Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Cifrado e identidad, no todo es anonimato
Foro sobre el Software Libre y las Culturas Libres
Gunnar Wolf
Facultad de Ciencias, UNAM
6 de abril, 2016
[email protected]
AB41 C1C6 8AFD 668C A045 EBF8 673A 03E4 C1DB 921F
Temas
1 Hola. Soy Gunnar, y soy programador.
2 Previo: ¾Hacker? ¾Ética? ¾Quéseso?
3 Criptografía en tanto condencialidad
4 Criptografía para aseverar identidad
5 Relación con seguridad, vigilancia y otras hierbas
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Hola. Soy Gunnar, y soy programador.
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
(En este punto, se espera que ustedes respondan a coro:
½Hola Gunnar!)
Hola. Soy Gunnar, y soy programador.
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
(En este punto, se espera que ustedes respondan a coro:
½Hola Gunnar!)
Pera, pera, pera. . . ¾CC-BY? ¾. . . ?
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
¾Se jaron en el licenciamiento que
uso?
Eso signica que esta obra es apta
para obras culturales libres
. . . Pero incluye material con términos
de uso distintos (½y potencialmente
incompatibles!), aunque siempre
redistribuible.
Todas las imágenes de terceros
empleadas mencionan los detalles de
su autoría.
Shaddim (CC-BY)
¾Licenciamiento compatible?
Las licencias empleadas son mutuamente compatibles
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Wikimedia Commons: The sanest mad hatter (CC-0)
Por si quedan dudas de derechos de autor y
similares. . .
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Bre Pettis (CC-BY-NC)
½Perdón! Lo que el ponente quiso decir. . .
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Wikipedia: Home taping is killing music (Dominio público)
Temas
1 Hola. Soy Gunnar, y soy programador.
2 Previo: ¾Hacker? ¾Ética? ¾Quéseso?
3 Criptografía en tanto condencialidad
4 Criptografía para aseverar identidad
5 Relación con seguridad, vigilancia y otras hierbas
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Retomando el SECO3...
En este foro retomamos el trabajo que realizamos para el
Seminario Construcción Colaborativa del Conocimiento
(20092011)
A estas alturas ya debe estar mencionado el URL del libro,
videos e información relacionada, pero va de nuevo:
http://seminario.edusol.info/
Y de ahí, vamos retomando:
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Retomando el SECO3...
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
En este foro retomamos el trabajo que realizamos para el
Seminario Construcción Colaborativa del Conocimiento
(20092011)
A estas alturas ya debe estar mencionado el URL del libro,
videos e información relacionada, pero va de nuevo:
http://seminario.edusol.info/
Y de ahí, vamos retomando:
¾Qué es Hacker?
¾Ética hacker?
Hackers: Necesarios para la sociedad.
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Alexandre Dulaunoy (CC-BY-SA)
Hackers: Víctimas de la polisemia
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Gran programador
Conoce todo acerca de su
sistema
Gurú
Programa en cualquier
lenguaje
Se opone a la propiedad
intelectual
Usa lógica matemática,
hasta al abordar esquemas
legales
. . .
Atacante informático
Puede hacer cualquier cosa
con cualquier computadora
Amenaza a la seguridad
Escribe virus, espías y todo
tipo de malware
Ciberpirata
Rompe candados, roba y
redistribuye información
ajena
...
. . . Ya no podemos decir que un lado sea más cierto que el otro
Y ya hay inevitables cruzamientos
El imaginario: Hackers en tanto ninjas
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Brian Klug (CC-BY-NC)
El imaginario (¾y la realidad?): Los hackers y
anonymous
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Santiago Zavala (CC-BY-NC)
El imaginario (¾y la realidad?): Los hackers y
anonymous
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Katy Levinson (CC-BY-NC-SA)
Los hackers como objeto de estudio: Biella Coleman
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
personaldemocracy (CC-BY-SA)
Los hackers como objeto de estudio: Biella Coleman
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Biella "GabriellaÇoleman (CC-BY-SA-NC)
Hackers netos: Donald Knuth
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
La programación de computadoras es
un arte, porque aplica conocimiento
acumulado al mundo, pues requiere
habilidades e ingenuidad, y
particularmente porque produce
objetos de belleza.
Donald Knuth, 1974
Scott Laird (CC-BY-NC-SA)
Hackers en tanto luchadores sociales: Richard
Stallman
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Pero. . . ¾No es hacker por ser gran
programador?
Peso relativo de sus muy
distintas contribuciones
Carga técnica histórica, realidad
actual
Impacto social y humano
Stallman es. . . Muy dicil de
encasillar en una sola denición. Pero
nos da muy buen pie para hablar de
ética hacker
Ludovic Hirlimann (CC-BY-SA)
Hackers en tanto luchadores sociales: Richard
Stallman
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo:
¾Hacker?
¾Ética?
¾Quéseso?
Criptografía
en tanto con-
dencialidad
Criptografía
para aseverar
identidad
Relación con
seguridad,
vigilancia y
otras hierbas
Pero. . . ¾No es hacker por ser gran
programador?
Peso relativo de sus muy
distintas contribuciones
Carga técnica histórica, realidad
actual
Impacto social y humano
Stallman es. . . Muy dicil de
encasillar en una sola denición. Pero
nos da muy buen pie para hablar de
ética hacker
Ludovic Hirlimann (CC-BY-SA)
Hackers en tanto luchadores sociales: Richard
Stallman
Cifrado e
identidad, no
todo es
anonimato
Gunnar Wolf
Hola. Soy
Gunnar, y
soy
programador.
Previo
Comentarios de: Cifrado e identidad, no todo es anonimato - Foro sobre el Software Libre y las Culturas Libres (0)
No hay comentarios