soberanía digital del conocimiento y el dato: visión del ... · software libre, criptografía y...
Post on 26-Sep-2018
216 Views
Preview:
TRANSCRIPT
Soberanía digital del conocimiento y el dato: visión del estado de
situación en Ecuador
Rafael Bonifaz – septiembre 2014
La Nube
¿Por donde viajan las comunicaciones?
Imagen tomada de revista Wire online:http://www.wired.com/politics/security/news/2007/10/domestic_taps
¿Cómo viaja la información?
● La información viaja por servidores y cables por el mundo
● El tráfico de Internet no suele estar cifrado
● Cuando se utiliza servicios pagados o gratuitos en la nube provistos por empresas como Google, Dropbox, etc... la información es compartida con estas empresas.
● ¿Quién tiene control sobre mis datos?
● “Si no pagas por el servicio, eres el producto”
Revelaciones de Snowden
● NSA: Agencia de Seguridad Nacional (EEUU). Responsable de la inteligencia
● Snowden filtró documentos secreto que muestran programas de espionaje a de los EEUU y la “Alianza de los Cinco Ojos”
● PRISM, X-KEYSCORE son algunos de los programas de espionaje
● Todo lo que hacemos en Internet es constantemente vigilado y almacenado
Spyfiles de Wikileaks
● Publicadas en diciembre 2011
● Filtraciones hechas en países árabes
● Espionaje en Internet, celulares, computadoras
● Base del libro Cryptopunks
● http://wikileaks.org/spyfiles
FinSpy en PC
Tomado de http://wikileaks.org/spyfiles/list/document-type/video.html
FinSpy Celulares
Tomado de http://wikileaks.org/spyfiles/list/document-type/video.html
Soberanía Tecnológica
● El espionaje es un síntoma, el mal es la dependencia tecnológica
● Sabotaje informático puede ser otro síntoma
– PDVSA 2003 - 2004● ¿Tenemos soberanía de donde guardamos nuestros
datos?
● ¿Sabemos como funcionan los sistemas qué estamos utilizando?
La situación actual
● La mayoría de la gente del mundo usa servicios Google, Yahoo, Microsoft, etc...
● Las redes sociales están fuera del país y pertenecen a empresas: Twitter, Facebook
● Existe decreto de software libre
● Las llamadas telefónicas son inseguras
● El tráfico normalmente no esta encriptado
● El tráfico de Internet es guardado indefinidamente
● No existe conciencia sobre estos peligros por la ciudadanía
A lo que se debe llegar
● Ciudadanos educados sobre los riesgos de las comunicaciones y la importancia de la privacidad
● Comunicaciones cifradas a nivel de clientes
● Uso de servicios descentralizados con software libre
● Terminales móviles y fijos en los que podamos confiar con sistemas operativos libres
● Talento humano en capacidad de dominar tecnología
● Redes sociales libres y descentralizadas
Infraestructura propia y descentralizada
● Infraestructura propia y descentralizada
● Hosting local accesible para todos
● Servidores propios de comunicaciones:
– Correo
– Chat con XMPP, IRC
– VOZ/IP
– Nube
– VPN
– Servicios ocultos con Tor
El Software Libre
● Se sabe como funciona
● Se necesita formar gente que entienda como funciona
● Se confía en una comunidad y no se lo hace de forma ciega
● La comunidad esta dispuesta a ayudar
● Para la comunidad el fin es tener el mejor software
● En criptografía significa ser lo más seguros
● Se puedo formar talento humano para apropiarse de la tecnología
Criptografía
● Permite que la información sea accesible solo por los interesados.
● Los algoritmos más fuertes son los de llaves públicas y privadas
● Para encriptar correo se usa PGP: Soportado por cualquier cliente correo de software libre
● Para encriptar chat: OTR + Pidgin
● Para voz/ip: SRTP, IAX, VPNs
● Comunicación anónima y segura: TOR
● Transacciones monetarias: Bitcoin
● Pond alternativa al email
Software Libre, Criptografía y Privacidad
● Informarse:
– “Cryptopunks”, Julian Assange, Jacob Apelbaum, Jérémie Zimmerman y Andy Müller-Maguhn
● http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/● http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/
– “1984”, George Orwell
– Spyfiles de Wikileaks: http://wikileaks.org/spyfiles
– “Confesiones de un Gangster Económico”, John Perkins (2004)
– Revelaciones de Snowden https://freesnowden.is
– “No Place to Hide de Glen Greenwald”, Glen Greenwald (2014)
– “When Google Met Wikileaks”, Julian Assange (2014)
Software Libre como Política Pública
● Brasil, Venezuela, Ecuador, Bolivia, Argentina y Uruguay tienen políticas en favor del software libre
● En Ecuador el decreto 1014 emitido en 2008
– “... De esa manera garantizaremos la soberanía de nuestros estados, dependeremos de nuestras propias fuerzas, no de fuerzas externas a la región. Seremos productores de tecnología, no simples consumidores....”“...Por eso, todos a utilizar software libre. El Gobierno ecuatoriano ya lo estableció como una política de Gobierno y de Estado. Esto será un importante paso para la integración y, por qué no decirlo, para la liberación de América Latina.”
Rafael Correa, Saludo FLISOL 2007
http://www.youtube.com/watch?v=59PyU_7iqaU
¡Software Libre y Criptografía para todos!
● “Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo, sino que primero has de evocar en los hombres el anhelo de mar libre y ancho.”
Antoine de Saint-Exupéry
Gracias
● Rafael Bonifaz
● rafael@asle.ec
– PGP ID: 5310523C ● @asle_ec @rbonifaz
● http://www.asle.ec http://rafael.bonifaz.ec
● ¡Copien y mejoren esta presentación!
top related