Está en la página 1de 31

GarageLab

26 de Marzo – 2010

The World is your Oyster

Emiliano Kargieman
ek@aconcaguaventures.com
VS.
Vigilancia, control social, limitaciones a la
libertad de expresión...
Una burocracia sin cara
toma decisiones
significativas sobre las
personas, sin que estas
tengan control o, aunque
sea, opinión.
Post-privacidad
El exito de las empresas y los gobiernos reside en
su habilidad de predecir y gestionar el futuro

Capacidades masivas
de recolectar y
analizar información

Los incentivos
individuales para
compartir superan la
percepción de riesgo
A donde vamos
desde aca?
FALSTAFF

I will not lend thee a penny.

PISTOL

Why, then the world's mine


oyster. Which I with sword will
open.
The World is Our
Oyster

(Technology is our
sword)
Herramientas para
volver a tener el
control
Mentir
()
Herramientas
Tradicionales
Encripción punto a punto

Criptografía simétrica

Criptografía de clave pública y privada

Encripción de disco

Cookie-Cutters

ejemplos: SSL, PGP, TrueCrypt, etc.


PETs
(privacy enhancing technologies)
PETs
(privacy enhancing technologies)

Anonimidad

Plausible-deniability

Anti-Censura

Protocolos de negociación de privacidad

Computación encriptada
Anonimidad

Traffic analysis ('78)


Chaum Mixes ('81)
Dining Cryptographers ('88)
Onion Routing ('96)
Flash Mixing ('99)

Author, Publisher, Reader, Server

Anonymous Browsing
Anonymous Publishing
Anonymous Storage
Private Information Retrieval
Pseudonimidad

Pseudónimos públicos

Pseudónimos no-públicos
(usernames, IP address)

Pseudónimos no-linkeables
(anonymous remailers)
Posible-
Denegabilidad (!?)
1 en K – P2P protocols

Truecrypt – volúmenes anidados, sin headers

Otros
Datos autodestructibles: Vanish
Tainted Data
Negociación de
Privacidad
Prácticas de Privacidad

P3P

Protocolos de negociación de políticas de


privacidad

Auditabilidad?
Computación encriptada
No existe un algorítmo para Black-box
obfuscation (2001)

Sin embargo, hay resultados positivos en


protocolos interactivos:
Secure Multiparty Computation

En un “cloud setting”, se pueden extender los


resultados de SMC, PIR o encrypted search,
para computar sobre datos encriptados?
Tradeoffs
Performance

Disponibilidad

Estabilidad

¿Usabilidad?

¿Monetización?
Un paso para atrás:
Los problemas se
basan en:
a) Características de las redes a bajo nivel:
(adressing, routing) – Estos son problemas que
parten de objetivos de diseño

b) Incentivos económicos (y de control) para


implementar mecanismos centralizados, cros-
referenciables, etc...

c) Falta de incentivos y dificultad para describir e


implementar politicas de privacidad a nivel
aplicación.

c) Alto costo percibido de los tradeoffs entre


privacidad y funcionalidad – JIC vs. JIT + Alto coste
percibido del overhead
Podemos pensar una
infraestructura de
comunicaciones,
almacenamiento y
procesamiento de información
que devuelva el control a los
usuarios?
Ejemplos
P2P DNS
P2P Search
Procesando en forma distribuida en una
“nube” descentralizada de “inexpensive
machines”, para hacer:

Crawling

Indexing

Querying

Le podemos ganar a Google?


AnonIP
Podemos reemplazar el routing y el
addressing de IPV6 por versiones distribuidas,
decentralizadas?
Centralization – Stagnation

Empower Citizens – Devolution of Authority

También podría gustarte