Presentación ética hacker

21
Pekka Himanen La ética del hacker y el espíritu de la era de la información Tercera Parte: La nética o la ética de la red Carolina Núñez Vergara Presentación al Diseño III , mayo 2013 capítulo 5: De la netiqueta a la nética capítulo 6: El espíritu del Informacionalismo

description

capítulo

Transcript of Presentación ética hacker

Page 1: Presentación ética hacker

Pekka Himanen

La ética del hacker y el espíritu de la era de la informaciónTercera Parte: La nética o la ética de la red

Carolina Núñez Vergara Presentación al Diseño III , mayo 2013

capítulo 5: De la netiqueta a la néticacapítulo 6: El espíritu del Informacionalismo

Page 2: Presentación ética hacker

Datos previos

Autor

Pekka Himanen

Nacido en 1973 , obtuvo el Doctorado en Filosofía a los veinte años en la Universidad de Helsinki.Desde entonces ha trabajado como investigador en Finlandia e lngla-terra y en las Universidades norteamericanas de Stanford y Berkeley. Colaborador de Manuel Castells, han realizado conjuntamente diver-sos estudios, como el que se presenta. Asimismo, Himanen es muy conocido en el mundo de la cultura por sus relaciones con los artistas más vanguardistas y los medios de comunicación. Incluso ha sido con-vertido en personaje de una obra de teatro estrenada en Finlandia en 1996 y en el Soho londinense en otoño del 2001.

Obras

En su obra más difundida, y tema a tratar, “La ética del hacker y el espíritu de la era de la información”, desarrolla in extenso los funda-mentos y consecuencias de la ética hacker. También es autor de El Estado del bienestar y la sociedad de la infor-mación: El modelo finlandés (2002), obra que comparte en autoría con Manuel Castells.

Page 3: Presentación ética hacker

Hackers vs Crackers

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.

Ética Hacker vs Ética protestante (del trabajo)

Tal como la expuso hace casi un siglo Max Weber en su obra clásica “La ética protestante y el espíritu del capitalismo”, que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados. Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.

HackersPasión y entusiasmo por algoCompartir conocimientosCreación de programas gra-tuitosValor SocialLibertad de expresión Resguardo de la privacidad

CrackersViola la seguridadCriminalDaña a los sistemas informá-ticosBeneficio personalModifican la funcionalidad de

un software/hardware

El emblema hacker

De la Netiqueta a la Nética

Page 4: Presentación ética hacker

capítulo 5: Netiqueta y Nética

Ética de la red:

Relación que mantiene el hacker con las redes de nuestra actual sociedad red

Netiqueta: Principios de conducta en el contexto de la comunicación

en Internet (evitar malas expresiones, leer preguntas frecuentes)

Origenes de la Etica del Hacker

Hacker-redes de Medios de Comunicación

Década 60’-------------------------------------------------Mitch Kapor: Pionero en los ordenadores portátiles

John Perry Barlow: Pionero del movimiento

1990

Electronic Frontier foundation (EFF)

Derechos del ciberespacio

Barlow aplicó el término “ciberespacio” a todas las redes electrónicas

Término de William Gibson en su novela “Neuro-mante”

Kapor 1982

Lotus

La EFF

protege la privacidad y la libre expresión en la red

Page 5: Presentación ética hacker

Derechos Fundamentales en el ciberespacio

Impedir regulaciones totalitarias por la falta de entendimiento de los derechos, libertad de expresión y privacidad

Cofundadores de EFF

Stephen Wozniak

John Gilmore Utilización de fuerte encriptación Stewart Brand Artículo

(rolling stone, 1972) y primer congreso Hacker(1984)

Organización

sin fines de lucrodefender interes público

privacidadlibertad de expresion

EFF vs Communication Decency ActCDA1997

Trata de controlar la censura en Internet

La EFF defiende el uso de tecnología de mayor encriptación, que fueron dictadas ilegales por eeuu

DES cracker, decodifica la protección DES

Transacciones bancarias correos electrónicosdemostraron la ineficiencia de los sistemas que protegen la privacidad en las personas

DESCENTRALIZACIÓN

grupos hackersXS4ALLWITNESS

Page 6: Presentación ética hacker

caso De cosovo

libertaD De expresióN

Derecho fundamental

En los paises desarrollados, por el contrario 4/5 de la población mun-dial a principios del 2000 no tenían libertad de expresión completa.

Medio de Comunicación Centralizados

Prensa Televisión Radio Contenidos de la red

Abarc

ar/Co

ntrola

r

CENSURA

“El presidente de Yugoslavia Sloban Milosevic fue tomando gradualmente toda clase de medidas para aumentar su poder sobre los medios de comunicación, mientras la mayoría serbia del país aceleraba la política de limpieza étnica en la provincia de kosovo, cuya mayoría de origen albanés exigia mayor auto-nomía política”

Page 7: Presentación ética hacker

caso De cosovo

libertaD De expresióN

CENSURA

- A la libertad de expresion- Violación de derechos humanos- Exilio de la población

MEDIOS OFICIALES

- Mentían sobre el acontecer local- Cambios de programación- Falta de información- Dirigidos por el gobierno

- Voces silenciadas

CENSURA

medios de comunicación tomados por el gobierno

“nadie debe...hacer indagaciones sobre lo que se está haciendo”

Page 8: Presentación ética hacker

iNterNetmeDio De DifusióN

- Servidor anonymizer.com- Envió de mensajes al exterior- Radio B92- XS4ALL, a través de la empresa Real-Networks(Kapor) - Internet para todos - Libre expresión

Reanudaron la relación al principio de la Guerra de Kosovo (Marzo, 1999) Se clausura la emisora,e incauta aparatos Redactor detenido Director despedido y subtituido

coNtrolguberNameNtal

- Ley de información pública (1998) - Clausurar cualquier medio - Utilizar fuerza bruta * Muerte a defensor de los d. humanos e hijos/ defensor de periódico albanés

*Periodistas arrestados, torturados, exiliados

Por Inefectividad de la censura, el gobierno volvió a per-mitir que la B92 reiniciara sus transmisiones radiofónicas

normales.

*XS4ALL: acceso para todos

Page 9: Presentación ética hacker

b92 SIMBOLO PARA LOS MEDIOS DE

COMUNICACIÓN INDEPENDIENTES

hacia el fin de la guerra.....

Witness

entrenó a 4 kosovares

documentar abusos

por registro video digital

ordenador portátil y teléfono satelital vía internet

a través

tribunal internacional de crímenes de guerra

poder de las imágenes

para

en

denunciarpara

“...La gente del país debe ser mantenida al corriente tanto del debate in-ternacional como de lo que está sucediendo en el interior. A quienes se hallan en el extranjero se les debe contar la verdad de lo que aquí está pasando..”

grabar

transmitir

Page 10: Presentación ética hacker

época reDbase De Datos

- One-World (organizaciones civiles)- Out There News

Crearon una base de datos en internet para refugiados y de ayuda a encontrar familiares y amigos

- Martti Ahtisaari , presidente de Finlandia - Viktor Chernomyrdin, antiguo 1° ministro Ruso

tratado redactado, utilizando como medios - Teléfono móvil - Internet

NegociacioNes De paz

HecHos

La guerra de Kosovo es considerada la primera guerra por InternetCrackers serbios piratearon el servidor de la OTAN Cracker californiano, atacó a páginas oficiales del gobierno yugoslavo

SerbiaRusosChinos

Estados UnidosAlbaneses Europeos Occidentales

Page 11: Presentación ética hacker

época reD

iNterNet

caNal De recepcióN

No es auN uN meDio De comuNicacióN De masas

iNterNet

Los mensajes de los MCM llegan a un público que ha sido privado de ellos por la censura de sus propios gobiernos

En gobiernos totalitarios, la ciudadanía accede a información mediante internet, acceso a opiniones y puntos de vista

no debe influenciar a las masas

producción efectivo para la creación de informes

difundirse a los mcm

puede ser

Page 12: Presentación ética hacker

época reDpersoNa iN situ

- Valor de la comunicación- Usuario, testigo de “primera mano”

Page 13: Presentación ética hacker

privaciDaD u omNisceNcia electróNica

INTERNET

libertad de expresión vigilancia

*Puerta trasera de Internet: por parte de los gobiernos

-poder en el ciberespacio-control constante(email)-pautas de búsqueda

vigilaNcia automatizaDa

programas de vigilancia

-contenidos -casos -debate en los países desarrollados

*Arabia Saudita: Sus proveedo-res de internet están obligados a llevar registro con la actividad de los usuarios, y enviar aviso automático en sitios prohibidos

“si bien las empresas no tienen acceso a la base de datos de los proveedores de acceso a internet como lo puede tener un gobier-no, disponen de otros medios para conseguir una información similar”

cookies-registro de visitas del usuarioInformación para analizar los inte-reses de una persona.

empresasrecojo de información y la venden

anuncios

enlaces espías

estilos de vida

producto en stock

Page 14: Presentación ética hacker

bases De Datos

-Información dejada por los usuarios en distintas bases de datos. -Mientras más tecnología y conectividad, mayor cantidad de huellas electrónicas existirá de las personas.-Perfiles íntimos de una persona

-Conocimiento por parte de las empresas, de sus empleados

-Tarjetas de Crédito

Empresas

-Marketing-Conoce lo que la persona tiene y lo recibe en anuncio (intereses)

Almacenamiento de Activi-dades-Vida-elección/trabajadores-nada pasa inadvertido-publicaciones hechas en la red-control del correo electrónico

Page 15: Presentación ética hacker

era electróNica

-No se da por hecho 2 puntos Protección Conservación

-Violación de los límites perso-nales -Relación laboral, no da dere-chos al área personal

Hackers-Modalidad de alta encriptación, para lograr privacidad auténtica, desaprobada por los gobiernos

2000

cypherpunks

fuerte encriptación

john gilmore

tim may

eric hughes

*A Cypherpunk Manifesto, de Hughes 1993

fundadores

“debemos defender nuestra priva-cidad si queremos llegar a tener alguna. Tenemos que unirnos y crear sistemas que permitan las transacciones anónimas”

“La gente ha defendido su derecho a la privacidad durante siglos me-diante susurros, penumbras, sobres, puertas cerradas, apretones de manos y mensajeros secretos”

Page 16: Presentación ética hacker

realiDaD virtual

- Los hackers valoran la actividad individual propia

libertad de expresión

miembro públicamente activo( opinión)

privacidad

garantizar actividad de un estilo de vida personal

actividad

pasiones de una persona

Distingos con la televisión

-personas receptoras -espectáculo y público -espetador (asombro)

solo llamarse realidad virtual

irrealidad

Experiencia de Irrealidad

economía

beneficios

indice de audiencia

espacios publicitarios

capitalismo

carácter comercial

Page 17: Presentación ética hacker

trabajo

soportar ofertas televisivas gente cansada, excenta

de energias

estado de receptividad

Jeremy Rifkin

Menos trabajo

Más tiempo para el ocio

“Que haya horarios laborales más cortos no significa en absoluto que la gente trabaje menos.”

“La existencia de horarios laborales más cortos no significa una disminución del trabajo ni del trabajo-centrismo cuando deben conseguirse resultados idénticos en menos tiempo”

Page 18: Presentación ética hacker

De la Netiqueta a la Nética

Trabajadores Autoprogramables

-La red económica¿Puede la vida interior de la persona moverse de una forma aún más efectiva?. Dado que el fenómeno de programarse uno mismo parece constituir un rasgo característico de nuestra época.

una persona es preparada para un oficio

trayectoria laboral

para el resto de su vida

autoprogramable

capacidad de reciclarse

adaptarse

tiempo flexible

propios jefes

eficacia

Los 7 hábitos del desarrollo personal

determinación

Optimización

Flexibilidad

Estabilidad

Laboriosidad

Diligencia

Contabilidad

Page 19: Presentación ética hacker

Determinaciónen función de metasdirigir energías en la meta-poseer un plan-meta presente

Optimización-Uso localizado del tiempo-El ahora es el momento“¿lo que estás haciendo ahora mismo te lleva a estar más cerca de la meta?”“estar siempre ocupado en algo útil” Franklin

Laboriosidad-admirar el trabajo duro-emprender grandes acciones

Diligencia-el trabajo es idealizado y es una meta en si mismo

Contabilidadde los resultados-poner por escrito metas y progresos

examen diario(B.F)

Flexibilidad (y capacidad)-meta como obsesión-humildad para enfocar las cosas

Estabilidad-constante progresión- sin contratiempos que pertu-ben las emociones-fuera emociones negativas

economía

oikonomía

doctrina de la salva-ción

vida de monasterio capitalismo

vida

salvación o el cielo finalidad económica

moderna contabilidad

forma laica de confesión

Page 20: Presentación ética hacker

la salvación

Cuanto más complejo y rápido es nuestro desarrollo exterior, mayor sea la demanda de sencillez exte-rior

el Desarrollo persoNal

-El mundo enseña a las personas a buscar metas más específicas-Concentrarse en un solo punto

religiosidad

meta futura

vida llevadera

sociedad red

el espíritu Del iNformacioNalismo

Desarrollo personalrelacionado con la sociedad red, y la lógica de las redes económicas

¿Qué mantiene unidas a estas redes?

Las empresas red quieren adaptar sus productos a los valores de cualquier cultura

Las culturas

abandonan valores tradiciona-les que impidan la actividad

para no quedar excluidas de la economía de la información global.

desarrollotrabajodinero

la empresa red

7 valores (desarrollo personal)

estados

ceder poderredes de estado prosperidad en la economía

de la información

Page 21: Presentación ética hacker

el DiNero

dinero

meta de la sociedad red a través

7 valores se logra realizar la meta

el estado muestra al trabajo como independiente

elegir los valores que dejo

los paises no capitalistas son los que logran abas-tecerse solos

ideales de una empresa red O Persona

“funcionar en forma flexible y óptima para una determinada meta, sin perder la estabilidad mientras se avanza a gran velocidad”

La ética de la redhay estabilidad

la red funciona

Internet Society difusión enseñanza