SlideShare une entreprise Scribd logo
1  sur  97
Télécharger pour lire hors ligne
Taller:
Software Libre, Cibercontrol y
        hacktivismo

Jornadas Solidaridad en Red
    Elkartasuna Sarean
        Jardunaldiak
    Vitoria-Gasteiz, 2004
                                                                1
    Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Introducción al Software Libre
    ¿Qué es el software?
●


    ¿Qué es un Sistema Operativo?
●


    Breve historia del software
●


    El software libre frente al software privativo
●




    Práctica: X-Evian, una distribución de
●

    GNU/Linux por Metabolik BioHacklab


                                                                      2
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
¿Qué es el Software?
    El software y la gastronomía
●


        Un programa es “una manera ordenada de
    –
        hacer algo”, es decir, una receta:
        Receta:                                 Programa:
    –

             Batir huevos                            Freir enemigo
         ●


             Freir patatas                           Sumar 500 puntos
         ●


             ...                                     ...
         ●



        A la receta, en informática se le llama código
    –
        fuente, mientras que al pastel, código binario o
        ejecutable.

                                                                          3
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
¿Qué es el Software?
    El software y la gastronomía
●


        Gastronomía:
    –




        Software:
    –

         Código            Compilador               Código
         fuente                                    ejecutable



                                                                        4
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
¿Qué es un Sistema Operativo?
    Un Sistema Operativo es un conjunto de
●

    programas que nos facilitan el uso de la
    máquina.
    Ejemplo práctico:
●


        El S.O. de un móvil nos permite enviar
    –
        cómodamente SMS, aunque el proceso sea
        bastante complejo (antenas, facturación, etc.).
    Ejemplos de S.O.s para PCs:
●


        Microsoft Windows, GNU/Linux o MacOS
    –

                                                                        5
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Breve historia del software
    Años 70:
●


        Muchas máquinas enormes, difíciles y
    –
        diferentes.
        Nace UNIX, un S.O. que funciona en muchos
    –
        ordenadores diferentes: una especie de
        “esperanto” de los ordenadores.
        Los hackers de universidades y centros de
    –
        investigación colaboran libremente,
        ayudándose a que sus programas funcionen en
        ordenadores tan diferentes.
                                                                        6
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Breve historia del software
    Años 80:
●


        Nace el PC: los ordenadores dejan de ser
    –
        diferentes (¡y dejan de ser caros!).
        Cambio del modelo de negocio: se dejan de
    –
        vender ordenadores carísimos y se comienza a
        vender software:
             Empresas de software fichan a hackers con contratos
         ●

             millonarios y con cláusulas de no divulgación.
             Algunos se hace MUY ricos así, otros no aguantan
         ●

             esa situación y fundan la Free Software Fundation.

                                                                          7
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Breve historia del software
    La Free Software Fundation:
●


        Quiere crear programas LIBRES, que puedan
    –
        ser copiados, modificados, regalados, vendidos
        o lo que nos apetezca hacer con ellos.
        Su proyecto más importante es hacer un S.O.
    –
        libre, es el proyecto GNU (GNU's Not UNIX).
        Richard Stallman comienza solo, pero a través
    –
        de la naciente Internet se le van sumando
        colaboradores (modelo bazar).

                                                                        8
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Breve historia del software
    Años 90:
●


        El proyecto GNU estaba casi terminado:
    –

             La gente de la FSF tomó un UNIX comercial y fue
         ●

             cambiando cada pieza por una pieza libre.
             Faltaba sólo el “cerebro” del S.O., el núcleo o kernel.
         ●



        Linus Torvalds, un estudiante de informática,
    –
        programa “Linux”, un núcleo de un S.O. (por
        hobby, “just for fun”).
        GNU + Linux = GNU/Linux, un S.O.
    –
        completamente libre.
                                                                          9
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
¿Qué es el Software Libre?
    Es aquel que cumple 4 libertades:
●


        Libertad 0: libertad de usar el programa, con
    –
        cualquier propósito.
        Libertad 1: libertad de estudiar cómo funciona
    –
        el programa y adaptarlo a tus necesidades.
        Libertad 2: libertad de distribuir copias, con lo
    –
        que puedes ayudar a los demás
        Libertad 3: libertad de mejorar el programa y
    –
        hacer públicas esas mejoras.

                                                                        10
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
¿Cómo se protege todo esto?
    “El software libre es gratis, así que
●

    cualquiera puede copiarlo, cambiar el
    nombre y cerrarlo, para forrarse”.
    No, el software libre está protegido por el
●

    copyleft.




                                                                      11
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
¿Qué es el copyleft?
    Copyleft:
●


        Es un copyright, pero en donde se especifican
    –
        las condiciones de copia, en lugar de decir
        “prohibida toda copia por cualquier medio
        blablabla...” dice “permitida la copia blablabla...”.
        No es un cuento chino, se basa en el copyright,
    –
        así que lo amparan leyes internacionales.
        © Copyright, all rights reserved.
    –

            Copyleft, all rights reversed ;-)
        ©
    –


                                                                          12
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Software libre vs. privativo
                                             Privativo:
    Libre:                               ●
●


                                                  Uso restringido
        Uso ilimitado                         –
    –

                                                  Prohibida la copia
        Permitida la copia                    –
    –

                                                  Prohibida la
        Permitida la modificación             –
    –
                                                  modificación
        Formatos abiertos
    –
                                                  Formatos cerrados
                                              –
        Sin garantía
    –
                                                  Sin garantía
                                              –




                                                                          13
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: X-Evian GNU/Linux
    ¿Qué es X-Evian?
●


        Una distribución de GNU/Linux auto-arrancable
    –
        y auto-instalable.
        Es copyleft, producto de saberes libres.
    –

        Es un dispositivo hacktivista para la
    –
        desobediencia, la autonomía digital y el
        activismo social.
        Es tecnopolítica, mezcla de lo técnico y lo social.
    –




                                                                        14
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: X-Evian GNU/Linux
    X-Evian
●


        Funciona desde el CD-ROM (Live-CD).
    –

        Se puede instalar (todavía en pruebas).
    –

        Optimizada para ordenadores viejos (Pentium,
    –
        Pentium II).
        Descargable gratuitamente:
    –

             http://www.x-evian.org
         ●




                                                                          15
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: X-Evian GNU/Linux
    X-Evian
●




                                                                     16
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: X-Evian GNU/Linux
    Instalar GNU/Linux:
●


        Dos problemas si tienes otro Sistema Operativo
    –
        instalado:
             Dividir el disco en al menos dos particiones, una para
         ●

             cada Sistema Operativo.
             Configurar el menú de arranque para que nos permita
         ●

             cargar uno u otro Sistema Operativo.




                                                                          17
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: X-Evian GNU/Linux
    Particiones con X-Evian y qtParted:
●


        hacer “hueco” en el disco duro para GNU/Linux.
    –




                                                                        18
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: X-Evian GNU/Linux
    Configurar el arranque:
●


        El instalador de X-Evian o cualquier distribución
    –
        de GNU/Linux lo hace automáticamente.
        Este es un punto crítico, en el que deberíamos
    –
        prestar mucha atención, porque podríamos dejar
        otros Sistemas Operativos inaccesibles.




                                                                        19
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GNU/Linux
    ¿Cúal es el equivalente en GNU/Linux de...?
●


        http://alts.homelinux.net/index.php
    –

        Ejemplo:
    –

             Acrobat Reader:
         ●


                  gpdf
              –

                  xpdf
              –

                  gv
              –

                  KGhostView
              –




                                                                          20
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GNU/Linux
    ¿Qué distribución es la mejor para empezar?
●


        Ubuntu Linux es muy sencilla.
    –

        Tiene dos versiones:
    –

             Versión para instalar.
         ●


             Versión Live-CD para probar.
         ●



        Puedes descargarla desde www.ubuntulinux.org
    –

        Puedes solicitar un pedido de CDs gratuitamente
    –
        en esa misma dirección.
        Funciona en PC y Mac, entre otros.
    –

                                                                          21
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Analizaremos...
●


        Medidas de control social en globales en
    –
        Internet.
        Medidas de control social en nuestro propio PC.
    –

        Medidas de control social en telefonía móvil.
    –

        Medidas de control social sin el uso de
    –
        tecnología.



                                                                        22
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    ¿Qué es el cibercontrol social?
●


        El control social gracias a las nuevas
    –
        tecnologías, cada vez más capaz y más simple
        para quienes disponen de la infraestructura
        adecuada.
        Ejemplos:
    –

             Red de espionaje internacional Echelon.
         ●


             Sistemas de localización geográfica por telefonía
         ●

             móvil.
             Pasaporte digital con RFID.
         ●




                                                                          23
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Cibercontrol social global gracias a Internet.
●


        Las nuevas usuarias y usuarios de Internet
    –
        tienen una falsa sensación de anonimato en la
        Red, creen que nadie vigila su navegación, que
        podrían hacerse pasar por cualquiera.
        Hay redes especializadas en vigilar/espiar:
    –

             Echelon
         ●


             Carnivore
         ●


             Sistemas Single-Sign-on
         ●


             Sistemas de correo electrónico gratuito
         ●



                                                                          24
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Echelon
●


        Sistema de espionaje al ciudadano de a pie en
    –
        su vida cotidiana, todo el mundo es un enemigo
        potencial.
        No sólo las comunicaciones personales por
    –
        Internet son filtradas y espiadas, sino muchas
        conversaciones telefónicas, móviles, fax y GPS.
        Funcionaba con un sistema de quot;palabras clavequot;
    –
        que activan el filtrado (Ejemplo: quot;he bombed!quot;).

                                                                        25
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Echelon
●


        Participan Estados Unidos, el Reino Unido,
    –
        Canadá, Australia y Nueva Zelanda.
        El Parlamento Europeo hizo pública su
    –
        existencia en mayo de 2001
        (http://www.europarl.eu.int/tempcom/echelon/pdf
        /prechelon_en.pdf).




                                                                        26
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Echelon
●


        Técnicamente le lleva 10 años de ventaja a
    –
        Internet:
        Cuando ARPANet se abrió al público, la red
    –
        quot;Platformquot; que sustenta Echelon ya era mucho
        más potente (sistemas de satélites y cables
        submarinos).




                                                                        27
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Echelon
●


        Echelon descartó ya en los 80 el sistema de
    –
        palabras clave que utiliza actualmente Google
        (¡¡en los 80 yo grababa mis juegos de Spectrum
        de la radio!!).
        Actualmente ha solicitado la patente para un
    –
        método de búsqueda basado en campos
        semánticos, por lo que ya será obsoleto y
        estarán utilizando otro.
        Han hecho lo mismo con un sistema de
    –
        reconocimiento de voz automatizado global.
                                                                        28
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Echelon
●


        Margaret Newsham (arrepentida):
    –
               quot;Ya en 1979 podíamos rastrear a una persona determinada
           –
               y captar su conversación telefónica en tiempo realquot;.
               En 1984, los satélites de inteligencia norteamericanos
           –
               quot;lograron fotografiar un sello de correos en el suelo, por lo
               qu es casi imposible imaginar la versatilidad de los sistemas
               de hoyquot;.
               quot;Con la tecnología actual, toda comunicación electrónica es
           –
               un objetivo para los servicios de inteligencia: tus
               transferencias de dinero, tus operaciones de Bolsa, tus
               conversaciones políticas y tu comunicación privada. Todo es
               puesto al descubiertoquot;.

                                                                               29
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Carnivore
●


        Sistema de espionaje creado por la NSA,
    –
        Agencia de Seguridad Nacional de Estados
        Unidos, y el FBI.
        Colaboración con empresas como Microsoft o
    –
        Cisco, líderes en el mercado del software y el
        hardware de equipamientos de red
        respectivamente.



                                                                        30
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Carnivore
●


        En palabras del propio FBI:
    –

             quot;Carnivore es un sistema computacional diseñado
         ●

             para permitir al FBI; en colaboración con un
             proveedor de Internet (ISP) se haga valer una orden
             judicial que exige la recolección de cierta información
             en relación al correo electrónico u otros tipos de
             comunicaciones electrónicas de un usuario específico
             que es objeto de investigaciónquot;.
             La manera de funcionar y sus implicaciones son
         ●

             similares a la nueva Ley de Servicios de la Sociedad
             de la Información y Comercio Electrónico (LSSI-CE).
                                                                          31
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas Single Sign On:
●


        Sistemas de solamente una autenticación:
    –

             Introduces una vez tu usuario y contraseña en un
         ●

             sistema (hotmail, por ejemplo).
             El resto de sistemas asociados (Amazon.com,
         ●

             Ebay.com, etc.) reconocen tu “pasaporte virtual” y no
             solicitan autenticación.
             Bastante cómodo.
         ●




                                                                          32
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas Single Sign On: Passport.Net
●


        Microsoft Passport.Net amenaza contra la
    –
        intimidad de los quot;netizensquot;.
        Con ese pasaporte vamos dejando un rastro en
    –
        muchos sitios simultáneamente.
        Problema: correlaciones y data-mining. Ejemplo:
    –

             Comprar medias: ¿regalo a tu hermana?
         ●


             Comprar rifle de caza: ¿tienes un coto de caza?
         ●


             Comprar sierra de metal: ¿bricomania?
         ●


             Suma de todas: ¿atraco a un banco?
         ●


                                                                          33
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Correo electrónico gratuito:
●


        Existe actualmente una lucha por ser el correo
    –
        gratuito que más MB da de buzón a sus
        usuarios:
             Hotmail duplica el tamaño de sus buzones.
         ●


             Yahoo ha ampliado recientemente su buzón a 100
         ●

             MB.
             Gmail, el correo gratuito de google, dota a sus
         ●

             usuarias de un buzón de 1000 MB.



                                                                          34
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Correo electrónico gratuito: Gmail
●


        Gmail ha conseguido muchos usuarios:
    –

             Es el que mayor tamaño de buzón ofrece (1 GB).
         ●


             + Técnica de márketing:
         ●


                  No es posible solicitar una cuenta en gmail, tienes que ser
              –
                  invitado por otro usuario.
                  Las cuentas de gmail se convierten virtualmente en un bien
              –
                  preciado.




                                                                                35
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Correo electrónico gratuito: Gmail
●


        Política de Gmail:
    –

             No borres nada, no hace falta, en lugar de pulsar en
         ●

             “Borrar”, pulsa en “Archivar”.
             Invita a tus amigas y amigos a Gmail.
         ●



        Consecuencias:
    –

             Gmail tiene una base de datos enorme de e-mails de
         ●

             mucha gente, perenne, porque nadie borra sus e-
             mails.
             Gmail tiene una red de gente generada por sus
         ●

             propios usuarios al hacer las invitaciones.
                                                                          36
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social en nuestros Pcs:
●


        Sistemas Software:
    –

             Códigos troyanos
         ●


             Sistemas de activación por Internet
         ●



        Sistemas Hardware:
    –

             Computación confiable, Trustworthy Computing.
         ●




                                                                          37
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Códigos troyanos:
●


        Un troyano es un programa que además de
    –
        hacer su labor, hace otras sin nuestro
        consentimiento.
        Como el Caballo de Troya: regalo y trampa a la
    –
        vez.
        Ejemplo:
    –

             La última versión del Windows Media Player para ver
         ●

             películas y escuchar música, se conecta a Internet
             para informar de los ficheros que vemos. En principio
             para ofrecer información extra.
                                                                          38
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Códigos troyanos: quot;Magic Lanternquot;
●


           Desarrollado por el FBI y la CIA. Con el beneplácito
       ●

           de los dos grandes pesos pesados de Internet:
           Microsoft y CISCO.
           Con la colaboración de expertos en seguridad como
       ●

           el grupo quot;Cult of the Dead Cowquot;, famoso por el
           troyano quot;Back Orifficequot;.
           Las empresas de antivirus se mantienen en una
       ●

           extraña ambigüedad: ¿detectan el troyano? ¿fidelidad
           al cliente o al Gobierno de USA? Microsoft y CISCO
           ya han decidido.

                                                                        39
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de activación por Internet:
●


        Antiguamente se utilizaban números de serie,
    –
        quot;mochilasquot;, etc. para activar los programas.
        Todo eso está olvidado, activación por Internet.
    –

             ¿Cuánta información personal revelan tus programas
         ●

             al conectarse con la empresa que los creó?
             Muchos posibles objetivos: Marketing, combatir la
         ●

             piratería, espionaje industrial.
             Windows XP se conecta de 20 formas diferentes y
         ●

             espía software de terceros (comprobado gracias al
             programa tecDUMP).
                                                                          40
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control hardware en nuestros
●

    PCs: Computación Confiable
        Varios nombres:TC / TCG / TCPA / LaGrande /
    –
        Palladium. Se ha cambiado varias veces por las
        protestas en Internet contra cada sistema, por
        atentar contra la privacidad de las netizens.
        El “Grupo para la Informática Fiable” es una
    –
        alianza entre Microsoft, Intel, IBM, HP y AMD.



                                                                        41
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control hardware en nuestros
●

    PCs: Computación Confiable
        Objetivo: Conseguir un ordenador quot;más seguroquot;
    –

        ¿Para quién?
    –

             Más seguro para las empresas de software y
         ●

             contenidos audiovisuales (Microsoft, Disney).
             Más inseguro para su propietario. Stallman lo califica
         ●

             de Informática Traidora (TC is Traitor Computing).
             Su aplicación inicial era el Control de Derechos
         ●

             Digitales (DRM): venderte un DVD que sólo funciona
             en 1 PC y el día de tu cumpleaños.
                                                                          42
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control hardware en nuestros
●

    PCs: Computación Confiable
        ¿Pero todo esto no se puede hackear?
    –

             En una primera fase se podría quot;escucharquot;
         ●

             digitalmente el flujo de datos entre el procesador y el
             chip Fritz, encargado de realizar el cifrado necesario
             para esta tecnología.
             Cuando el chip Fritz se integre dentro del procesador
         ●

             esto será inviable (¡Intel y AMD están dentro del
             Grupo para la Computación Confiable!).


                                                                          43
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control hardware en nuestros
●

    PCs: Computación Confiable
        ¡Pues nos negamos a usarlo!
    –

             Quizá tu proveedor de Internet te obligue a conectarte
         ●

             desde un ordenador quot;seguroquot;.
             Quizá tu banco te obligue a lo mismo.
         ●


             ¡¡¡PROTESTAR, PROTESTAR y PROTESTAR!!!
         ●




                                                                          44
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control hardware en nuestros
●

    PCs: Computación Confiable
        ¿Cuándo llegará todo esto?
    –

             ATMEL ya está vendiendo un chip Fritz.
         ●


             Puedes comprarlo de serie en un IBM Thinkpad.
         ●


             Algunas de estas maravillosas características ya
         ●

             están implementadas en WindowsXP y la X-Box.
             El Enterprise Rights Management ya se incluye con
         ●

             todos los Windows 2003 Server.
             Guardad vuestros viejos PCs en el desván, nos harán
         ●

             falta cuando las cosas se pongan duras ;-)
                                                                          45
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social por telefonía
●

    móvil: localización geográfica
        La propia tecnología que sustenta la telefonía
    –
        móvil necesita la localización geográfica del
        móvil.
        Roaming:
    –

             Cambio automático y transparente al cliente de
         ●

             telefonía móvil de una estación de telefonía a otra.
             Cuando hablamos por el móvil en un autobús, no se
         ●

             corta al alejarnos de una antena, el móvil está
             conectado a varias y hace roaming entre ellas.
                                                                          46
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social por telefonía
●

    móvil: localización geográfica
        La localización se basa en:
    –

             Las antenas de telefonía móvil cubren 360º, pero
         ●

             están sectorizadas en 3 antenas de 120º
             normalmente.
             Los tiempos de retardo para cada antena a las que
         ●

             está conectado un móvil.




                                                                          47
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
      Sistemas de control social por telefonía
  ●

      móvil: localización geográfica

                                               45 ms
               50 ms

                                                                 Estación C
                                        30 ms
Estación A



                                                  Estación B
                                                                              48
             Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social por telefonía
●

    móvil: localización geográfica
        En el diagrama:
    –

             El móvil está conectado a 3 estaciones.
         ●


             Con A tiene un retardo de 50 ms.
         ●


             Con B tiene un retardo de 30 ms.
         ●


             Con C tiene un retardo de 45 ms.
         ●


             Conclusiones:
         ●


                  Se encuentra en el triángulo comprendido entre A, B y C.
              –

                  Está más cerca de B que del resto, y un poco más cerca de
              –
                  C que de A.
                                                                              49
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social por telefonía
●

    móvil: localización geográfica
        Actualmente se ofrece comercialmente en
    –
        España por el RACC o servicios como
        quot;¿Dónde?quot; de Amena:
             Seguimiento sólo a móviles que hayan dado su
         ●

             quot;consentimientoquot;: flota de camiones, adolescentes...
             Coste mínimo, SMSs.
         ●


             Vuestros móviles son como la bola roja que se saca
         ●

             Schwarzenegger en Desafío Total por la nariz (yo no
             tengo móvil ;-) )
                                                                          50
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        RFID es IDentificación por Radio Frecuencia.
    –

        En los años 80, investigadores del MIT
    –
        pretendieron hacer sistemas de reconocimiento
        de objetos comunes, pero tuvieron muchísimos
        problemas, así que decidieron que fueran los
        propios objetos los que se identificaran.



                                                                        51
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        Un chip RFID puede ser:
    –

             activo: si necesita alimentación eléctrica (pilas), con
         ●

             un alcance de unos 10 Km.
             pasivo: si no necesita alimentación eléctrica y rebota
         ●

             la señal de radio que recibe, modificada. Su alcance
             es de unos 15 metros.




                                                                          52
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        Los chips se componen del chip y la antena:
    –


Antena




                   Chip RFID
                                                                        53
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        En principio podrían valer para hacer inventarios
    –
        automáticos, detectar pequeños robos (las de
        Yomango las conocen bien), etc.
        En la práctica sirven para cibercontrolar:
    –

             Se han implantado en colegios privados de USA: ya
         ●

             no hace falta pasar lista, controlar a los niños en cada
             momento, ¡es genial!
             Se han etiquetado con RFID todos los libros de la
         ●

             Biblioteca Pública de Berkeley.
                                                                          54
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        ¿Es esto otra paranoia?
    –

             Sí, claro, pero ya están aquí...
         ●


                  Gillete comercializa maquinillas con RFID para controlar el
              –
                  hábito de sus consumidores... ¿lo sabíais?
                  Wall-Mart, la cadena de supermercados más grande de USA
              –
                  lo comenzará a obligar a sus proveedores dentro de 3 años.
                  Zara tiene un modelo de zapatos de caballero con un chip
              –
                  RFID en el tacón.
                  Caben unos 4 chips RFID en una lentilla (0.4mm x 0.4mm),
              –
                  desconfiad hasta de las pegatinas de los plátanos.

                                                                                55
               Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        Los chips RFID son resistentes al calor y al
    –
        agua, pueden utilizarse en prendas de vestir.
        Para deshabilitarlos hay que separar el chip de
    –
        su antena, para que no pueda emitir.
        Para localizarlos deberemos estar atentos a
    –
        posibles mallas metálicas o utilizar Rayos-X si
        pudiéramos (si somos veterinarios o
        quiroprácticos, por ejemplo).
                                                                        56
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Ejemplos de chips RFID: en cajas de plástico.
●




                                                                      57
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Ejemplos de chips RFID: en S, para cartón.
●




                                                                      58
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Ejemplos de chips RFID: con un penique.
●




                                                                     59
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Ejemplos de chips RFID: miniaturización.
●




                                                                      60
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Ejemplos de chips RFID: ¿billetes?
●




                                                                      61
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Ejemplos de chips RFID: miniaturización,
●

    radiografía de una hormiga con RFIDs.




                                                                      62
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Lectores / Grabadores de RFID, de venta en
●

    Internet




                                                                     63
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        Un caso grave: el nuevo pasaporte digital.
    –

             Existen dos maneras de hacer un pasaporte digital:
         ●


                  SmartCard: como el chip de las “tarjetas monedero”,
              –
                  precisan introducir el chip en un lector, como las tarjetas de
                  crédito.
                  RFID: no precisan introducir el chip en el lector, pueden
              –
                  leerse a distancia y sin nuestro consentimiento.
             Estados Unidos ha elegido RFID, que no aporta
         ●

             ninguna ventaja sobre SmartCard al poseedor del
             pasaporte y sí desventajas para su intimidad.
                                                                                   64
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Sistemas de control social sin el uso de la
●

    tecnología: RFID
        Un caso grave: el nuevo pasaporte digital
    –




                                                                        65
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Katherine Albretch, protestando por los RFID
●

    en productos Gillette




                                                                      66
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Cibercontrol social
    Niño protestando contra las etiquetas RFID
●

    en sus juguetes.




                                                                      67
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: Navegar sin dejar
                rastro
    Funcionamiento de una petición web:
●


        Cuando un navegador pide una página web a un
    –
        servidor web, envía:
             Su dirección IP en Internet. Ej: 130.206.100.12
         ●


             La página web que quiere. Ej: www.google.com
         ●


             Desde qué página web viene. Ej:
         ●

             www.terra.es/deportes
             Desde qué navegador está accediendo. Ej: Internet
         ●

             Explorer.


                                                                          68
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: Navegar sin dejar
                rastro
    Funcionamiento de una petición web
●


        Al navegar es posible que no nos interese dejar
    –
        todos estos datos en el servidor al que
        accedemos.
        Por ello podemos utilizar un servidor Proxy, que
    –
        hará de “recadista” entre el servidor web y
        nuestro navegador.
        El problema es que los servidores Proxy
    –
        normales dicen “de parte de quién” vienen.
        Necesitamos proxies anónimos.
    –

                                                                        69
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: Navegar sin dejar
                rastro
    Funcionamiento de una petición web
●


        Un proxy anónimo permite navegar
    –
        anónimamente a través de él, es decir, acepta
        recados web sin informar a nadie de quién se
        los pidió.
        Normalmente suelen ser gratuitos, aunque hay
    –
        servicios especiales que son de pago.




                                                                        70
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: Navegar sin dejar
                rastro
    Funcionamiento de una petición web
●


        Proxies anónimos:
    –

             El de Autistici, en desuso:
         ●

             http://anonymizer.autistici.org/english/
             Sencillos de utilizar:
         ●


                  http://www.the-cloak.com/login.html
              –

                  https://www.proxyweb.net/antilog.php
              –

                  http://anonymouse.ws/anonwww.html
              –

             Oculta la página que pides:http://www.calcmaster.net/
         ●


             Listado completo:
         ●

             http://www.freeproxy.ru/en/free_proxy/cgi-proxy.htm
                                                                           71
               Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GnuPG
    GnuPG nos permite...
●


        Cifrar cualquier texto para enviar correos
    –
        electrónicos privados.
        Cifrar ficheros de nuestro disco duro para que
    –
        nadie pueda abrirlos sin nuestro consentimiento.
        Es Software Libre, así que:
    –

             Tenemos la certeza de que no tiene puertas traseras.
         ●


             Es estándar.
         ●


             Es gratuito.
         ●




                                                                          72
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GnuPG
    Criptografía simétrica y asimétrica
●


        Simétrica:
    –

             La clave para cifrar es la misma que para descifrar.
         ●


             Ejemplo: un candado sólo tiene una llave, tanto para
         ●

             abrirlo como para cerrarlo.
        Asimétrica:
    –

             La clave para cifrar es distinta pero complementaria a
         ●

             la clave para descifrar.
             Ya no tengo solamente una clave, tengo siempre un
         ●

             par de claves: clave pública y clave privada.

                                                                          73
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GnuPG
    Criptografía asimétrica
●


        Imaginemos unos candados especiales:
    –

             Al comprarlo me dan una llave negra y una llave
         ●

             blanca.
             Si cierro el candado con la negra, solamente podré
         ●

             abrirlo con la blanca complementaria (ni siquiera con
             la negra).
             Si cierro el candado con la blanca, solamente podré
         ●

             abrirlo con la negra complementaria (ni siquiera con
             la blanca).
             Los candados aceptan cualquier par de llaves,
         ●

             valdrían las de alguien que tuviera uno igual.
                                                                          74
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GnuPG
    Criptografía asimétrica
●


        Imaginemos unos candados especiales:
    –

             Yo guardo la llave negra en mi casa a buen recaudo y
         ●

             hago copias de la llave blanca a todo el que me la
             pida.
             Cuando alguien quiera mandarme algo que
         ●

             solamente yo pueda abrir, no tiene más que comprar
             un candado especial, perdirme una copia de la llave
             blanca y cerrarlo.
             Solamente la llave complementaria a esa llave blanca
         ●

             lo podrá abrir, y solamente yo la poseo.

                                                                          75
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GnuPG
    Criptografía asimétrica
●


        La llave blanca es la clave pública, que
    –
        podemos dar a todo el mundo. Representa a “la
        manera que a mí me gusta que me cifren los
        mensajes”.
        La llave negra es la clave privada, que no
    –
        daremos a nadie.




                                                                        76
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GnuPG
    Criptografía asimétrica
●


        Cuando quiero mandar un mensaje cifrado a
    –
        alguien...
             Le pido su clave pública (llave blanca)
         ●


             Cifro el texto con esa clave
         ●


             Lo envío
         ●


             Si alguien lo intercepta, como no tiene la clave
         ●

             privada complementaria a esa clave pública, no lo
             puede abrir (no tiene la llave negra de mi
             destinatario).
             Al recibirlo, lo descifra con su clave privada (negra).
         ●


                                                                           77
               Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: GnuPG
    GnuPG:
●


        Existen versiones tanto para Microsoft Windows
    –
        como para GNU/Linux.
        En Windows se llama WinPT, Windows Privacy
    –
        Tools.
        Manuales de uso:
    –

             http://winpt.sourceforge.net/es/
         ●


             http://www.nautopia.net/nautopia_old/gnupg.htm
         ●




                                                                          78
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    El hacktivismo...
●


        ¿Suma de hacking + activismo?
    –

        Comenzó siendo despreciado por los hackers y
    –
        activistas:
             hackers: quot;sois tecnológicamente patéticos, peores
         ●

             que los 'script kiddies' quot;.
             activistas: quot;usais la tecnología, un instrumento del
         ●

             poderquot;.
        Ha realizado diferentes campañas en la red, sin
    –
        eficiencia práctica pero con mucha eficiencia
        mediática.
                                                                          79
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Contraataque: Netstrike!!!
●


        Frente al control existen varias reacciones:
    –

             Iniciativas y campañas:
         ●


                  Campañas contra la aprobación de las patentes de software.
              –
                  Campañas de sensibilización acerca del Software Libre, la
                  privacidad en Internet, etc.
                  Portales de (contra)información (normalmente basados en
              –
                  quot;open publishingquot;).
             Hacktivismo:
         ●


                  Netstrikes: Ataques por saturación (DoS: Denial of Service)
              –
                  a sistemas gubernamentales normalmente.
                  Acciones tipo www.hactivist.com.
              –


                                                                                80
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacklabs, Hack-in-the-streets, Hackmeetings
●


        ¿Qué es un hacklab?
    –

             quot;Para mi tanto los hackmeetings como los hacklabs
         ●

             representan una interesantísima y fructífera tensión-
             interacción entre lo social, lo tecnológico y lo político
             y nacieron con la idea de integrar y contaminar
             mutuamente a gente de estos campos y aprovechar
             las sinergias específicas de cada uno.'' AZALAI
             ¿Laboratorio de Hackers?
         ●


             Social + Tecnológico + Político = Sinergia
         ●




                                                                           81
               Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacklabs
●


        Nacen en Italia, dentro de Centros Sociales
    –
        Okupados.
        Coincidiendo con la celebración del primer
    –
        quot;Hackmeetingquot; surge el hacklab de Barcelona,
        Kernel Panic.
        Rápidamente el fenómeno se extiende:
    –

             Wau Holland Cielito Lindo Hacklab (Madrid)
         ●


             Metabolik BioHacklab (Leioa)
         ●


             ... www.hacklabs.org
         ●


                                                                          82
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacklabs
●




                                                                     83
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacklabs
●




                                                                     84
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacklabs
●




                                                                     85
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacking the streets
●


        Surgen con la misma idea que los quot;Reclaim the
    –
        streetsquot;:
             La idea es retomar la calle como un espacio político
         ●

             tecnológico.
             ¿Por qué?, porque precisamente la tecnología es lo
         ●

             que está estructurando políticamente nuestra
             sociedad, tanto en los medios de comunicación,
             como en la vida cotidiana de la gente.
             Acercar la tecnología a la gente de la calle.
         ●


             Demostrar que no es tan inaccesible como pudiera
         ●

             parecer.
                                                                          86
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacking the streets
●




                                                                      87
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hacking the streets
●




                                                                      88
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hackmeetings
●


           No sólo es un encuentro de hackers.
       ●


           Es un encuentro de gente interesada en las nuevas
       ●

           tecnologías y en sus aspectos sociales que se realiza
           normalmente en un espacio liberado o CSOA.
           Varias ediciones:
       ●


                2000: Barcelona, Les Naus.
            –

                2001: Leioa, Udondo Gaztetxea.
            –

                2002: Madrid, Labo03, Lavapiés.
            –

                2003: Pamplona, Jai Alai Gaztetxea.
            –

                2004: Sevilla, CSOA Casas Viejas.
            –



                                                                        89
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hackmeetings
●




                                                                     90
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Hackmeetings
●




                                                                     91
         Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Sistemas de Publicación Abierta: Indymedia
●


        ¿Qué es el quot;open-publishingquot; o “publicación
    –
        abierta”?
             Es un sistema que permite a cualquiera (periodistas
         ●

             profesionales o no) publicar las noticias de forma
             instantánea en un sitio web accesible globalmente.
             Los propios quot;actoresquot; de la noticia pueden publicar
         ●

             sus versiones.
             El criterio de lo quot;noticiablequot; no está regido desde
         ●

             quot;arribaquot;.


                                                                          92
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Sistemas de Publicación Abierta: Indymedia
●


        Características de este modelo de
    –
        comunicación:
             Se tratan gran cantidad de temas (no todo lo
         ●

             publicado tiene que estar quot;en el candeleroquot;).
             El filtrado es mínimo (en principio no hay censura).
         ●


             La información así generada es libre de ser
         ●

             reproducida cómo y dónde se quiera, pero si es en un
             sistema de publicación abierta, mejor.



                                                                          93
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Hacktivismo
    Sistemas de Publicación Abierta: Indymedia
●


        Paralelismo con el Software Libre:
    –



    Software Libre                                 Publicación Abierta
    (GNU/Linux)                                    (Indymedia)


    Software Propietario                           Publicación Cerrada
    (Microsoft)                                    (CNN)

                                                                         94
            Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: Publicar en Indymedia
    Es un proceso muy sencillo:
●


        Acceder desde un navegador a
    –
        http://euskalherria.indymedia.org.
        Seleccionar el idioma en el que queramos
    –
        trabajar en la columna de la izquierda, por
        ejemplo castellano.
        Pulsar en el enlace “publicar” en la columna de
    –
        la derecha:
             NEWSWIRE: Este es un espacio de publicación
         ●

             abierta. Si quieres, puedes publicar tu noticia.

                                                                          95
              Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Práctica: Publicar en Indymedia
    Una vez en el formulario de publicación...
●


       1) Lo primero que se pregunta es el número de
        ficheros multimedia (fotos, videos, documentos, etc.)
        que tendrá la noticia. Si no vamos a incluir más de
        cinco, dejamos esto como está.
       2) Escribimos el título, autor, entradilla y noticia.
       3) Definimos opcionalmente datos como el idioma, una
        dirección de contacto, etc.
       4) Añadimos, si queremos, ficheros multimedia.
       5) Pulsamos el botón de publicar.
       6) Esperamos: como mínimo tardará 5 minutos en salir.
                                                                      96
          Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
Referencias
    SinDominio: http://sindominio.net
●


    Hacklabs: http://hacklabs.org
●


    Hackmeetings:
●

    http://sindominio.net/hackmeeting
    Nodo50: http://nodo50.org
●


    Indymedia: http://indymedia.org
●


    Netstrike: http://netstrike.it
●


    Autistici: http://autistici.org
●

                                                                       97
           Pablo Garaizar Sagarminaga. Copyleft, all rights reversed

Contenu connexe

En vedette

Hacktivismo (versão PPT)
Hacktivismo (versão PPT)Hacktivismo (versão PPT)
Hacktivismo (versão PPT)Anchises Moraes
 
Jiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoJiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoMarcelo Pizani
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del softwareMaura Jß
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo0verflow
 

En vedette (7)

Hacktivismo (versão PPT)
Hacktivismo (versão PPT)Hacktivismo (versão PPT)
Hacktivismo (versão PPT)
 
Jiap 2011 - Hacktivismo
Jiap 2011 - HacktivismoJiap 2011 - Hacktivismo
Jiap 2011 - Hacktivismo
 
Hacktivismo - 20150122
Hacktivismo - 20150122Hacktivismo - 20150122
Hacktivismo - 20150122
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
hacker
hackerhacker
hacker
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del software
 
Hacktivismo
HacktivismoHacktivismo
Hacktivismo
 

Similaire à Software Libre, Cibercontrol y hacktivismo

Software Libre y GNU/Linux en Udondo gaztetxea
Software Libre y GNU/Linux en Udondo gaztetxeaSoftware Libre y GNU/Linux en Udondo gaztetxea
Software Libre y GNU/Linux en Udondo gaztetxeaJavier Quintano
 
7 consejos para triunfar en el cambio a software libre
7 consejos para triunfar en el cambio a software libre7 consejos para triunfar en el cambio a software libre
7 consejos para triunfar en el cambio a software libreDani Gutiérrez Porset
 
Introducción al Software Libre - ITSAS - Introducción
Introducción al Software Libre - ITSAS - IntroducciónIntroducción al Software Libre - ITSAS - Introducción
Introducción al Software Libre - ITSAS - IntroducciónPablo Garaizar
 
SOFTWARE Y GNU
SOFTWARE Y GNUSOFTWARE Y GNU
SOFTWARE Y GNUalvaro_13
 
preguntas sobre el software libre
preguntas sobre el software librepreguntas sobre el software libre
preguntas sobre el software librerobertocarlosmolina
 
softwarera libre y gnu
softwarera libre y gnusoftwarera libre y gnu
softwarera libre y gnuguesteddadb1
 
Taller1 softwarelibre
Taller1 softwarelibreTaller1 softwarelibre
Taller1 softwarelibreJordi Martin
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaJosé Enrique Alvarez Estrada
 
software libre
software libresoftware libre
software libregabylety
 
Introduccion al Software Libre
Introduccion al Software LibreIntroduccion al Software Libre
Introduccion al Software LibrePablo Garaizar
 
El Software Libre
El Software Libre El Software Libre
El Software Libre guest59e12d
 
Ut5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libreUt5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libreEsteban Torres
 
10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZgunea10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZguneaSoftware Askea / Libre Euskadin
 
Software Libre y GNU/Linux
Software Libre y GNU/LinuxSoftware Libre y GNU/Linux
Software Libre y GNU/Linuxovruni
 

Similaire à Software Libre, Cibercontrol y hacktivismo (20)

Software Libre y GNU/Linux en Udondo gaztetxea
Software Libre y GNU/Linux en Udondo gaztetxeaSoftware Libre y GNU/Linux en Udondo gaztetxea
Software Libre y GNU/Linux en Udondo gaztetxea
 
7 consejos para triunfar en el cambio a software libre
7 consejos para triunfar en el cambio a software libre7 consejos para triunfar en el cambio a software libre
7 consejos para triunfar en el cambio a software libre
 
Introducción al Software Libre - ITSAS - Introducción
Introducción al Software Libre - ITSAS - IntroducciónIntroducción al Software Libre - ITSAS - Introducción
Introducción al Software Libre - ITSAS - Introducción
 
¿Que es Software Libre? - v3.9.4
¿Que es Software Libre? - v3.9.4¿Que es Software Libre? - v3.9.4
¿Que es Software Libre? - v3.9.4
 
software libre. GNU,
software libre. GNU,software libre. GNU,
software libre. GNU,
 
SOFTWARE Y GNU
SOFTWARE Y GNUSOFTWARE Y GNU
SOFTWARE Y GNU
 
preguntas de software
preguntas de softwarepreguntas de software
preguntas de software
 
preguntas sobre el software libre
preguntas sobre el software librepreguntas sobre el software libre
preguntas sobre el software libre
 
software y GNU
software y GNUsoftware y GNU
software y GNU
 
softwarera libre y gnu
softwarera libre y gnusoftwarera libre y gnu
softwarera libre y gnu
 
Taller1 softwarelibre
Taller1 softwarelibreTaller1 softwarelibre
Taller1 softwarelibre
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la Pirateria
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
software libre
software libresoftware libre
software libre
 
software libre
software libresoftware libre
software libre
 
Introduccion al Software Libre
Introduccion al Software LibreIntroduccion al Software Libre
Introduccion al Software Libre
 
El Software Libre
El Software Libre El Software Libre
El Software Libre
 
Ut5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libreUt5 clases software_propietario_y_libre
Ut5 clases software_propietario_y_libre
 
10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZgunea10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZgunea
 
Software Libre y GNU/Linux
Software Libre y GNU/LinuxSoftware Libre y GNU/Linux
Software Libre y GNU/Linux
 

Dernier

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Dernier (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Software Libre, Cibercontrol y hacktivismo

  • 1. Taller: Software Libre, Cibercontrol y hacktivismo Jornadas Solidaridad en Red Elkartasuna Sarean Jardunaldiak Vitoria-Gasteiz, 2004 1 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 2. Introducción al Software Libre ¿Qué es el software? ● ¿Qué es un Sistema Operativo? ● Breve historia del software ● El software libre frente al software privativo ● Práctica: X-Evian, una distribución de ● GNU/Linux por Metabolik BioHacklab 2 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 3. ¿Qué es el Software? El software y la gastronomía ● Un programa es “una manera ordenada de – hacer algo”, es decir, una receta: Receta: Programa: – Batir huevos Freir enemigo ● Freir patatas Sumar 500 puntos ● ... ... ● A la receta, en informática se le llama código – fuente, mientras que al pastel, código binario o ejecutable. 3 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 4. ¿Qué es el Software? El software y la gastronomía ● Gastronomía: – Software: – Código Compilador Código fuente ejecutable 4 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 5. ¿Qué es un Sistema Operativo? Un Sistema Operativo es un conjunto de ● programas que nos facilitan el uso de la máquina. Ejemplo práctico: ● El S.O. de un móvil nos permite enviar – cómodamente SMS, aunque el proceso sea bastante complejo (antenas, facturación, etc.). Ejemplos de S.O.s para PCs: ● Microsoft Windows, GNU/Linux o MacOS – 5 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 6. Breve historia del software Años 70: ● Muchas máquinas enormes, difíciles y – diferentes. Nace UNIX, un S.O. que funciona en muchos – ordenadores diferentes: una especie de “esperanto” de los ordenadores. Los hackers de universidades y centros de – investigación colaboran libremente, ayudándose a que sus programas funcionen en ordenadores tan diferentes. 6 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 7. Breve historia del software Años 80: ● Nace el PC: los ordenadores dejan de ser – diferentes (¡y dejan de ser caros!). Cambio del modelo de negocio: se dejan de – vender ordenadores carísimos y se comienza a vender software: Empresas de software fichan a hackers con contratos ● millonarios y con cláusulas de no divulgación. Algunos se hace MUY ricos así, otros no aguantan ● esa situación y fundan la Free Software Fundation. 7 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 8. Breve historia del software La Free Software Fundation: ● Quiere crear programas LIBRES, que puedan – ser copiados, modificados, regalados, vendidos o lo que nos apetezca hacer con ellos. Su proyecto más importante es hacer un S.O. – libre, es el proyecto GNU (GNU's Not UNIX). Richard Stallman comienza solo, pero a través – de la naciente Internet se le van sumando colaboradores (modelo bazar). 8 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 9. Breve historia del software Años 90: ● El proyecto GNU estaba casi terminado: – La gente de la FSF tomó un UNIX comercial y fue ● cambiando cada pieza por una pieza libre. Faltaba sólo el “cerebro” del S.O., el núcleo o kernel. ● Linus Torvalds, un estudiante de informática, – programa “Linux”, un núcleo de un S.O. (por hobby, “just for fun”). GNU + Linux = GNU/Linux, un S.O. – completamente libre. 9 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 10. ¿Qué es el Software Libre? Es aquel que cumple 4 libertades: ● Libertad 0: libertad de usar el programa, con – cualquier propósito. Libertad 1: libertad de estudiar cómo funciona – el programa y adaptarlo a tus necesidades. Libertad 2: libertad de distribuir copias, con lo – que puedes ayudar a los demás Libertad 3: libertad de mejorar el programa y – hacer públicas esas mejoras. 10 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 11. ¿Cómo se protege todo esto? “El software libre es gratis, así que ● cualquiera puede copiarlo, cambiar el nombre y cerrarlo, para forrarse”. No, el software libre está protegido por el ● copyleft. 11 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 12. ¿Qué es el copyleft? Copyleft: ● Es un copyright, pero en donde se especifican – las condiciones de copia, en lugar de decir “prohibida toda copia por cualquier medio blablabla...” dice “permitida la copia blablabla...”. No es un cuento chino, se basa en el copyright, – así que lo amparan leyes internacionales. © Copyright, all rights reserved. – Copyleft, all rights reversed ;-) © – 12 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 13. Software libre vs. privativo Privativo: Libre: ● ● Uso restringido Uso ilimitado – – Prohibida la copia Permitida la copia – – Prohibida la Permitida la modificación – – modificación Formatos abiertos – Formatos cerrados – Sin garantía – Sin garantía – 13 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 14. Práctica: X-Evian GNU/Linux ¿Qué es X-Evian? ● Una distribución de GNU/Linux auto-arrancable – y auto-instalable. Es copyleft, producto de saberes libres. – Es un dispositivo hacktivista para la – desobediencia, la autonomía digital y el activismo social. Es tecnopolítica, mezcla de lo técnico y lo social. – 14 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 15. Práctica: X-Evian GNU/Linux X-Evian ● Funciona desde el CD-ROM (Live-CD). – Se puede instalar (todavía en pruebas). – Optimizada para ordenadores viejos (Pentium, – Pentium II). Descargable gratuitamente: – http://www.x-evian.org ● 15 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 16. Práctica: X-Evian GNU/Linux X-Evian ● 16 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 17. Práctica: X-Evian GNU/Linux Instalar GNU/Linux: ● Dos problemas si tienes otro Sistema Operativo – instalado: Dividir el disco en al menos dos particiones, una para ● cada Sistema Operativo. Configurar el menú de arranque para que nos permita ● cargar uno u otro Sistema Operativo. 17 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 18. Práctica: X-Evian GNU/Linux Particiones con X-Evian y qtParted: ● hacer “hueco” en el disco duro para GNU/Linux. – 18 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 19. Práctica: X-Evian GNU/Linux Configurar el arranque: ● El instalador de X-Evian o cualquier distribución – de GNU/Linux lo hace automáticamente. Este es un punto crítico, en el que deberíamos – prestar mucha atención, porque podríamos dejar otros Sistemas Operativos inaccesibles. 19 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 20. Práctica: GNU/Linux ¿Cúal es el equivalente en GNU/Linux de...? ● http://alts.homelinux.net/index.php – Ejemplo: – Acrobat Reader: ● gpdf – xpdf – gv – KGhostView – 20 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 21. Práctica: GNU/Linux ¿Qué distribución es la mejor para empezar? ● Ubuntu Linux es muy sencilla. – Tiene dos versiones: – Versión para instalar. ● Versión Live-CD para probar. ● Puedes descargarla desde www.ubuntulinux.org – Puedes solicitar un pedido de CDs gratuitamente – en esa misma dirección. Funciona en PC y Mac, entre otros. – 21 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 22. Cibercontrol social Analizaremos... ● Medidas de control social en globales en – Internet. Medidas de control social en nuestro propio PC. – Medidas de control social en telefonía móvil. – Medidas de control social sin el uso de – tecnología. 22 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 23. Cibercontrol social ¿Qué es el cibercontrol social? ● El control social gracias a las nuevas – tecnologías, cada vez más capaz y más simple para quienes disponen de la infraestructura adecuada. Ejemplos: – Red de espionaje internacional Echelon. ● Sistemas de localización geográfica por telefonía ● móvil. Pasaporte digital con RFID. ● 23 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 24. Cibercontrol social Cibercontrol social global gracias a Internet. ● Las nuevas usuarias y usuarios de Internet – tienen una falsa sensación de anonimato en la Red, creen que nadie vigila su navegación, que podrían hacerse pasar por cualquiera. Hay redes especializadas en vigilar/espiar: – Echelon ● Carnivore ● Sistemas Single-Sign-on ● Sistemas de correo electrónico gratuito ● 24 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 25. Cibercontrol social Echelon ● Sistema de espionaje al ciudadano de a pie en – su vida cotidiana, todo el mundo es un enemigo potencial. No sólo las comunicaciones personales por – Internet son filtradas y espiadas, sino muchas conversaciones telefónicas, móviles, fax y GPS. Funcionaba con un sistema de quot;palabras clavequot; – que activan el filtrado (Ejemplo: quot;he bombed!quot;). 25 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 26. Cibercontrol social Echelon ● Participan Estados Unidos, el Reino Unido, – Canadá, Australia y Nueva Zelanda. El Parlamento Europeo hizo pública su – existencia en mayo de 2001 (http://www.europarl.eu.int/tempcom/echelon/pdf /prechelon_en.pdf). 26 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 27. Cibercontrol social Echelon ● Técnicamente le lleva 10 años de ventaja a – Internet: Cuando ARPANet se abrió al público, la red – quot;Platformquot; que sustenta Echelon ya era mucho más potente (sistemas de satélites y cables submarinos). 27 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 28. Cibercontrol social Echelon ● Echelon descartó ya en los 80 el sistema de – palabras clave que utiliza actualmente Google (¡¡en los 80 yo grababa mis juegos de Spectrum de la radio!!). Actualmente ha solicitado la patente para un – método de búsqueda basado en campos semánticos, por lo que ya será obsoleto y estarán utilizando otro. Han hecho lo mismo con un sistema de – reconocimiento de voz automatizado global. 28 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 29. Cibercontrol social Echelon ● Margaret Newsham (arrepentida): – quot;Ya en 1979 podíamos rastrear a una persona determinada – y captar su conversación telefónica en tiempo realquot;. En 1984, los satélites de inteligencia norteamericanos – quot;lograron fotografiar un sello de correos en el suelo, por lo qu es casi imposible imaginar la versatilidad de los sistemas de hoyquot;. quot;Con la tecnología actual, toda comunicación electrónica es – un objetivo para los servicios de inteligencia: tus transferencias de dinero, tus operaciones de Bolsa, tus conversaciones políticas y tu comunicación privada. Todo es puesto al descubiertoquot;. 29 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 30. Cibercontrol social Carnivore ● Sistema de espionaje creado por la NSA, – Agencia de Seguridad Nacional de Estados Unidos, y el FBI. Colaboración con empresas como Microsoft o – Cisco, líderes en el mercado del software y el hardware de equipamientos de red respectivamente. 30 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 31. Cibercontrol social Carnivore ● En palabras del propio FBI: – quot;Carnivore es un sistema computacional diseñado ● para permitir al FBI; en colaboración con un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de cierta información en relación al correo electrónico u otros tipos de comunicaciones electrónicas de un usuario específico que es objeto de investigaciónquot;. La manera de funcionar y sus implicaciones son ● similares a la nueva Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE). 31 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 32. Cibercontrol social Sistemas Single Sign On: ● Sistemas de solamente una autenticación: – Introduces una vez tu usuario y contraseña en un ● sistema (hotmail, por ejemplo). El resto de sistemas asociados (Amazon.com, ● Ebay.com, etc.) reconocen tu “pasaporte virtual” y no solicitan autenticación. Bastante cómodo. ● 32 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 33. Cibercontrol social Sistemas Single Sign On: Passport.Net ● Microsoft Passport.Net amenaza contra la – intimidad de los quot;netizensquot;. Con ese pasaporte vamos dejando un rastro en – muchos sitios simultáneamente. Problema: correlaciones y data-mining. Ejemplo: – Comprar medias: ¿regalo a tu hermana? ● Comprar rifle de caza: ¿tienes un coto de caza? ● Comprar sierra de metal: ¿bricomania? ● Suma de todas: ¿atraco a un banco? ● 33 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 34. Cibercontrol social Correo electrónico gratuito: ● Existe actualmente una lucha por ser el correo – gratuito que más MB da de buzón a sus usuarios: Hotmail duplica el tamaño de sus buzones. ● Yahoo ha ampliado recientemente su buzón a 100 ● MB. Gmail, el correo gratuito de google, dota a sus ● usuarias de un buzón de 1000 MB. 34 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 35. Cibercontrol social Correo electrónico gratuito: Gmail ● Gmail ha conseguido muchos usuarios: – Es el que mayor tamaño de buzón ofrece (1 GB). ● + Técnica de márketing: ● No es posible solicitar una cuenta en gmail, tienes que ser – invitado por otro usuario. Las cuentas de gmail se convierten virtualmente en un bien – preciado. 35 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 36. Cibercontrol social Correo electrónico gratuito: Gmail ● Política de Gmail: – No borres nada, no hace falta, en lugar de pulsar en ● “Borrar”, pulsa en “Archivar”. Invita a tus amigas y amigos a Gmail. ● Consecuencias: – Gmail tiene una base de datos enorme de e-mails de ● mucha gente, perenne, porque nadie borra sus e- mails. Gmail tiene una red de gente generada por sus ● propios usuarios al hacer las invitaciones. 36 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 37. Cibercontrol social Sistemas de control social en nuestros Pcs: ● Sistemas Software: – Códigos troyanos ● Sistemas de activación por Internet ● Sistemas Hardware: – Computación confiable, Trustworthy Computing. ● 37 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 38. Cibercontrol social Códigos troyanos: ● Un troyano es un programa que además de – hacer su labor, hace otras sin nuestro consentimiento. Como el Caballo de Troya: regalo y trampa a la – vez. Ejemplo: – La última versión del Windows Media Player para ver ● películas y escuchar música, se conecta a Internet para informar de los ficheros que vemos. En principio para ofrecer información extra. 38 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 39. Cibercontrol social Códigos troyanos: quot;Magic Lanternquot; ● Desarrollado por el FBI y la CIA. Con el beneplácito ● de los dos grandes pesos pesados de Internet: Microsoft y CISCO. Con la colaboración de expertos en seguridad como ● el grupo quot;Cult of the Dead Cowquot;, famoso por el troyano quot;Back Orifficequot;. Las empresas de antivirus se mantienen en una ● extraña ambigüedad: ¿detectan el troyano? ¿fidelidad al cliente o al Gobierno de USA? Microsoft y CISCO ya han decidido. 39 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 40. Cibercontrol social Sistemas de activación por Internet: ● Antiguamente se utilizaban números de serie, – quot;mochilasquot;, etc. para activar los programas. Todo eso está olvidado, activación por Internet. – ¿Cuánta información personal revelan tus programas ● al conectarse con la empresa que los creó? Muchos posibles objetivos: Marketing, combatir la ● piratería, espionaje industrial. Windows XP se conecta de 20 formas diferentes y ● espía software de terceros (comprobado gracias al programa tecDUMP). 40 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 41. Cibercontrol social Sistemas de control hardware en nuestros ● PCs: Computación Confiable Varios nombres:TC / TCG / TCPA / LaGrande / – Palladium. Se ha cambiado varias veces por las protestas en Internet contra cada sistema, por atentar contra la privacidad de las netizens. El “Grupo para la Informática Fiable” es una – alianza entre Microsoft, Intel, IBM, HP y AMD. 41 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 42. Cibercontrol social Sistemas de control hardware en nuestros ● PCs: Computación Confiable Objetivo: Conseguir un ordenador quot;más seguroquot; – ¿Para quién? – Más seguro para las empresas de software y ● contenidos audiovisuales (Microsoft, Disney). Más inseguro para su propietario. Stallman lo califica ● de Informática Traidora (TC is Traitor Computing). Su aplicación inicial era el Control de Derechos ● Digitales (DRM): venderte un DVD que sólo funciona en 1 PC y el día de tu cumpleaños. 42 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 43. Cibercontrol social Sistemas de control hardware en nuestros ● PCs: Computación Confiable ¿Pero todo esto no se puede hackear? – En una primera fase se podría quot;escucharquot; ● digitalmente el flujo de datos entre el procesador y el chip Fritz, encargado de realizar el cifrado necesario para esta tecnología. Cuando el chip Fritz se integre dentro del procesador ● esto será inviable (¡Intel y AMD están dentro del Grupo para la Computación Confiable!). 43 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 44. Cibercontrol social Sistemas de control hardware en nuestros ● PCs: Computación Confiable ¡Pues nos negamos a usarlo! – Quizá tu proveedor de Internet te obligue a conectarte ● desde un ordenador quot;seguroquot;. Quizá tu banco te obligue a lo mismo. ● ¡¡¡PROTESTAR, PROTESTAR y PROTESTAR!!! ● 44 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 45. Cibercontrol social Sistemas de control hardware en nuestros ● PCs: Computación Confiable ¿Cuándo llegará todo esto? – ATMEL ya está vendiendo un chip Fritz. ● Puedes comprarlo de serie en un IBM Thinkpad. ● Algunas de estas maravillosas características ya ● están implementadas en WindowsXP y la X-Box. El Enterprise Rights Management ya se incluye con ● todos los Windows 2003 Server. Guardad vuestros viejos PCs en el desván, nos harán ● falta cuando las cosas se pongan duras ;-) 45 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 46. Cibercontrol social Sistemas de control social por telefonía ● móvil: localización geográfica La propia tecnología que sustenta la telefonía – móvil necesita la localización geográfica del móvil. Roaming: – Cambio automático y transparente al cliente de ● telefonía móvil de una estación de telefonía a otra. Cuando hablamos por el móvil en un autobús, no se ● corta al alejarnos de una antena, el móvil está conectado a varias y hace roaming entre ellas. 46 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 47. Cibercontrol social Sistemas de control social por telefonía ● móvil: localización geográfica La localización se basa en: – Las antenas de telefonía móvil cubren 360º, pero ● están sectorizadas en 3 antenas de 120º normalmente. Los tiempos de retardo para cada antena a las que ● está conectado un móvil. 47 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 48. Cibercontrol social Sistemas de control social por telefonía ● móvil: localización geográfica 45 ms 50 ms Estación C 30 ms Estación A Estación B 48 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 49. Cibercontrol social Sistemas de control social por telefonía ● móvil: localización geográfica En el diagrama: – El móvil está conectado a 3 estaciones. ● Con A tiene un retardo de 50 ms. ● Con B tiene un retardo de 30 ms. ● Con C tiene un retardo de 45 ms. ● Conclusiones: ● Se encuentra en el triángulo comprendido entre A, B y C. – Está más cerca de B que del resto, y un poco más cerca de – C que de A. 49 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 50. Cibercontrol social Sistemas de control social por telefonía ● móvil: localización geográfica Actualmente se ofrece comercialmente en – España por el RACC o servicios como quot;¿Dónde?quot; de Amena: Seguimiento sólo a móviles que hayan dado su ● quot;consentimientoquot;: flota de camiones, adolescentes... Coste mínimo, SMSs. ● Vuestros móviles son como la bola roja que se saca ● Schwarzenegger en Desafío Total por la nariz (yo no tengo móvil ;-) ) 50 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 51. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID RFID es IDentificación por Radio Frecuencia. – En los años 80, investigadores del MIT – pretendieron hacer sistemas de reconocimiento de objetos comunes, pero tuvieron muchísimos problemas, así que decidieron que fueran los propios objetos los que se identificaran. 51 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 52. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID Un chip RFID puede ser: – activo: si necesita alimentación eléctrica (pilas), con ● un alcance de unos 10 Km. pasivo: si no necesita alimentación eléctrica y rebota ● la señal de radio que recibe, modificada. Su alcance es de unos 15 metros. 52 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 53. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID Los chips se componen del chip y la antena: – Antena Chip RFID 53 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 54. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID En principio podrían valer para hacer inventarios – automáticos, detectar pequeños robos (las de Yomango las conocen bien), etc. En la práctica sirven para cibercontrolar: – Se han implantado en colegios privados de USA: ya ● no hace falta pasar lista, controlar a los niños en cada momento, ¡es genial! Se han etiquetado con RFID todos los libros de la ● Biblioteca Pública de Berkeley. 54 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 55. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID ¿Es esto otra paranoia? – Sí, claro, pero ya están aquí... ● Gillete comercializa maquinillas con RFID para controlar el – hábito de sus consumidores... ¿lo sabíais? Wall-Mart, la cadena de supermercados más grande de USA – lo comenzará a obligar a sus proveedores dentro de 3 años. Zara tiene un modelo de zapatos de caballero con un chip – RFID en el tacón. Caben unos 4 chips RFID en una lentilla (0.4mm x 0.4mm), – desconfiad hasta de las pegatinas de los plátanos. 55 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 56. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID Los chips RFID son resistentes al calor y al – agua, pueden utilizarse en prendas de vestir. Para deshabilitarlos hay que separar el chip de – su antena, para que no pueda emitir. Para localizarlos deberemos estar atentos a – posibles mallas metálicas o utilizar Rayos-X si pudiéramos (si somos veterinarios o quiroprácticos, por ejemplo). 56 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 57. Cibercontrol social Ejemplos de chips RFID: en cajas de plástico. ● 57 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 58. Cibercontrol social Ejemplos de chips RFID: en S, para cartón. ● 58 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 59. Cibercontrol social Ejemplos de chips RFID: con un penique. ● 59 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 60. Cibercontrol social Ejemplos de chips RFID: miniaturización. ● 60 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 61. Cibercontrol social Ejemplos de chips RFID: ¿billetes? ● 61 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 62. Cibercontrol social Ejemplos de chips RFID: miniaturización, ● radiografía de una hormiga con RFIDs. 62 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 63. Cibercontrol social Lectores / Grabadores de RFID, de venta en ● Internet 63 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 64. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID Un caso grave: el nuevo pasaporte digital. – Existen dos maneras de hacer un pasaporte digital: ● SmartCard: como el chip de las “tarjetas monedero”, – precisan introducir el chip en un lector, como las tarjetas de crédito. RFID: no precisan introducir el chip en el lector, pueden – leerse a distancia y sin nuestro consentimiento. Estados Unidos ha elegido RFID, que no aporta ● ninguna ventaja sobre SmartCard al poseedor del pasaporte y sí desventajas para su intimidad. 64 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 65. Cibercontrol social Sistemas de control social sin el uso de la ● tecnología: RFID Un caso grave: el nuevo pasaporte digital – 65 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 66. Cibercontrol social Katherine Albretch, protestando por los RFID ● en productos Gillette 66 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 67. Cibercontrol social Niño protestando contra las etiquetas RFID ● en sus juguetes. 67 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 68. Práctica: Navegar sin dejar rastro Funcionamiento de una petición web: ● Cuando un navegador pide una página web a un – servidor web, envía: Su dirección IP en Internet. Ej: 130.206.100.12 ● La página web que quiere. Ej: www.google.com ● Desde qué página web viene. Ej: ● www.terra.es/deportes Desde qué navegador está accediendo. Ej: Internet ● Explorer. 68 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 69. Práctica: Navegar sin dejar rastro Funcionamiento de una petición web ● Al navegar es posible que no nos interese dejar – todos estos datos en el servidor al que accedemos. Por ello podemos utilizar un servidor Proxy, que – hará de “recadista” entre el servidor web y nuestro navegador. El problema es que los servidores Proxy – normales dicen “de parte de quién” vienen. Necesitamos proxies anónimos. – 69 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 70. Práctica: Navegar sin dejar rastro Funcionamiento de una petición web ● Un proxy anónimo permite navegar – anónimamente a través de él, es decir, acepta recados web sin informar a nadie de quién se los pidió. Normalmente suelen ser gratuitos, aunque hay – servicios especiales que son de pago. 70 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 71. Práctica: Navegar sin dejar rastro Funcionamiento de una petición web ● Proxies anónimos: – El de Autistici, en desuso: ● http://anonymizer.autistici.org/english/ Sencillos de utilizar: ● http://www.the-cloak.com/login.html – https://www.proxyweb.net/antilog.php – http://anonymouse.ws/anonwww.html – Oculta la página que pides:http://www.calcmaster.net/ ● Listado completo: ● http://www.freeproxy.ru/en/free_proxy/cgi-proxy.htm 71 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 72. Práctica: GnuPG GnuPG nos permite... ● Cifrar cualquier texto para enviar correos – electrónicos privados. Cifrar ficheros de nuestro disco duro para que – nadie pueda abrirlos sin nuestro consentimiento. Es Software Libre, así que: – Tenemos la certeza de que no tiene puertas traseras. ● Es estándar. ● Es gratuito. ● 72 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 73. Práctica: GnuPG Criptografía simétrica y asimétrica ● Simétrica: – La clave para cifrar es la misma que para descifrar. ● Ejemplo: un candado sólo tiene una llave, tanto para ● abrirlo como para cerrarlo. Asimétrica: – La clave para cifrar es distinta pero complementaria a ● la clave para descifrar. Ya no tengo solamente una clave, tengo siempre un ● par de claves: clave pública y clave privada. 73 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 74. Práctica: GnuPG Criptografía asimétrica ● Imaginemos unos candados especiales: – Al comprarlo me dan una llave negra y una llave ● blanca. Si cierro el candado con la negra, solamente podré ● abrirlo con la blanca complementaria (ni siquiera con la negra). Si cierro el candado con la blanca, solamente podré ● abrirlo con la negra complementaria (ni siquiera con la blanca). Los candados aceptan cualquier par de llaves, ● valdrían las de alguien que tuviera uno igual. 74 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 75. Práctica: GnuPG Criptografía asimétrica ● Imaginemos unos candados especiales: – Yo guardo la llave negra en mi casa a buen recaudo y ● hago copias de la llave blanca a todo el que me la pida. Cuando alguien quiera mandarme algo que ● solamente yo pueda abrir, no tiene más que comprar un candado especial, perdirme una copia de la llave blanca y cerrarlo. Solamente la llave complementaria a esa llave blanca ● lo podrá abrir, y solamente yo la poseo. 75 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 76. Práctica: GnuPG Criptografía asimétrica ● La llave blanca es la clave pública, que – podemos dar a todo el mundo. Representa a “la manera que a mí me gusta que me cifren los mensajes”. La llave negra es la clave privada, que no – daremos a nadie. 76 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 77. Práctica: GnuPG Criptografía asimétrica ● Cuando quiero mandar un mensaje cifrado a – alguien... Le pido su clave pública (llave blanca) ● Cifro el texto con esa clave ● Lo envío ● Si alguien lo intercepta, como no tiene la clave ● privada complementaria a esa clave pública, no lo puede abrir (no tiene la llave negra de mi destinatario). Al recibirlo, lo descifra con su clave privada (negra). ● 77 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 78. Práctica: GnuPG GnuPG: ● Existen versiones tanto para Microsoft Windows – como para GNU/Linux. En Windows se llama WinPT, Windows Privacy – Tools. Manuales de uso: – http://winpt.sourceforge.net/es/ ● http://www.nautopia.net/nautopia_old/gnupg.htm ● 78 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 79. Hacktivismo El hacktivismo... ● ¿Suma de hacking + activismo? – Comenzó siendo despreciado por los hackers y – activistas: hackers: quot;sois tecnológicamente patéticos, peores ● que los 'script kiddies' quot;. activistas: quot;usais la tecnología, un instrumento del ● poderquot;. Ha realizado diferentes campañas en la red, sin – eficiencia práctica pero con mucha eficiencia mediática. 79 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 80. Hacktivismo Contraataque: Netstrike!!! ● Frente al control existen varias reacciones: – Iniciativas y campañas: ● Campañas contra la aprobación de las patentes de software. – Campañas de sensibilización acerca del Software Libre, la privacidad en Internet, etc. Portales de (contra)información (normalmente basados en – quot;open publishingquot;). Hacktivismo: ● Netstrikes: Ataques por saturación (DoS: Denial of Service) – a sistemas gubernamentales normalmente. Acciones tipo www.hactivist.com. – 80 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 81. Hacktivismo Hacklabs, Hack-in-the-streets, Hackmeetings ● ¿Qué es un hacklab? – quot;Para mi tanto los hackmeetings como los hacklabs ● representan una interesantísima y fructífera tensión- interacción entre lo social, lo tecnológico y lo político y nacieron con la idea de integrar y contaminar mutuamente a gente de estos campos y aprovechar las sinergias específicas de cada uno.'' AZALAI ¿Laboratorio de Hackers? ● Social + Tecnológico + Político = Sinergia ● 81 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 82. Hacktivismo Hacklabs ● Nacen en Italia, dentro de Centros Sociales – Okupados. Coincidiendo con la celebración del primer – quot;Hackmeetingquot; surge el hacklab de Barcelona, Kernel Panic. Rápidamente el fenómeno se extiende: – Wau Holland Cielito Lindo Hacklab (Madrid) ● Metabolik BioHacklab (Leioa) ● ... www.hacklabs.org ● 82 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 83. Hacktivismo Hacklabs ● 83 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 84. Hacktivismo Hacklabs ● 84 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 85. Hacktivismo Hacklabs ● 85 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 86. Hacktivismo Hacking the streets ● Surgen con la misma idea que los quot;Reclaim the – streetsquot;: La idea es retomar la calle como un espacio político ● tecnológico. ¿Por qué?, porque precisamente la tecnología es lo ● que está estructurando políticamente nuestra sociedad, tanto en los medios de comunicación, como en la vida cotidiana de la gente. Acercar la tecnología a la gente de la calle. ● Demostrar que no es tan inaccesible como pudiera ● parecer. 86 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 87. Hacktivismo Hacking the streets ● 87 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 88. Hacktivismo Hacking the streets ● 88 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 89. Hacktivismo Hackmeetings ● No sólo es un encuentro de hackers. ● Es un encuentro de gente interesada en las nuevas ● tecnologías y en sus aspectos sociales que se realiza normalmente en un espacio liberado o CSOA. Varias ediciones: ● 2000: Barcelona, Les Naus. – 2001: Leioa, Udondo Gaztetxea. – 2002: Madrid, Labo03, Lavapiés. – 2003: Pamplona, Jai Alai Gaztetxea. – 2004: Sevilla, CSOA Casas Viejas. – 89 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 90. Hacktivismo Hackmeetings ● 90 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 91. Hacktivismo Hackmeetings ● 91 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 92. Hacktivismo Sistemas de Publicación Abierta: Indymedia ● ¿Qué es el quot;open-publishingquot; o “publicación – abierta”? Es un sistema que permite a cualquiera (periodistas ● profesionales o no) publicar las noticias de forma instantánea en un sitio web accesible globalmente. Los propios quot;actoresquot; de la noticia pueden publicar ● sus versiones. El criterio de lo quot;noticiablequot; no está regido desde ● quot;arribaquot;. 92 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 93. Hacktivismo Sistemas de Publicación Abierta: Indymedia ● Características de este modelo de – comunicación: Se tratan gran cantidad de temas (no todo lo ● publicado tiene que estar quot;en el candeleroquot;). El filtrado es mínimo (en principio no hay censura). ● La información así generada es libre de ser ● reproducida cómo y dónde se quiera, pero si es en un sistema de publicación abierta, mejor. 93 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 94. Hacktivismo Sistemas de Publicación Abierta: Indymedia ● Paralelismo con el Software Libre: – Software Libre Publicación Abierta (GNU/Linux) (Indymedia) Software Propietario Publicación Cerrada (Microsoft) (CNN) 94 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 95. Práctica: Publicar en Indymedia Es un proceso muy sencillo: ● Acceder desde un navegador a – http://euskalherria.indymedia.org. Seleccionar el idioma en el que queramos – trabajar en la columna de la izquierda, por ejemplo castellano. Pulsar en el enlace “publicar” en la columna de – la derecha: NEWSWIRE: Este es un espacio de publicación ● abierta. Si quieres, puedes publicar tu noticia. 95 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 96. Práctica: Publicar en Indymedia Una vez en el formulario de publicación... ● 1) Lo primero que se pregunta es el número de ficheros multimedia (fotos, videos, documentos, etc.) que tendrá la noticia. Si no vamos a incluir más de cinco, dejamos esto como está. 2) Escribimos el título, autor, entradilla y noticia. 3) Definimos opcionalmente datos como el idioma, una dirección de contacto, etc. 4) Añadimos, si queremos, ficheros multimedia. 5) Pulsamos el botón de publicar. 6) Esperamos: como mínimo tardará 5 minutos en salir. 96 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed
  • 97. Referencias SinDominio: http://sindominio.net ● Hacklabs: http://hacklabs.org ● Hackmeetings: ● http://sindominio.net/hackmeeting Nodo50: http://nodo50.org ● Indymedia: http://indymedia.org ● Netstrike: http://netstrike.it ● Autistici: http://autistici.org ● 97 Pablo Garaizar Sagarminaga. Copyleft, all rights reversed