes económicas¿Qué mantiene unidas a estasredes?Las empresas red quieren adaptarsus productos a los valores decualquier culturaLas culturasabandonan valores tradiciona-les que impidan la actividadpara no quedar excluidas dela economía de la informaciónglobal.desarrollotrabajodinerola empresa red7 valores (desarrollopersonal)estadosceder poderredes de estado prosperidad en la economíade la información
  21. 21. El DineroDinerometa de la sociedadred a través7 valores se logra realizar lametael estado muestra al trabajocomo independienteelegir los valoresque dejolos paises no capitalistasson los que logran abas-tecerse solosideales de una empresa red O Persona“funcionar en forma flexible y óptimapara una determinada meta, sin perderla estabilidad mientras se avanza agran velocidad”La ética de la redhay estabilidadla red funcionaInternet Society difusión enseñanza

×