Presentación ética hacker
-
Upload
carolina-vergara -
Category
Documents
-
view
664 -
download
0
description
Transcript of Presentación ética hacker
Pekka Himanen
La ética del hacker y el espíritu de la era de la informaciónTercera Parte: La nética o la ética de la red
Carolina Núñez Vergara Presentación al Diseño III , mayo 2013
capítulo 5: De la netiqueta a la néticacapítulo 6: El espíritu del Informacionalismo
Datos previos
Autor
Pekka Himanen
Nacido en 1973 , obtuvo el Doctorado en Filosofía a los veinte años en la Universidad de Helsinki.Desde entonces ha trabajado como investigador en Finlandia e lngla-terra y en las Universidades norteamericanas de Stanford y Berkeley. Colaborador de Manuel Castells, han realizado conjuntamente diver-sos estudios, como el que se presenta. Asimismo, Himanen es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación. Incluso ha sido con-vertido en personaje de una obra de teatro estrenada en Finlandia en 1996 y en el Soho londinense en otoño del 2001.
Obras
En su obra más difundida, y tema a tratar, “La ética del hacker y el espíritu de la era de la información”, desarrolla in extenso los funda-mentos y consecuencias de la ética hacker. También es autor de El Estado del bienestar y la sociedad de la infor-mación: El modelo finlandés (2002), obra que comparte en autoría con Manuel Castells.
Hackers vs Crackers
En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.
Ética Hacker vs Ética protestante (del trabajo)
Tal como la expuso hace casi un siglo Max Weber en su obra clásica “La ética protestante y el espíritu del capitalismo”, que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados. Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
HackersPasión y entusiasmo por algoCompartir conocimientosCreación de programas gra-tuitosValor SocialLibertad de expresión Resguardo de la privacidad
CrackersViola la seguridadCriminalDaña a los sistemas informá-ticosBeneficio personalModifican la funcionalidad de
un software/hardware
El emblema hacker
De la Netiqueta a la Nética
capítulo 5: Netiqueta y Nética
Ética de la red:
Relación que mantiene el hacker con las redes de nuestra actual sociedad red
Netiqueta: Principios de conducta en el contexto de la comunicación
en Internet (evitar malas expresiones, leer preguntas frecuentes)
Origenes de la Etica del Hacker
Hacker-redes de Medios de Comunicación
Década 60’-------------------------------------------------Mitch Kapor: Pionero en los ordenadores portátiles
John Perry Barlow: Pionero del movimiento
1990
Electronic Frontier foundation (EFF)
Derechos del ciberespacio
Barlow aplicó el término “ciberespacio” a todas las redes electrónicas
Término de William Gibson en su novela “Neuro-mante”
Kapor 1982
Lotus
La EFF
protege la privacidad y la libre expresión en la red
Derechos Fundamentales en el ciberespacio
Impedir regulaciones totalitarias por la falta de entendimiento de los derechos, libertad de expresión y privacidad
Cofundadores de EFF
Stephen Wozniak
John Gilmore Utilización de fuerte encriptación Stewart Brand Artículo
(rolling stone, 1972) y primer congreso Hacker(1984)
Organización
sin fines de lucrodefender interes público
privacidadlibertad de expresion
EFF vs Communication Decency ActCDA1997
Trata de controlar la censura en Internet
La EFF defiende el uso de tecnología de mayor encriptación, que fueron dictadas ilegales por eeuu
DES cracker, decodifica la protección DES
Transacciones bancarias correos electrónicosdemostraron la ineficiencia de los sistemas que protegen la privacidad en las personas
DESCENTRALIZACIÓN
grupos hackersXS4ALLWITNESS
caso De cosovo
libertaD De expresióN
Derecho fundamental
En los paises desarrollados, por el contrario 4/5 de la población mun-dial a principios del 2000 no tenían libertad de expresión completa.
Medio de Comunicación Centralizados
Prensa Televisión Radio Contenidos de la red
Abarc
ar/Co
ntrola
r
CENSURA
“El presidente de Yugoslavia Sloban Milosevic fue tomando gradualmente toda clase de medidas para aumentar su poder sobre los medios de comunicación, mientras la mayoría serbia del país aceleraba la política de limpieza étnica en la provincia de kosovo, cuya mayoría de origen albanés exigia mayor auto-nomía política”
caso De cosovo
libertaD De expresióN
CENSURA
- A la libertad de expresion- Violación de derechos humanos- Exilio de la población
MEDIOS OFICIALES
- Mentían sobre el acontecer local- Cambios de programación- Falta de información- Dirigidos por el gobierno
- Voces silenciadas
CENSURA
medios de comunicación tomados por el gobierno
“nadie debe...hacer indagaciones sobre lo que se está haciendo”
iNterNetmeDio De DifusióN
- Servidor anonymizer.com- Envió de mensajes al exterior- Radio B92- XS4ALL, a través de la empresa Real-Networks(Kapor) - Internet para todos - Libre expresión
Reanudaron la relación al principio de la Guerra de Kosovo (Marzo, 1999) Se clausura la emisora,e incauta aparatos Redactor detenido Director despedido y subtituido
coNtrolguberNameNtal
- Ley de información pública (1998) - Clausurar cualquier medio - Utilizar fuerza bruta * Muerte a defensor de los d. humanos e hijos/ defensor de periódico albanés
*Periodistas arrestados, torturados, exiliados
Por Inefectividad de la censura, el gobierno volvió a per-mitir que la B92 reiniciara sus transmisiones radiofónicas
normales.
*XS4ALL: acceso para todos
b92 SIMBOLO PARA LOS MEDIOS DE
COMUNICACIÓN INDEPENDIENTES
hacia el fin de la guerra.....
Witness
entrenó a 4 kosovares
documentar abusos
por registro video digital
ordenador portátil y teléfono satelital vía internet
a través
tribunal internacional de crímenes de guerra
poder de las imágenes
para
en
denunciarpara
“...La gente del país debe ser mantenida al corriente tanto del debate in-ternacional como de lo que está sucediendo en el interior. A quienes se hallan en el extranjero se les debe contar la verdad de lo que aquí está pasando..”
grabar
transmitir
época reDbase De Datos
- One-World (organizaciones civiles)- Out There News
Crearon una base de datos en internet para refugiados y de ayuda a encontrar familiares y amigos
- Martti Ahtisaari , presidente de Finlandia - Viktor Chernomyrdin, antiguo 1° ministro Ruso
tratado redactado, utilizando como medios - Teléfono móvil - Internet
NegociacioNes De paz
HecHos
La guerra de Kosovo es considerada la primera guerra por InternetCrackers serbios piratearon el servidor de la OTAN Cracker californiano, atacó a páginas oficiales del gobierno yugoslavo
SerbiaRusosChinos
Estados UnidosAlbaneses Europeos Occidentales
época reD
iNterNet
caNal De recepcióN
No es auN uN meDio De comuNicacióN De masas
iNterNet
Los mensajes de los MCM llegan a un público que ha sido privado de ellos por la censura de sus propios gobiernos
En gobiernos totalitarios, la ciudadanía accede a información mediante internet, acceso a opiniones y puntos de vista
no debe influenciar a las masas
producción efectivo para la creación de informes
difundirse a los mcm
puede ser
época reDpersoNa iN situ
- Valor de la comunicación- Usuario, testigo de “primera mano”
privaciDaD u omNisceNcia electróNica
INTERNET
libertad de expresión vigilancia
*Puerta trasera de Internet: por parte de los gobiernos
-poder en el ciberespacio-control constante(email)-pautas de búsqueda
vigilaNcia automatizaDa
programas de vigilancia
-contenidos -casos -debate en los países desarrollados
*Arabia Saudita: Sus proveedo-res de internet están obligados a llevar registro con la actividad de los usuarios, y enviar aviso automático en sitios prohibidos
“si bien las empresas no tienen acceso a la base de datos de los proveedores de acceso a internet como lo puede tener un gobier-no, disponen de otros medios para conseguir una información similar”
cookies-registro de visitas del usuarioInformación para analizar los inte-reses de una persona.
empresasrecojo de información y la venden
anuncios
enlaces espías
estilos de vida
producto en stock
bases De Datos
-Información dejada por los usuarios en distintas bases de datos. -Mientras más tecnología y conectividad, mayor cantidad de huellas electrónicas existirá de las personas.-Perfiles íntimos de una persona
-Conocimiento por parte de las empresas, de sus empleados
-Tarjetas de Crédito
Empresas
-Marketing-Conoce lo que la persona tiene y lo recibe en anuncio (intereses)
Almacenamiento de Activi-dades-Vida-elección/trabajadores-nada pasa inadvertido-publicaciones hechas en la red-control del correo electrónico
era electróNica
-No se da por hecho 2 puntos Protección Conservación
-Violación de los límites perso-nales -Relación laboral, no da dere-chos al área personal
Hackers-Modalidad de alta encriptación, para lograr privacidad auténtica, desaprobada por los gobiernos
2000
cypherpunks
fuerte encriptación
john gilmore
tim may
eric hughes
*A Cypherpunk Manifesto, de Hughes 1993
fundadores
“debemos defender nuestra priva-cidad si queremos llegar a tener alguna. Tenemos que unirnos y crear sistemas que permitan las transacciones anónimas”
“La gente ha defendido su derecho a la privacidad durante siglos me-diante susurros, penumbras, sobres, puertas cerradas, apretones de manos y mensajeros secretos”
realiDaD virtual
- Los hackers valoran la actividad individual propia
libertad de expresión
miembro públicamente activo( opinión)
privacidad
garantizar actividad de un estilo de vida personal
actividad
pasiones de una persona
Distingos con la televisión
-personas receptoras -espectáculo y público -espetador (asombro)
solo llamarse realidad virtual
irrealidad
Experiencia de Irrealidad
economía
beneficios
indice de audiencia
espacios publicitarios
capitalismo
carácter comercial
trabajo
soportar ofertas televisivas gente cansada, excenta
de energias
estado de receptividad
Jeremy Rifkin
Menos trabajo
Más tiempo para el ocio
“Que haya horarios laborales más cortos no significa en absoluto que la gente trabaje menos.”
“La existencia de horarios laborales más cortos no significa una disminución del trabajo ni del trabajo-centrismo cuando deben conseguirse resultados idénticos en menos tiempo”
De la Netiqueta a la Nética
Trabajadores Autoprogramables
-La red económica¿Puede la vida interior de la persona moverse de una forma aún más efectiva?. Dado que el fenómeno de programarse uno mismo parece constituir un rasgo característico de nuestra época.
una persona es preparada para un oficio
trayectoria laboral
para el resto de su vida
autoprogramable
capacidad de reciclarse
adaptarse
tiempo flexible
propios jefes
eficacia
Los 7 hábitos del desarrollo personal
determinación
Optimización
Flexibilidad
Estabilidad
Laboriosidad
Diligencia
Contabilidad
Determinaciónen función de metasdirigir energías en la meta-poseer un plan-meta presente
Optimización-Uso localizado del tiempo-El ahora es el momento“¿lo que estás haciendo ahora mismo te lleva a estar más cerca de la meta?”“estar siempre ocupado en algo útil” Franklin
Laboriosidad-admirar el trabajo duro-emprender grandes acciones
Diligencia-el trabajo es idealizado y es una meta en si mismo
Contabilidadde los resultados-poner por escrito metas y progresos
examen diario(B.F)
Flexibilidad (y capacidad)-meta como obsesión-humildad para enfocar las cosas
Estabilidad-constante progresión- sin contratiempos que pertu-ben las emociones-fuera emociones negativas
economía
oikonomía
doctrina de la salva-ción
vida de monasterio capitalismo
vida
salvación o el cielo finalidad económica
moderna contabilidad
forma laica de confesión
la salvación
Cuanto más complejo y rápido es nuestro desarrollo exterior, mayor sea la demanda de sencillez exte-rior
el Desarrollo persoNal
-El mundo enseña a las personas a buscar metas más específicas-Concentrarse en un solo punto
religiosidad
meta futura
vida llevadera
sociedad red
el espíritu Del iNformacioNalismo
Desarrollo personalrelacionado con la sociedad red, y la lógica de las redes económicas
¿Qué mantiene unidas a estas redes?
Las empresas red quieren adaptar sus productos a los valores de cualquier cultura
Las culturas
abandonan valores tradiciona-les que impidan la actividad
para no quedar excluidas de la economía de la información global.
desarrollotrabajodinero
la empresa red
7 valores (desarrollo personal)
estados
ceder poderredes de estado prosperidad en la economía
de la información
el DiNero
dinero
meta de la sociedad red a través
7 valores se logra realizar la meta
el estado muestra al trabajo como independiente
elegir los valores que dejo
los paises no capitalistas son los que logran abas-tecerse solos
ideales de una empresa red O Persona
“funcionar en forma flexible y óptima para una determinada meta, sin perder la estabilidad mientras se avanza a gran velocidad”
La ética de la redhay estabilidad
la red funciona
Internet Society difusión enseñanza