charla open zemos

29
SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España

Upload: versvs

Post on 08-Jul-2015

1.272 views

Category:

Technology


0 download

DESCRIPTION

Charla sobre el proyecto Versvs.net en ZEMOS98, dentro de la sección OPEN ZEMOS

TRANSCRIPT

Page 1: Charla OPEN ZEMOS

SEGURIDAD Y PRIVACIDAD:

LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA

VersvsOPEN ZEMOS, 24 de marzo de 2007Sevilla, España

Page 3: Charla OPEN ZEMOS

Sumario

1. Introducción: ¿Qué es privacidad?2. Perspectiva Histórica3. Perspectiva Actual4. Control- De información- De personas7. Por qué oponerse8. Cómo Oponerse9. En qué consiste nuestro proyecto

Page 4: Charla OPEN ZEMOS

A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra seguridad de algunas tecnologías y de algunas medidas que, en el mejor de los casos, tienen una utilidad dudosa.

Esta duda razonable no significa que no podamos dormir tranquilos esta noche, sin duda, al menos por ahora, estamos en un situación que nos permite afrontar esta situación, debatirla y, llegado el momento, nos permitirá controlarla.

La siguiente presentación gira toda acerca de la comunicación. Acerca de cómo esta comunicación puede ayudarnos a mantener los derechos civiles conquistados duramente y que, ahora como siempre, hay que luchar para mantener a salvo.

Nota a favor de la relajación…

Page 5: Charla OPEN ZEMOS

privacidad.

1. f. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.

intimidad.

2. f. Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia.

Real Academia Española © Todos los derechos reservados

Introducción

Según la RAE…

Page 6: Charla OPEN ZEMOS

¿Cuándo existe un problema de privacidad?

Introducción

● Que alguien compre Pastillas azules no es un problema de privacidad

● Que alguien sepa que alguien compra Pastillas azules no supone un problema de privacidad

● Que alguien sepa que tú compras Pastillas azules sí es un problema de privacidad

● Que alguien sepa cuándo y con que frecuencia se usa… ¡TAMBIÉN!

Page 7: Charla OPEN ZEMOS

Perspectiva Histórica

1789

EEUU

Francia

1783 1900 1950 2000 2050

…Olvidemos la era digital

¿Casualidad Histórica?

Toda la UE dispone de tarjetas de identidad(excepto UK y Dinamarca)

Marzo 1944 – España (Franco)

1933-1945 - Alemania (Hitler)

Page 8: Charla OPEN ZEMOS

Perspectiva Histórica (y 2)

«La política del miedo»

The Power of Nightmares (Documental BBC, enero 2005)

«la libertad individual permite al individuo cuestionarse todos los valores, todas las verdades morales, y la gente puede así guiarse por sus principios egoístas»

- Leo Strauss

Sayyed Qutb (Egipto)

1949 – Llega a EEUU1950 – Vuelve a Egipto1952 – Apoya a Nasser1954 – Enviado a prisión y torturado1966 – Muere ejecutado

Leo Strauss (EEUU)

- Los políticos deben instaurar mitos:

Religión y NaciónBuenos contra Malos

- La élite destinada a propagar el mensaje no necesita creerlo

¿Qué tienen en común?

Ambos creen que el problema radica en el exceso de…

● Materialismo● Individualismo● Egoísmo● Falta de valores religiosos y morales

j) Nihilismo

«El miedo otorga el poder»

Page 9: Charla OPEN ZEMOS

Perspectiva Histórica (y 3)

El fin de la guerra fría conllevóla re-creación del enemigo

El comunismo se había convertido en elenemigo “mítico” que había pedido Strauss

Terrorismo internacional

11-S: Mayor atentado terrorista de la historia

Nuevos extremos para estas ideas

Expansiónde la doctrina

Page 10: Charla OPEN ZEMOS

Perspectiva Actual

Del idealismo inicial…

… a la rápida evidencia de que estos mensajes servían para obtener más control del que habían imaginado

La «Guerra Preventiva» … no sólo en Irak

La prevención comienza «en casa»

«El abaratamiento de la tecnología hace posible ciertos sueños represivos»- Pepe Cervera

Control social

¿Cómo «prevenir» desde dentro?

• Internet• Traza de comunicaciones• Registro de comunicaciones• Videovigilancia

• Neutralidad de la red• Paradoja del control de internet• DRM

Grabándolo todo, en todas partes

Herramientas de control y censura

Page 11: Charla OPEN ZEMOS

Control Social

Dos visiones relacionadas

Control de población Control de la información

¿Por qué control?

Perpetuación del poder- descreditar adversarios políticos- evitar revueltas sociales (mayo ’68, 13-M)

«La necesidad de revisión del sistema de prestaciones sociales es abrumadora»Tony Blair, marzo 1998

Manifestante el día 13 de marzo de 2004

Replantear el “contrato social”- con objeto de renegociar a la baja los

derechos sociales de que se disponen actualmente

Page 12: Charla OPEN ZEMOS

¿Por qué la tecnología se presenta como amenaza a nuestros derechos?

¿Estamos en condiciones de impedir un uso indebido de la tecnología?

Artículo 18.

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Artículo 19

Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.

Constitución española 1978 Declaración universal de los DD.HH.

Fuentes: www.congreso.es y www.un.org

Derechos fundamentales: Intimidad y libertad de expresión

Page 13: Charla OPEN ZEMOS

¿Qué pone en peligro estos derechos?

Secretode las

comunicaciones

Derechoa la

intimidad

Libertadde

expresión

• DRM

• Neutralidad de la red

• RFID

• Videovigilancia

• Correo-e

• Comunicación a través de internet

• Retención de datos

¿Todo lo que diga podrá ser utilizado en

su contra?

Todo queda registrado en alguna parte…

Page 14: Charla OPEN ZEMOS

Secretode las

comunicaciones

Derechoa la

intimidad

Libertadde

expresión

• DRM

• Neutralidad de la red

• RFID

• Videovigilancia

Correo-e

Comunicación a través de internet

Retención de datos

Control de personas Control de información

Control

¿Qué pone en peligro estos derechos?

Page 15: Charla OPEN ZEMOS

¿A quién benefician estos factores?

· Grandes empresas

Generadores de contenidos

Telecos

Grandes empresasY Gobiernos

DRM

Neutralidad de la red

RFID

Elementos potenciales de control Falta de regulación legal=

Protegida por ley (de momento)

{ Seguimiento de personas

Publicidad intrusiva

Page 16: Charla OPEN ZEMOS

RFID

¿Qué es RFID?Identificación por radiofrecuencias

Características

- Sin contacto- Pasivos o Activos- Detectables incluso a cientos de metros (activos)- Emiten siempre la misma señal

Imagen: http://es.wikipedia.org

«¿Cómo se sentiría usted si, por ejemplo, un día se diera cuenta de que su ropa interior permite desvelar su paradero? »— Debra Bowen, senadora estadounidense en el estado de California

Aunque se parecen, las etiquetas magnéticas de los supermercados no son chips RFID

Page 17: Charla OPEN ZEMOS

¿Por qué RFID?

{Seguimiento de personas

Publicidad intrusivaPor sus características es ideal para Control de personas, de su

comportamiento, sus costumbres. ¿Cómo, cuándo, dónde, con

quién están/usan sus objetos?

¿Qué hace a la RFID tan diferente?- EPC

¿De verdad alguien ha patentado el seguimiento de personas?

¡Sí!

EPC / UPC

Electronic Product Code (Código electrónico de producto)Universal Product Code (Código universal de producto)

UPC: mismo código para todo EPC: distinto código para cada producto

Page 18: Charla OPEN ZEMOS

¿Por qué rechazar la RFID?

El problemade la privacidad…

EPC: distinto código para cada producto

- Permite no sólo crear perfiles de compras asociadas a una persona sino conocer cómo consume los productos.

- Porque los gobiernos, lejos de regular su uso, también la están usando.

- Porque nada impide a alguien conocer el contenido de todo lo que llevas en el bolso.

- Porque todos tenemos ya algún chip espía entre nuestras pertenencias y porque los expertos(1) estiman que para 2016 es probable que la mayoría de nosotros tengamos un VeriChip RFID subcutáneo implantado

(1): David Murakami, ‘The surveillance society’, 28th International Data Protection and Privacy Commissioners' Conference

Page 19: Charla OPEN ZEMOS

Documentos oficiales «electrónicos»

Pasaportes

Los pasaportes con RFID no son más seguros yya han sido vulnerados.

(en España incluyen chip RFID desde agosto de 2006)

DNI-e

- NO incluye chip RFID- Trabaja con cifrado asimétrico (de clave pública)-- Las claves que validarán los DNI-e se pensaron para servir hasta 2036, pero “es posible que en menos de 10 años ya puedan ser descifradas”(1)

(1): Jorge Ramió, profesor Doctor de la Universidad Politécnica de Madrid y experto en cifrado

Page 20: Charla OPEN ZEMOS

Videovigilancia

«La cárcel es un lugar donde se realizan experimentos sociales»

Ilustración panóptico tomada de http://www.art.man.ac.uk (Universidad de Manchester)

Técnicas de control de última tecnología

La videovigilancia modifica la naturalidad con la que nos comportamos, nos cohíbe

Jeremy Bentham, filósofo inglésPanóptico

1791, «Controlar cárceles y fábricas»

Page 21: Charla OPEN ZEMOS

¿Por qué oponerse?

«Paranoia totalitaria»

Eliminación de la intimidad

Control de información

Ciberderechos Derechos

En un mundo completamente conectado y dependiente de esa conexión

La lucha por los ciberderechos es la lucha por el derecho...a no ser discriminado.a no ser censurado.a ser considerado inocente en tanto se demuestra lo contrario.

Page 22: Charla OPEN ZEMOS

«I can’t do everything, but I still can do some things. And just because I can’t do everything I will not refuse to do the things I can do.»

- Helen Keller

¿Qué podemos hacer?

1. Asociación

- Leyes reguladoras RFID, eliminar la retención de datos, la intercepción de comunicaciones sin orden judicial. Derecho a estar desconectado

- Neutralidad de la red: tránsito incansable de información a los que sólo algunos pueden acceder

¡involución! --> no debemos volver a eso.

● Hablar del tema:

- crear opinión más allá de la maquinaria oficial.

La blogosfera nos permite, por el momento, hacer estas cosas

Page 23: Charla OPEN ZEMOS

¿Qué hacemos mientras tanto?

«Defensa propia»

Consumo:

Boicot productos rfid Boicot productos drm Carteras rfid (www.proteccionrfid.com) Evitar «tarjetas de fidelizacion» Efectivo: marcar límite personal

Comunicaciones:

Cifrado (PGP, SSL, S/MIME) Anonimato (tor, freenet) Software Libre (... siempre que sea posible)

Lo que consumes es lo que realmente estás apoyando…

Page 24: Charla OPEN ZEMOS

¿Qué hacemos mientras tanto? (y 2)

1. Leer, leer, leer,...

2. Cultura Libre para un mundo libre:

- ESCRIBIR, ESCRIBIR, ESCRIBIR- Bloguear, cartas al director- Creaciones libres, sin restricciones de reproducción

Page 25: Charla OPEN ZEMOS

… y volvemos al principio

Blog ( www.versvs.net )

Contextopedia ( www.versvs.net/contextopedia )

Buscador ( privacidad.versvs.net )

«La libertad produce monstruos, pero la falta de libertad produce infinitamente más monstruos»

Page 26: Charla OPEN ZEMOS

Conclusiones

Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles

Las nuevas tecnologías (desde internet a la RFID y la videovigilancia) juegan un papel primordial en estas nuevas tecnologías posibilitando la vigilancia masiva de la población

Necesitamos leyes que regulen (no sólo técnica sino también éticamente) el uso de estas tecnologías y que eliminen los vacíos legales

Para conseguir estas leyes hace falta crear una voz que lo pida: hay que extender el mensaje

Page 27: Charla OPEN ZEMOS

… una última reivindicación

http://www.vdevivienda.net

Page 28: Charla OPEN ZEMOS

Licencia: Creative Commons 2.5 (adaptada a la legislación Española)

Usted es libre de:Copiar, distribuir y comunicar públicamente la obra, así como de hacer obras derivadas

Bajo las condiciones siguientes:

Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra).

Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.

Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor.

Nada en esta licencia menoscaba o restringe los derechos morales del autor.

Ese texto es un resumen, puede consultar el texto completo de la licencia aquí.

Page 29: Charla OPEN ZEMOS

VersvsOPEN ZEMOS, 24 de marzo de 2007Sevilla, España

www.versvs.net