Hacktivista 858d103b97 Privacidad en las redes: situación, soluciones y desafíos 6 年之前
..
README.md 858d103b97 Privacidad en las redes: situación, soluciones y desafíos 6 年之前
redes_submarinas1.png 858d103b97 Privacidad en las redes: situación, soluciones y desafíos 6 年之前
redes_submarinas2.png 858d103b97 Privacidad en las redes: situación, soluciones y desafíos 6 年之前
tipos_de_red.png 858d103b97 Privacidad en las redes: situación, soluciones y desafíos 6 年之前

README.md

Privacidad en las redes: situación, soluciones y desafíos

Qué es la privacidad

Definición

La privacidad es esencial para la protección de la autonomía y dignidad humana, sirviendo como la fundación sobre la cual otros derechos humanos son construídos.

Privacy International

La privacidad no existe solamente para ocultar algo, por ejemplo normalmente uno no mantiene a su pareja en secreto, pero si sus relaciones íntimas en privacidad.

  1. Cualidad de privado.
    1. Que se ejecuta a vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna.
    2. Particular y personal de cada individuo.
    3. Que no es de propiedad pública o estatal, sino que pertenece a particulares.
  2. Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.

Real academia española

Muchas veces la privacidad es fundamental para poder experimentar cosas, producir obras creativas, y ser libres de someter algo al juicio ajeno hasta que decidamos que es apropiado compartirlo. La privacidad nos permite reconsiderar las cosas, y tener un espacio seguro y cómodo.

La privacidad ha sido y es tan cotidiana e implícita en la vida del hombre, que no la notamos, la privacidad está en la intimidad con pareja, al compartir experiencias con un amigo, al compartir tus puntos débiles con personas de confianza, o cuando vemos a una nueva persona que nunca habíamos visto, toda nuestra información, salvo la breve interacción que hemos tenido, es privada. En las mismas redes sociales publicamos información que consideramos de interés para nuestros amigos y conocidos, y no simplemente "toda nuestra información".

... e intimidad

  1. Amistad íntima.
    1. Lo más interior o interno.
    2. Dicho de una amistad: Muy estrecha.
  2. Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia.

Real academia española

La intimidad se da al compartir lo más privado y personal nuestro con base en la confianza, se da con la gente más cercana a nosotros, y en un círculo mientras más intimidad tenemos con una persona, esta genera más confianza para poder seguir compartiendo más intimidad, si en algún momento la confianza se quiebra, la intimidad deja de generarse.

La intimidad involucra más emociones que la privacidad, y por tanto es mas difícil que estemos dispuestos a ceder nuestra privacidad de cosas íntimas.

... y anonimato

  1. Carácter o condición de anónimo.
    1. Dicho de una obra o de un escrito: Que no lleva el nombre de su autor.
    2. Dicho de una obra o de un escrito: Que no lleva el nombre de su autor.
    3. Indiferenciado, que no destaca de la generalidad.
    4. Carta o papel sin firma en que, por lo común, se dice algo ofensivo o desagradable.
    5. Situación de quien oculta su nombre.

Real academia española

La privacidad es acerca del contenido, el anonimato es acerca del autor del contenido... en el internet actual cierto nivel de privacidad en los datos es el estándar esperable (en forma de cifrado), o sea que el contenido del mensaje debiera llegar a su destino sin haber sido visto por otra persona, pero el anonimato no es el estándar, porque así como cuando una persona envía un paquete a un destinatario debe escribir los datos de origen y destino, de igual manera ocurre en internet.

Aún así muchas veces el anonimato es escencial para la democracia y la libertad, y por tanto deben existir herramientas que lo permitan.

Técnicamente hablando, se puede rastrear a quién pertenece un identificador de la red (como la dirección IP), de dónde vino y a dónde fue, las limitaciones para conseguir identificar a alguien son práticas, como no tener poder de acceso a la información necesaria y el hecho de que las redes son varios equipos separados por varios nodos (o equipos) intermediarios de la comunicación, con determinada distancia geográfica entre el punto de origen y el de destino, lo que dificulta la tarea de rastreo. Por esto mismo es mucho mas fácil localizar a una persona en un mismo territorio que varias personas en diversos territorios. Los programas que sirven para anonimizar a una persona en internet aprovechan esto, y ocultan tu localización e identificación tras otra u otras personas alrededor del mundo. Por tanto en internet parece que eres anónimo, pero en realidad no lo eres, una vigilancia focalizada en ti con los suficientes recursos, muy seguramente te localizará, que los países tengan sus propias fronteras y lesgislaciones hacen el anonimato más posible en la práctica. En Chile por ejemplo nadie más que tu proveedor de internet sabe a qué dirección en específico pertenece una IP y hasta donde sé solo se puede pedir esa información por medio de un requerimiento legal.

En conclusión, el anonimato no existe en internet, pero se puede complicar tanto la identificación, seguimiento y localización de un usuario que se puede acercar mucho al anonimato real en la práctica.

... y seguridad

Sin un nivel aceptable de seguridad no existe la privacidad en internet.

La privacidad en internet es imposible de conseguir sin asegurar los datos. En internet la privacidad de las comunicaciones no está definida por defecto, ya que cualquier persona en un punto intermedio puede “mirar dentro del paquete” y generalmente es necesario que se cifre el contenido entre el emisor y el receptor de una comunicación, y de hecho es lo que se espera generalmente en esta época.

No existe mecanismo de seguridad ni sistema completamente seguro.

Por qué es importante

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

Declaración Universal de los Derechos Humanos, artículo 12

  1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada,o lugar físico , su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.
  2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

Pacto Internacional de Derechos Civiles y Políticos, artículo 17

4º.- El respeto y protección a la vida privada y a la honra de la persona y su familia, y asimismo, la protección de sus datos personales…

5º.- La inviolabilidad del hogar y de toda forma de comunicación privada. El hogar sólo puede allanarse y las comunicaciones y documentos privados interceptarse, abrirse o registrarse en los casos y formas determinados por la ley;

Constitución Política de la República de Chile, Capítulo III

La privacidad consiste en conservar la capacidad de revelar datos de forma consensuada y con expectativas sobre el contexto y el alcance de la divulgación. La capacidad de identificación, la vinculación de los datos y la extracción de grandes cantidades de información agregada erosionan la capacidad del individuo para gestionar la divulgación, el contexto y el alcance. Las redes dependen del uso de números únicos (y a menudo identificables), cada vez más los dispositivos y aplicaciones recopilan y utilizan datos de geolocalización que se convierten en una "pista" única para cada usuario. Un ecosistema comercial creciente basado en la publicidad dirigida y basada en el comportamiento da lugar a una presión financiera inexorable para que los proveedores de servicios exploten los datos personales. Las implicaciones para la privacidad de la actual Internet representan una preocupación significativa y creciente. Fuente: Internet Society

Decir que uno no se preocupa por el derecho a la privacidad, ya que no tiene nada que ocultar no es diferente a decir que no importa la libertad de expresión porque uno no tiene nada que decir.

Edward Snowden

  • Autocensura: No actúas igual al ser observado
  • Libertad de expresión y asociación
  • Seguridad personal
  • Derechos:
    • Sobre la propia imagen
    • Al acceso a la propia información
    • A olvidar
  • Normalización
    • Los vigilados son siempre otros
    • Sin embargo todos estamos bajo sospecha
    • Las noticias nos infunden temor y a veces esto se usa como excusa para invadir la privacidad, pero....

Cuando se siente vulnerabilidad se está más dispuesto a perder privacidad, pero las pruebas electrónicas son fácilmente descartables por su baja falsabilidad.

Está bien decir que no tienes nada que ocultar, y está muy bien que no te intimide que alguien lea tus comunicaciones por la red, eso habla de que eres una persona honesta, pero también debes considerar que hay personas que no se encuentran en la misma situación que tu.

La era de la información

Data driven

  • Business intelligence
  • Bigdata
  • Internet de las cosas

Video-parodia de las malas prácticas en compañías que trabajan con datos: video (subtítulos pendientes de revisión)

Hacer de la información (o el acceso a esta) una nueva forma de economía o el principal sostén de esta puede tener resultados realmente catastróficos en referencia a la desigualdad en distintos segmentos de la población. Es fundamental para una sociedad saludable que el acceso a la información sea igualitario.

Principales actores

  • Retail: Walmart, Amazon y Alibaba
  • Web: Google y Facebook
  • Telecomunicaciones: Verizon, AT & T, China Mobile, Huawei
  • Software: Apple, Microsoft e IBM
  • Hardware: Samsung, Hitachi, Dell, Sony, Panasonc, Intel, LG, HP, Lenovo
  • Bancos
  • Energía (Petróleo, gas) y vehículos

Fuentes: http://fortune.com/global500/list y Forbes top 2000

  • Google (.com, .co.jp, .com.hk, .com.br, .com.uk, .ru, .fr, .de), Youtube, Blogspot... y Ads
  • Facebook, Instagram... y Whatsapp
  • Baidu
  • Wikipedia
  • Yahoo!
  • Reddit
  • Tencen QQ
  • Tmall
  • Taobao, Alipay, Alibaba, Aliexpress
  • Twitter, t.co
  • Amazon
  • Vk.com
  • Sohu.com
  • Reddit.com
  • Live, Office.com, Microsoft, MicrosoftOnline, MSN

Fuente: Alexa Top Sites

Ofrecen servicios gratuitos, pero es solo publicidad engañosa, porque el costo lo pagas en tus datos e información que entregas "voluntariamente" al interactuar con la plataforma. Pero tu voluntad solo es expresada en si usarás el software como un todo o no, iaceptando todos los términos, no solo usando lo que necesitas y deshechando lo que no deseas como podrías hacer si utilizaras software libre.

... es acerca del acceso

Es tarea de cada uno que la era de la información sea acerca del acceso abierto y plural a esta, no acerca de su captura privada. Esta "era" tiene sus propios desafíos, como saber decidir en qué encofarse con tan grande cantidad de información y mucho trabajo en la tolerancia a ideas e información diversas y distintas a las propias. Pero eso es tema para otra instancia.

Defensores

Términos de búsqueda

  • Open data
  • Activismo de datos
  • Inteligencia libre/open

Arquitectura de internet

arquitectura

arquitectura

Fuente: How Does the Internet Work?

Metadatos

metadatos IP

metadatos TCP

metadatos Paquete

Fuente: How Does the Internet Work?

A través de internet los datos son enviados mediante paquetes, para transmitir cualquier tipo de información, como por ejemplo un video, este es separados en pequeños paquetes que contienen datos y metadatos, los metadatos no viajan cifrados y contienen información relativa al origen y destino del paquete, y datos útiles como posición del paquete en el archivo completo, fecha, hora y otros... Los metadatos son comparativamente similares a los datos que escribimos afuera de2 un paquete cuando lo enviamos vía correo tradicional, tienen información útil para quienes lo transportan. Los datos por el contrario, usualmente viajan cifrados.

Por medio de la recolección de metadatos podemos obtener mucha información relevante, como quién se comunica con quién, desde dónde y cuándo lo hace e incluso se puede reconstruir en forma de visualización. Malte Spitz, un político del partido verde Alemán, lo hizo solicitando que le entregaran más de 6 meses de la información de geolocalización que su ISP almacenaba. Podemos ver el resultado aquí: Malte Spitz data retention y un video explicativo aquí: Charla TED

Las redes a través del globo

redes submarinas

redes sumbarinas

Fuente: https://www.submarinecablemap.com/

Tipos de redes

tipos de redes On Distributed Communications. Paul Baran (c) 1964 Rand Corporation

Podemos clasificar las redes de comunicación en 3 tipos:

  • Centralizadas: Son redes que se comunican con un solo servidor central, y es el esquema más utilizado en el internet actual donde mega-computadores o redes privadas de computadores entregan el servicio desde un solo punto a miles o millones de usuarios, facilitando la administración, control y vigilancia desde "un solo lugar". Operan bajo el esquema cliente-servidor.
  • Descentralizadas o federadas: Son redes que se conectan a diversos nodos centrales, si miramos internet desde lejos podemos encontrar una estructura como esta, aunque debido al gran poder computacional de los grandes como Amazon, Facebook, Microsoft y Google el nivel de descentralización se ha visto reducido. Cuando hablamos de una red federada hablamos de redes que ejecutan un mismo software que permite la intercomunicación entre sus clientes, aunque lo hagan conectandose a distintos nodos. Es el modelo utilizado por el moderno estandar web ActivityPub, los correos electrónicos y las redes sociales GNU Social/Mastodon. Operan bajo el esquema cliente-servidor.
  • Distribuidas o peer-to-peer: Son redes horizontales donde cada nodo tiene poder de transmisión y recepción potencial, las limitaciones no están dadas por la estructura sino por la voluntad y capacidad de almacenamiento o transmisión de cada usuario. En estas redes cada usuario es cliente y servidor. Ejemplos de estas redes son Bittorrent, Blockchain, RetroShare, TOR, WebRTC y las redes mesh. Internet en sus inicios fue pensada como una red P2P.

Principales amenazas

Localización

  • Triangulación móvil
  • Via wifi (google sabe cuál es tu casa y tu trabajo)
  • GPS
  • Internet por cable

Identificación y seguimiento web

  • IP
  • Cookies
  • Browser fingerprint

Identificación y seguimiento por la red

  • Lo que sabe tu ISP
  • Lo que saben las agencias gubernamentales

Malware

  • Malware ilegal
  • Malware "legal" / software privativo
  • Software inaccesible al usuario

Identificación y seguimiento cotidiano

  • RUT
  • BIP y otras tarjetas: ej holanda y mexico
  • Transacciones monetarias
  • Biometría

Utilidades

PrivacyTools.io

Desafíos

  • Proliferación y uso de redes alternativas
  • Proliferación y uso de arquirectura alternativa
  • Educación y comunicación efectiva

Conclusiones

  • Prescindir es una opción
  • Resistir y construir