Balanceándonos entre la aserción de la identidad y el mantenimiento del anonimato: Usos sociales de la criptografía en la red

paper, specified "short paper"
Authorship
  1. 1. Gunnar Eyal Wolf Iszaevich

    Instituto de Investigaciones Económicas - Universidad Nacional Autónoma de México (UNAM) (National Autonomous University of Mexico)

Work text
This plain text was ingested for the purpose of full-text search, not to preserve original formatting or readability. For the most complete copy, refer to the original conference program.


La criptografía por fin está detrás de prácticamente cualquier acción que emprendamos en Internet — Hemos llegado por fin a una adopción masiva del cifrado para la mayor parte de las comunicaciones en línea. Esto puede leerse desde ángulos muy distintos — Por un lado, nuestras comunicaciones están seguras del espionaje o modificación por parte de terceros. Por otro lado, está
firmada –por nosotros y por nuestra contraparte– de forma que permite un
no repudio.

La criptografía puede abordarse y estudiarse desde muy distintos ángulos. El ángulo matemático propone, desarrolla, valida (o refuta) los esquemas que se van presentando; abordar el tema desde la ingeniería en seguridad informática presenta diferentes aplicaciones, analiza modelos de amenaza, estandariza algoritmos en protocolos y formatos, etcétera. Puede hacerse también un análisis legal — Es bien sabido que hasta octubre del 2000, los Estados Unidos consideraban a la
criptografía fuerte como municiones, y prohibían su
exportación; afortunadamente sus legisladores reconocieron que los tiempos que corrían eran distintos y rectificaron dicha ley (Export Administration Regulations 15 CFR Part 730 et seq.), pero el tema respecto a quién y cómo debe tener derecho a mantener su privacidad incluso ante entidades de gobierno se mantiene vigente, con ejemplos como el del teléfono del asesino del ataque de San Bernardino (2016).

En esta intervención, el objetivo es hacer un análisis de la criptografía desde un punto de vista social: ¿Qué se entiende por
hacker? ¿Por qué los
hackers y la criptografía van tan de la mano? ¿Puede verse el trabajo de éstos ya sea en la comprensión social de la criptografía o en su avance técnico? E incluso yendo un paso más allá, ¿cómo han ido definiendo la criptografía los grupos
hackers a los diferentes movimientos sociales en que encuentran cabida, tanto en países desarrollados como en la región latinoamericana?

Abordaremos casos como el
Chaos Computer Club alemán, con más de 35 años de existencia y un congreso que atrae a más de 10,000 personas anualmente y la
Electronic Frontier Foundation, fundado en 1990 y enfocado a defender legalmente los derechos de libertad de expresión en ambientes en línea, pero también como el
Rancho Electrónico en México,
Vía Libre en Argentina,
Patio Maravillas en España.

Pero además, todos estos grupos, con sus características únicas y sus distintos grados de formalidad/informalidad/aformalidad, se han ido engranando y retroalimentando. La
cultura hacker es, ante todo, cultura. Los espacios (presenciales o electrónicos) de reunión de hackers son, necesariamente, espacios de creación cultural. Y mostraremos cómo todos estos grupos se han convertido en referentes de la creación cultural, de la generación de movimientos sociales — Estando, en todo momento, vinculados con sus principios creadores: Con la belleza técnica y elegancia algorítmica que posibilitan la existencia de la criptografía.

If this content appears in violation of your intellectual property rights, or you see errors or omissions, please reach out to Scott B. Weingart to discuss removing or amending the materials.

Conference Info

Complete

ADHO / EHD - 2018
"Puentes/Bridges"

Hosted at El Colegio de México, Universidad Nacional Autónoma de México (UNAM) (National Autonomous University of Mexico)

Mexico City, Mexico

June 26, 2018 - June 29, 2018

340 works by 859 authors indexed

Conference website: https://dh2018.adho.org/

Series: ADHO (13), EHD (4)

Organizers: ADHO