Documentos de Académico
Documentos de Profesional
Documentos de Cultura
26 de Marzo – 2010
Emiliano Kargieman
ek@aconcaguaventures.com
VS.
Vigilancia, control social, limitaciones a la
libertad de expresión...
Una burocracia sin cara
toma decisiones
significativas sobre las
personas, sin que estas
tengan control o, aunque
sea, opinión.
Post-privacidad
El exito de las empresas y los gobiernos reside en
su habilidad de predecir y gestionar el futuro
Capacidades masivas
de recolectar y
analizar información
Los incentivos
individuales para
compartir superan la
percepción de riesgo
A donde vamos
desde aca?
FALSTAFF
PISTOL
(Technology is our
sword)
Herramientas para
volver a tener el
control
Mentir
()
Herramientas
Tradicionales
Encripción punto a punto
Criptografía simétrica
Encripción de disco
Cookie-Cutters
Anonimidad
Plausible-deniability
Anti-Censura
Computación encriptada
Anonimidad
Anonymous Browsing
Anonymous Publishing
Anonymous Storage
Private Information Retrieval
Pseudonimidad
Pseudónimos públicos
Pseudónimos no-públicos
(usernames, IP address)
Pseudónimos no-linkeables
(anonymous remailers)
Posible-
Denegabilidad (!?)
1 en K – P2P protocols
Otros
Datos autodestructibles: Vanish
Tainted Data
Negociación de
Privacidad
Prácticas de Privacidad
P3P
Auditabilidad?
Computación encriptada
No existe un algorítmo para Black-box
obfuscation (2001)
Disponibilidad
Estabilidad
¿Usabilidad?
¿Monetización?
Un paso para atrás:
Los problemas se
basan en:
a) Características de las redes a bajo nivel:
(adressing, routing) – Estos son problemas que
parten de objetivos de diseño
Crawling
Indexing
Querying