Seguridad y privacidad en la era digital: luces y sombras de la encrucijada electrónica
1. SEGURIDAD Y PRIVACIDAD: LUCES Y SOMBRAS DE LA ENCRUCIJADA ELECTRÓNICA Versvs OPEN ZEMOS, 24 de marzo de 2007 Sevilla, España
2. El proyecto: Un weblog - Metabuscador http :// privacidad.versvs.net - Contextopedia http :// www.versvs.net / contextopedia El proyecto inicial: Un weblog personal - http :// www.versvs.net
3.
4. A lo largo de la presentación se hará hincapié, sobre todo, en los aspectos negativos sobre nuestra privacidad y nuestra seguridad de algunas tecnologías y de algunas medidas que, en el mejor de los casos, tienen una utilidad dudosa. Esta duda razonable no significa que no podamos dormir tranquilos esta noche, sin duda, al menos por ahora, estamos en un situación que nos permite afrontar esta situación, debatirla y, llegado el momento, nos permitirá controlarla. La siguiente presentación gira toda acerca de la comunicación. Acerca de cómo esta comunicación puede ayudarnos a mantener los derechos civiles conquistados duramente y que, ahora como siempre, hay que luchar para mantener a salvo. Nota a favor de la relajación…
5.
6.
7. Perspectiva Histórica 1789 EEUU Francia 1783 1900 1950 2000 2050 … Olvidemos la era digital ¿Casualidad Histórica? Toda la UE dispone de tarjetas de identidad (excepto UK y Dinamarca) Marzo 1944 – España (Franco) 1933-1945 - Alemania (Hitler)
8.
9. Perspectiva Histórica (y 3) El fin de la guerra fría conllevó la re-creación del enemigo El comunismo se había convertido en el enemigo “mítico” que había pedido Strauss Terrorismo internacional 11-S: Mayor atentado terrorista de la historia Nuevos extremos para estas ideas Expansión de la doctrina
10.
11. Control Social Dos visiones relacionadas ¿Por qué control? Perpetuación del poder - descreditar adversarios políticos - evitar revueltas sociales (mayo ’68, 13-M) Manifestante el día 13 de marzo de 2004 Replantear el “contrato social” - con objeto de renegociar a la baja los derechos sociales de que se disponen actualmente Control de población Control de la información «La necesidad de revisión del sistema de prestaciones sociales es abrumadora» Tony Blair, marzo 1998
12. ¿Por qué la tecnología se presenta como amenaza a nuestros derechos? ¿Estamos en condiciones de impedir un uso indebido de la tecnología? Artículo 18. 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. Constitución española 1978 Declaración universal de los DD.HH. Fuentes: www.congreso.es y www.un.org Derechos fundamentales: Intimidad y libertad de expresión
13.
14.
15. ¿A quién benefician estos factores? · Grandes empresas Generadores de contenidos Telecos Grandes empresas Y Gobiernos DRM Neutralidad de la red RFID { Seguimiento de personas Publicidad intrusiva Elementos potenciales de control Falta de regulación legal = Protegida por ley (de momento)
16.
17. ¿Por qué RFID? ¿Qué hace a la RFID tan diferente? - EPC { Seguimiento de personas Publicidad intrusiva Por sus características es ideal para Control de personas, de su comportamiento, sus costumbres. ¿Cómo, cuándo, dónde, con quién están/usan sus objetos? ¿De verdad alguien ha patentado el seguimiento de personas? ¡Sí! EPC / UPC Electronic Product Code (Código electrónico de producto) Universal Product Code (Código universal de producto) UPC: mismo código para todo EPC: distinto código para cada producto
18. ¿Por qué rechazar la RFID? El problema de la privacidad… EPC: distinto código para cada producto - Permite no sólo crear perfiles de compras asociadas a una persona sino conocer cómo consume los productos. - Porque los gobiernos, lejos de regular su uso, también la están usando. - Porque nada impide a alguien conocer el contenido de todo lo que llevas en el bolso. - Porque todos tenemos ya algún chip espía entre nuestras pertenencias y porque los expertos (1) estiman que para 2016 es probable que la mayoría de nosotros tengamos un VeriChip RFID subcutáneo implantado (1): David Murakami, ‘The surveillance society’, 28th International Data Protection and Privacy Commissioners' Conference
19.
20. Videovigilancia «La cárcel es un lugar donde se realizan experimentos sociales » Ilustración panóptico tomada de http://www.art.man.ac.uk (Universidad de Manchester) Técnicas de control de última tecnología La videovigilancia modifica la naturalidad con la que nos comportamos, nos cohíbe Jeremy Bentham, filósofo inglés Panóptico 1791, « Controlar cárceles y fábricas »
21.
22.
23.
24.
25. … y volvemos al principio Blog ( www.versvs.net ) Contextopedia ( www.versvs.net/contextopedia ) Buscador ( privacidad.versvs.net ) «La libertad produce monstruos, pero la falta de libertad produce infinitamente más monstruos»
26. Conclusiones Tenemos ante nosotros un panorama político que se centra en la reducción de derechos civiles Las nuevas tecnologías (desde internet a la RFID y la videovigilancia) juegan un papel primordial en estas nuevas tecnologías posibilitando la vigilancia masiva de la población Necesitamos leyes que regulen (no sólo técnica sino también éticamente) el uso de estas tecnologías y que eliminen los vacíos legales Para conseguir estas leyes hace falta crear una voz que lo pida: hay que extender el mensaje
27. … una última reivindicación http://www.vdevivienda.net
28. Licencia: Creative Commons 2.5 (adaptada a la legislación Española) Usted es libre de: Copiar, distribuir y comunicar públicamente la obra, así como de hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales del autor. Ese texto es un resumen, puede consultar el texto completo de la licencia aquí.
¿Por qué seguridad y privacidad? Porque nunca antes como ahora se justifica cualquier medida restrictiva como una medida "por nuestra seguridad". ¿DNI para dormir en un hotel? ¿Cuatro arcos magnéticos para acceder a un avión? ¿100 ml de liquido como límite máximo? Todo eso son medidas que se toman "por nuestra seguridad", luego veremos porqué. ¿Encrucijada? Por supuesto que el desarrollo de internet y lo que se denominan como nuevas tecnologías ha traído grandes ventajas a nuestra vida. Pero tienen un reverso cuyo filo nos puede cortar si no se usa bien.