Your SlideShare is downloading. ×
0
SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España
El proyecto: Un weblog - Metabuscador http :// privacidad.versvs.net - Contextopedia http :// www.versvs.net / contextoped...
Sumario <ul><li>Introducción: ¿Qué es privacidad? </li></ul><ul><li>Perspectiva Histórica </li></ul><ul><li>Perspectiva Ac...
A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra s...
<ul><li>privacidad . </li></ul><ul><li>1.  f.  Ámbito de la vida privada que se tiene derecho a proteger de cualquier intr...
¿Cuándo existe un problema de privacidad? Introducción <ul><li>Que alguien sepa que alguien compra  Pastillas azules  no s...
Perspectiva Histórica 1789 EEUU Francia 1783 1900 1950 2000 2050 … Olvidemos la era digital ¿Casualidad Histórica? Toda la...
Perspectiva Histórica (y 2) «La política del miedo» The Power of Nightmares (Documental BBC, enero 2005) « la libertad ind...
Perspectiva Histórica (y 3) El fin de la guerra fría conllevó la re-creación del enemigo El comunismo se había convertido ...
Perspectiva Actual Del idealismo inicial… …  a la rápida evidencia de que estos mensajes servían para obtener más control ...
Control Social Dos visiones relacionadas ¿Por qué control? Perpetuación del poder - descreditar adversarios políticos - ev...
¿Por qué la tecnología se presenta como amenaza a nuestros derechos? ¿Estamos en condiciones de impedir  un  uso indebido ...
¿Qué pone en peligro estos derechos? Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión <ul><li>DR...
Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión <ul><li>DRM </li></ul><ul><li>Neutralidad de la...
¿A quién benefician estos factores? ·  Grandes empresas Generadores de contenidos Telecos Grandes empresas Y Gobiernos DRM...
RFID <ul><li>¿Qué es RFID? </li></ul><ul><li>Identificación por radiofrecuencias </li></ul><ul><li>Características </li></...
¿Por qué RFID? ¿Qué hace a la RFID tan diferente? - EPC { Seguimiento de personas Publicidad intrusiva Por sus característ...
¿Por qué rechazar la RFID? El problema de la privacidad… EPC: distinto código para cada producto - Permite no sólo crear p...
Documentos oficiales  «electrónicos» Pasaportes Los pasaportes con RFID no son más seguros y ya han sido vulnerados. (en E...
Videovigilancia «La cárcel es un lugar donde se realizan experimentos sociales » Ilustración panóptico tomada de  http://w...
¿Por qué oponerse? «Paranoia totalitaria» Eliminación de la intimidad Control de información Ciberderechos Derechos En un ...
¿Qué podemos hacer? «I  can’t do everything, but I still can do some things. And just because I can’t do everything I will...
¿Qué hacemos mientras tanto? « Defensa propia » <ul><li>Consumo: </li></ul><ul><li>Boicot productos rfid </li></ul><ul><li...
¿Qué hacemos mientras tanto? (y 2) <ul><li>1. Leer, leer, leer,... </li></ul><ul><li>2. Cultura Libre para un mundo libre:...
…  y volvemos al principio Blog (  www.versvs.net  ) Contextopedia (  www.versvs.net/contextopedia  ) Buscador (  privacid...
Conclusiones Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles Las nuevas tecno...
…  una última reivindicación http://www.vdevivienda.net
Licencia: Creative Commons 2.5 (adaptada a la legislación Española) Usted es libre de: Copiar, distribuir y comunicar públ...
Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España www.versvs.net
Upcoming SlideShare
Loading in...5
×

Charla OPEN ZEMOS

1,273

Published on

Charla sobre el proyecto Versvs.net en ZEMOS98, dentro de la sección OPEN ZEMOS

Published in: Technology
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,273
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
15
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide
  • ¿Por qué seguridad y privacidad? Porque nunca antes como ahora se justifica cualquier medida restrictiva como una medida &amp;quot;por nuestra seguridad&amp;quot;. ¿DNI para dormir en un hotel? ¿Cuatro arcos magnéticos para acceder a un avión? ¿100 ml de liquido como límite máximo? Todo eso son medidas que se toman &amp;quot;por nuestra seguridad&amp;quot;, luego veremos porqué. ¿Encrucijada? Por supuesto que el desarrollo de internet y lo que se denominan como nuevas tecnologías ha traído grandes ventajas a nuestra vida. Pero tienen un reverso cuyo filo nos puede cortar si no se usa bien.
  • Transcript of "Charla OPEN ZEMOS"

    1. 1. SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España
    2. 2. El proyecto: Un weblog - Metabuscador http :// privacidad.versvs.net - Contextopedia http :// www.versvs.net / contextopedia El proyecto inicial: Un weblog personal - http :// www.versvs.net
    3. 3. Sumario <ul><li>Introducción: ¿Qué es privacidad? </li></ul><ul><li>Perspectiva Histórica </li></ul><ul><li>Perspectiva Actual </li></ul><ul><li>Control </li></ul><ul><li>De información </li></ul><ul><li>De personas </li></ul><ul><li>Por qué oponerse </li></ul><ul><li>Cómo Oponerse </li></ul><ul><li>En qué consiste nuestro proyecto </li></ul>
    4. 4. A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra seguridad de algunas tecnologías y de algunas medidas que, en el mejor de los casos, tienen una utilidad dudosa. Esta duda razonable no significa que no podamos dormir tranquilos esta noche, sin duda, al menos por ahora, estamos en un situación que nos permite afrontar esta situación, debatirla y, llegado el momento, nos permitirá controlarla. La siguiente presentación gira toda acerca de la comunicación. Acerca de cómo esta comunicación puede ayudarnos a mantener los derechos civiles conquistados duramente y que, ahora como siempre, hay que luchar para mantener a salvo. Nota a favor de la relajación…
    5. 5. <ul><li>privacidad . </li></ul><ul><li>1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. </li></ul><ul><li>intimidad . </li></ul><ul><li>2. f. Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia. </li></ul><ul><li>Real Academia Española © Todos los derechos reservados </li></ul>Introducción Según la RAE…
    6. 6. ¿Cuándo existe un problema de privacidad? Introducción <ul><li>Que alguien sepa que alguien compra Pastillas azules no supone un problema de privacidad </li></ul><ul><li>Que alguien sepa que tú compras Pastillas azules sí es un problema de privacidad </li></ul><ul><li>Que alguien sepa cuándo y con que frecuencia se usa… ¡TAMBIÉN! </li></ul><ul><li>Que alguien compre Pastillas azules no es un problema de privacidad </li></ul>
    7. 7. Perspectiva Histórica 1789 EEUU Francia 1783 1900 1950 2000 2050 … Olvidemos la era digital ¿Casualidad Histórica? Toda la UE dispone de tarjetas de identidad (excepto UK y Dinamarca) Marzo 1944 – España (Franco) 1933-1945 - Alemania (Hitler)
    8. 8. Perspectiva Histórica (y 2) «La política del miedo» The Power of Nightmares (Documental BBC, enero 2005) « la libertad individual permite al individuo cuestionarse todos los valores, todas las verdades morales, y la gente puede así guiarse por sus principios egoístas » - Leo Strauss ¿Qué tienen en común? <ul><li>Ambos creen que el problema </li></ul><ul><li>radica en el exceso de… </li></ul><ul><li>Materialismo </li></ul><ul><li>Individualismo </li></ul><ul><li>Egoísmo </li></ul><ul><li>Falta de valores </li></ul><ul><li>religiosos y morales </li></ul><ul><li>Nihilismo </li></ul>« El miedo otorga el poder » Sayyed Qutb (Egipto) 1949 – Llega a EEUU 1950 – Vuelve a Egipto 1952 – Apoya a Nasser 1954 – Enviado a prisión y torturado 1966 – Muere ejecutado Leo Strauss (EEUU) - Los políticos deben instaurar mitos: Religión y Nación Buenos contra Malos - La élite destinada a propagar el mensaje no necesita creerlo
    9. 9. Perspectiva Histórica (y 3) El fin de la guerra fría conllevó la re-creación del enemigo El comunismo se había convertido en el enemigo “mítico” que había pedido Strauss Terrorismo internacional 11-S: Mayor atentado terrorista de la historia Nuevos extremos para estas ideas Expansión de la doctrina
    10. 10. Perspectiva Actual Del idealismo inicial… … a la rápida evidencia de que estos mensajes servían para obtener más control del que habían imaginado La « Guerra Preventiva » … no sólo en Irak La prevención comienza « en casa » Control social ¿Cómo « prevenir » desde dentro? <ul><li>Internet </li></ul><ul><li>Traza de comunicaciones </li></ul><ul><li>Registro de comunicaciones </li></ul><ul><li>Videovigilancia </li></ul><ul><li>Neutralidad de la red </li></ul><ul><li>Paradoja del control de internet </li></ul><ul><li>DRM </li></ul>Grabándolo todo, en todas partes Herramientas de control y censura «El abaratamiento de la tecnología hace posible ciertos sueños represivos» - Pepe Cervera
    11. 11. Control Social Dos visiones relacionadas ¿Por qué control? Perpetuación del poder - descreditar adversarios políticos - evitar revueltas sociales (mayo ’68, 13-M) Manifestante el día 13 de marzo de 2004 Replantear el “contrato social” - con objeto de renegociar a la baja los derechos sociales de que se disponen actualmente Control de población Control de la información «La necesidad de revisión del sistema de prestaciones sociales es abrumadora» Tony Blair, marzo 1998
    12. 12. ¿Por qué la tecnología se presenta como amenaza a nuestros derechos? ¿Estamos en condiciones de impedir un uso indebido de la tecnología? Artículo 18. 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. Constitución española 1978 Declaración universal de los DD.HH. Fuentes: www.congreso.es y www.un.org Derechos fundamentales: Intimidad y libertad de expresión
    13. 13. ¿Qué pone en peligro estos derechos? Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión <ul><li>DRM </li></ul><ul><li>Neutralidad de la red </li></ul><ul><li>RFID </li></ul><ul><li>Videovigilancia </li></ul><ul><li>Correo-e </li></ul><ul><li>Comunicación a través </li></ul><ul><li>de internet </li></ul><ul><li>Retención de datos </li></ul>Todo queda registrado en alguna parte… ¿Todo lo que diga podrá ser utilizado en su contra?
    14. 14. Secreto de las comunicaciones Derecho a la intimidad Libertad de expresión <ul><li>DRM </li></ul><ul><li>Neutralidad de la red </li></ul><ul><li>RFID </li></ul><ul><li>Videovigilancia </li></ul>Correo-e Comunicación a través de internet Retención de datos Control de personas Control de información Control ¿Qué pone en peligro estos derechos?
    15. 15. ¿A quién benefician estos factores? · Grandes empresas Generadores de contenidos Telecos Grandes empresas Y Gobiernos DRM Neutralidad de la red RFID { Seguimiento de personas Publicidad intrusiva Elementos potenciales de control Falta de regulación legal = Protegida por ley (de momento)
    16. 16. RFID <ul><li>¿Qué es RFID? </li></ul><ul><li>Identificación por radiofrecuencias </li></ul><ul><li>Características </li></ul><ul><li>Sin contacto </li></ul><ul><li>Pasivos o Activos </li></ul><ul><li>Detectables incluso a cientos de metros (activos) </li></ul><ul><li>Emiten siempre la misma señal </li></ul>Imagen: http://es.wikipedia.org « ¿Cómo se sentiría usted si, por ejemplo, un día se diera cuenta de que su ropa interior permite desvelar su paradero? » — Debra Bowen, senadora estadounidense en el estado de California Aunque se parecen, las etiquetas magnéticas de los supermercados no son chips RFID
    17. 17. ¿Por qué RFID? ¿Qué hace a la RFID tan diferente? - EPC { Seguimiento de personas Publicidad intrusiva Por sus características es ideal para Control de personas, de su comportamiento, sus costumbres. ¿Cómo, cuándo, dónde, con quién están/usan sus objetos? ¿De verdad alguien ha patentado el seguimiento de personas? ¡Sí! EPC / UPC Electronic Product Code (Código electrónico de producto) Universal Product Code (Código universal de producto) UPC: mismo código para todo EPC: distinto código para cada producto
    18. 18. ¿Por qué rechazar la RFID? El problema de la privacidad… EPC: distinto código para cada producto - Permite no sólo crear perfiles de compras asociadas a una persona sino conocer cómo consume los productos. - Porque los gobiernos, lejos de regular su uso, también la están usando. - Porque nada impide a alguien conocer el contenido de todo lo que llevas en el bolso. - Porque todos tenemos ya algún chip espía entre nuestras pertenencias y porque los expertos (1) estiman que para 2016 es probable que la mayoría de nosotros tengamos un VeriChip RFID subcutáneo implantado (1): David Murakami, ‘The surveillance society’, 28th International Data Protection and Privacy Commissioners' Conference
    19. 19. Documentos oficiales «electrónicos» Pasaportes Los pasaportes con RFID no son más seguros y ya han sido vulnerados. (en España incluyen chip RFID desde agosto de 2006) DNI-e <ul><li>- NO incluye chip RFID </li></ul><ul><li>- Trabaja con cifrado asimétrico (de clave pública) </li></ul><ul><li>- Las claves que validarán los DNI-e se pensaron </li></ul><ul><li>para servir hasta 2036, pero “es posible que en </li></ul><ul><li>menos de 10 años ya puedan ser descifradas” (1) </li></ul>(1): Jorge Ramió, profesor Doctor de la Universidad Politécnica de Madrid y experto en cifrado
    20. 20. Videovigilancia «La cárcel es un lugar donde se realizan experimentos sociales » Ilustración panóptico tomada de http://www.art.man.ac.uk (Universidad de Manchester) Técnicas de control de última tecnología La videovigilancia modifica la naturalidad con la que nos comportamos, nos cohíbe Jeremy Bentham, filósofo inglés Panóptico 1791, « Controlar cárceles y fábricas »
    21. 21. ¿Por qué oponerse? «Paranoia totalitaria» Eliminación de la intimidad Control de información Ciberderechos Derechos En un mundo completamente conectado y dependiente de esa conexión <ul><li>La lucha por los ciberderechos es la lucha por el derecho... </li></ul><ul><ul><ul><ul><ul><li>a no ser discriminado. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>a no ser censurado. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>a ser considerado inocente en tanto se demuestra lo contrario. </li></ul></ul></ul></ul></ul>
    22. 22. ¿Qué podemos hacer? «I can’t do everything, but I still can do some things. And just because I can’t do everything I will not refuse to do the things I can do.» - Helen Keller <ul><li>Asociación </li></ul><ul><li>Leyes reguladoras RFID, eliminar la retención de datos, la intercepción de comunicaciones sin orden judicial. Derecho a estar desconectado </li></ul><ul><li>- Neutralidad de la red: tránsito incansable de información a los que sólo algunos pueden acceder </li></ul>¡involución! --> no debemos volver a eso. <ul><li>Hablar del tema : </li></ul><ul><li>- crear opinión más allá de la maquinaria oficial . </li></ul>La blogosfera nos permite, por el momento, hacer estas cosas
    23. 23. ¿Qué hacemos mientras tanto? « Defensa propia » <ul><li>Consumo: </li></ul><ul><li>Boicot productos rfid </li></ul><ul><li>Boicot productos drm </li></ul><ul><li>Carteras rfid ( www.proteccionrfid.com ) </li></ul><ul><li>Evitar «tarjetas de fidelizacion» </li></ul><ul><li>Efectivo: marcar límite personal </li></ul><ul><li>Comunicaciones: </li></ul><ul><li>Cifrado (PGP, SSL, S/MIME) </li></ul><ul><li>Anonimato (tor, freenet) </li></ul><ul><li>Software Libre (... siempre que sea posible) </li></ul>Lo que consumes es lo que realmente estás apoyando…
    24. 24. ¿Qué hacemos mientras tanto? (y 2) <ul><li>1. Leer, leer, leer,... </li></ul><ul><li>2. Cultura Libre para un mundo libre: </li></ul><ul><li>ESCRIBIR, ESCRIBIR, ESCRIBIR </li></ul><ul><li>Bloguear, cartas al director </li></ul><ul><li>Creaciones libres, </li></ul><ul><li>sin restricciones de reproducción </li></ul>
    25. 25. … y volvemos al principio Blog ( www.versvs.net ) Contextopedia ( www.versvs.net/contextopedia ) Buscador ( privacidad.versvs.net ) «La libertad produce monstruos, pero la falta de libertad produce infinitamente más monstruos»
    26. 26. Conclusiones Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles Las nuevas tecnologías (desde internet a la RFID y la videovigilancia) juegan un papel primordial en estas nuevas tecnologías posibilitando la vigilancia masiva de la población Necesitamos leyes que regulen (no sólo técnica sino también éticamente) el uso de estas tecnologías y que eliminen los vacíos legales Para conseguir estas leyes hace falta crear una voz que lo pida: hay que extender el mensaje
    27. 27. … una última reivindicación http://www.vdevivienda.net
    28. 28. Licencia: Creative Commons 2.5 (adaptada a la legislación Española) Usted es libre de: Copiar, distribuir y comunicar públicamente la obra, así como de hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales del autor. Ese texto es un resumen, puede consultar el texto completo de la licencia aquí.
    29. 29. Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España www.versvs.net
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×