Propuesta para la excelencia en la privacidad de datos y la digitalización democrática de los centros educativos

 


Esta propuesta se presentó de forma activista y no remunerada al Departamento de Educación de la Generalitat de Catalunya en junio de 2019 (por escrito el 1 de septiembre de 2019).

La emergencia del Covid19 ha demostrado la urgencia y vigencia del planteamiento que formulamos al inicio del curso escolar sobre la digitalización de los centros educativos. Es necesaria una digitalización democrática capaz de prevenir situaciones como la que estamos viviendo.
Podemos hacer y queremos que nuestro proyecto sea

    a) Un ejemplo internacional, teniendo en cuenta que incluso en Europa se ha decidido trabajar en la soberanía de datos.
    b) Un piloto que también se pueda aplicar en otras Administraciones Públicas que, como hemos visto, también necesitan urgentemente digitalizarse sin malgastar recursos públicos.

No lo publicamos antes para proteger las negociaciones.

Y ¿por qué proteger las negociaciones? Porque nuestras propuestas, si bien se pueden hacer desde la sociedad civil y la comunidad educativa directamente, requeriría de un esfuerzo que la abogaría al fracaso. No se puede competir con grandes corporaciones sin coordinación y recursos para la adecuación a las necesidades de la comunidad educativa. El esfuerzo de adecuación quedaría en mano de los centros, ya muy desbordados de responsabilidad y trabajo. Esto produce rechazo y los aboga a los brazos de corporaciones que facilitan la digitalización a cambios de hábitos de dependencia y de clientes cautivos. Nuestra propuesta requiere de una intención institucional para que sea estable y resolutiva para las necesidades de los centros.

Nota: nuestra propuesta no excluye a nadie. Los fans de Google, que no se agobien. Aquí no se prohíbe nada. Solo nos gustan las competiciones en igualdad de condiciones y sin cartas trucadas.

Agradecemos enormemente la paciencia y confianza de todas las personas que nos han preguntado en estos meses soluciones alternativas a Google o similares para las escuelas, a las que les hemos trasladado lo siguiente: creemos que es contraproducente aplicar lo que proponemos a pedacitos y con pocos recursos agotando la paciencia de las y los alumnos, profesorado y familias; es mejor apoyar el esfuerzo que se ha comprometido a hacer el Departamento de Educación de Catalunya con nosotrxs para cumplir con la propuesta que abraza y comparte.
La digitalización forma parte de una actualización de la educación a los tiempos en que vivimos y no como un sustituto de la experiencia de la educación presencial.

 

PROPUESTA DE SOLUCIÓN DE MADRES, PADRES Y XNET PARA LA EXCELENCIA EN LA PRIVACIDAD DE DATOS Y LA DIGITALIZACIÓN DEMOCRÁTICA DE LOS CENTROS EDUCATIVOS

Resultado de la campaña -> https://xnet-x.net/ca/no-autoritzar-google-suite-escoles/

Frentes que atacar: servidores, soluciones, formación.

Objetivos específicos a alcanzar para resolver el problema global:

> 1. SERVIDORES SEGUROS Y RESPETUOSOS CON LOS DERECHOS HUMANOS Y ACCIONES RELACIONADAS

> 2. SUITE FOR EDUCATION: HERRAMIENTAS ESTRUCTURALMENTE AUDITABLES QUE YA EXISTEN TIPO SUITE FOR EDUCATION Y TIPO CLASS ROOM


> 3. FORMACIÓN Y CAPACITACIÓN DIGITAL DE LA COMUNIDAD EDUCATIVA: TASK FORCE PARA TRASPASO DE LAS COMPETENCIAS Y ADECUACIÓN DE LOS PROGRAMAS DE FORMACIÓN DIGITAL


> 4. CUESTIONES TRANSVERSALES PARA AYUDAR EL ECOSISTEMA EMPRESARIAL, EL CORREO Y OTRAS CUESTIONES RELACIONADAS CON LA DIGITALIZACIÓN GENERAL


> 5. [ACTUALIZACIÓN A 29/07/2020]. DISEÑO DE IMPLEMENTACIÓN Y PRESUPUESTO DE NUESTRO PLAN DE DIGITALIZACIÓN DEMOCRÁTICA DE LOS CENTROS EDUCATIVOS


> 6. Qué haremos a partir de ahora


> 7. Llamamiento para la cooperación: qué os pedimos


> 8. Repositorio de información para argumentarios


> *Informaciones de utilidad y notas

 


1. SERVIDORES SEGUROS

Se necesita que la seguridad de almacenamiento en la nube, aparte de técnica y de respeto al reglamento de protección de datos, sea también ética y respetuosa con los derechos humanos. El servidor es nuestra casa, debe de ser un lugar seguro independientemente que utilicemos o no soluciones comerciales o no. Implica proveedores que dispongan de protocolos de funcionamiento, que respeten de la misma manera tanto a las personas/ clientes (en este caso los centros educativos y la comunidad educativa) que a los Estados [1]. También existiría la opción de utilizar servidores propios, pero las políticas de privacidad de los últimos tiempos la hacen poco viable.

Una de las estrategias fundamentales de refuerzo de la seguridad es el cifrado. Se necesita ofrecer a los centros educativos, respetando su autonomía, opciones seguras y diversificadas para que puedan elegir, pero con toda la información necesaria. Entre las opciones profesionales y comerciales existen soluciones de empresas capaces de ofrecer servicio a instituciones y que son también respetuosas con los derechos humanos.
 

ACCIONES RELACIONADAS

> Xnet aporta información de proveedores europeos para que se estudie la idoneidad y se fomente la adecuación a estos estándares a los proveedores de km0. Propone también consultar a la ciudadanía para ver si existen otras propuestas a estudiar. Recogerá información contactando con otros gobiernos “amigos” que hayan implementado servidores respetuosos con los derechos humanos o próximos a ellos (por ejemplo Taiwán, país presente en el Consejo de la Carta de Derechos y Responsabilidades Digitales de Catalunya).

> Modificar los pliegos de contratación de los servidores de la Generalitat de Catalunya-posiblemente no solo del Departamento de Educación- para que se incluyan los estándares más elevados de privacidad, derechos, ética, respeto por las personas usuarias, transparencia y seguridad. Además ayudará a incentivar a las grandes empresas a mejorar la parte ética de su oferta.

> Publicar de forma clara la información sobre la implicación de cada servidor para que elegir la opción sea fácil y transparente.

 

2. SUITE FOR EDUCATION: HERRAMIENTAS ESTRUCTURALMENTE AUDITABLES QUE YA EXISTEN TIPO SUITE FOR EDUCATION Y TIPO CLASS ROOM

Agregar en una Suite for Education las herramientas con código auditables (Google y Microsoft – como ejemplo – no lo son) que ya existen y ofrecen todas las prestaciones que proporcionan las suites de las grandes corporaciones como Google o Microsoft con un enfoque más centrado en la privacidad de los niños, su capacitación real y el control de los datos por parte de la comunidad educativa. El resultado es ofrecer a los centros otras dos opciones respecto a Google (decimos dos porque son las que hemos identificado, pero si son más, pueden ser más) para que puedan elegir de verdad. También en este caso se propone consultar a la ciudadanía por si tiene otras propuestas para estudiar.

Opciones identificadas:

1.1. TIPOS SUITE FOR EDUCATION

Adaptar la solución Nextcloud (alemana) y otras ya identificadas para que incorporen funciones y equipararla a otras soluciones como Suite for Education. La posibilidad de agregar apps facilita esta adaptación.
 

1.2. TIPO CLASS ROOM

Actualizar y adaptar la plataforma Moodle (australiana que tiene sede en Cataluña) y que ya está implementada, pero en un formato obsoleto, no idóneo, poco ágil e insuficiente. Moodle es una plataforma infinitamente más completa que las soluciones comerciales en uso siendo utilizadas desde hace un decenio en escuelas y universidades de todo el mundo contando con una amplia comunidad que la provee de todo tipo de funcionalidades. El problema es organizar y adaptar estas funcionalidades a las necesidades actuales de los centros educativos, hacerlas ágiles, fácilmente usables y de fácil mantenimiento, para sustituir e superar a herramientas tipo Google Classroom.

En ambos casos se tendría que hacer las licitaciones correspondientes.

El resultado y contratos resultantes deberán prever el mantenimiento y actualización. En la medida de lo posible, se deben priorizar productos y servicios en software libre para optimizar el retorno de los recursos públicos de manera que más de una entidad -posiblemente de km0- pueda llevar a cabo el mantenimiento y las actualizaciones. En ningún caso las soluciones deberían funcionar sólo en un soporte o sistema operativo.
Se trata de crear un círculo virtuoso: la Generalitat añade valor y recursos para mejorar código utilizado en todo el mundo, contribuyendo al bien común y a la accesibilidad, aprovechando este conocimiento que está al alcance para conseguir más calidad democrática de sus estructuras, pero con menos recursos. Una vez creadas las soluciones, se realizará una adecuación de los espacios informativos del Departamento de Educación respetando el principio de neutralidad: todas las opciones serán presentadas en igualdad de condiciones.

[Añadido más recientemente por aportaciones ciudadanas a nuestras propuestas]
«Además se debe garantizar la portabilidad de los datos. Es decir, que si una escuela decide cambiar de una suite a otra porque le ofrece mejores prestaciones lo pueda hacer de forma fácil migrando los datos de una plataforma a otra evitando así que las escuelas se queden cautivas de la solución que hayan escogido inicialmente. Esto significa pensar en soluciones interoperables con API abiertas. Dicho de otro modo, los datos deben ser siempre de la escuela o, incluso, del alumno que se los debe poder llevar, por ejemplo, si cambia de escuela».

Por parte de Xnet, dispondremos de la supervisión experta de compañía promotora del proyecto Maadix (https://maadix.net/es), especializada en soluciones de código abierto para la autonomía digital, la privacidad de las comunicaciones y la seguridad de los datos pera personas sin conocimientos técnicos. Para mantener la neutralidad, no se ofrecerá como una solución ni, como todas nosotras, recibirá ninguna remuneración por la supervisión, pero pondrá en común su experiencia y los conocimientos en la materia.

 
 

3. FORMACIÓN Y CAPACITACIÓN DIGITAL DE LA COMUNIDAD EDUCATIVA

3.1. COLABORACIÓN E IMPLEMENTACIÓN DE LAS HERRAMIENTAS DEL PUNTO 2: TASK FORCE

Utilizando las redes de formadoras y formadores que ya existe en toda Cataluña, se pueden preparar 200 personas para que puedan visitar todos los centros en el espacio de dos meses, para explicar y, eventualmente, instalar las nuevas herramientas. Esta Task Force después pasaría a crear y/o reforzar la red de asesoramiento digital permanente para los centros además de contribuir a ayudar y consolidar la figura referente digital de los centros de forma sostenible y remunerada.

 

3.2. ADECUACIÓN DE LOS PROGRAMAS DE FORMACIÓN DIGITAL

El digital es tecnología en una mínima parte, tanto como es tecnología la escritura o los libros. Se necesita crear un tipo de competencia i capacitación digital que no sea solo técnica ni criminalizadora y que eduque en la tecnocultura, es decir, la cultura de nuestro tiempo. No hace falta conocer la técnica sobre cómo se encuaderna un libro para entender la importancia de lo que hay escrito.

Es indispensable que las personas que contribuyan al diseño de los programas de formación tengan competencias en tecnocultura para alcanzar las competencias adecuadas al tiempo y también para reducir la brecha digital: aprender lo «digital» teniendo que aprender cada día una nueva app, consigue que quien no es nativo digital en cualquier momento abandone el esfuerzo. Comprender el digital no es solo utilizar aplicaciones. Es una estructura de pensamiento que permite funcionar ágilmente, ya que combina desintermediación, trazabilidad e inmediatez. Entender como moverse al contexto digital e independientemente de tecnologías concretas nos permite entenderlas todas y elegir las que realmente necesitamos para ser una ciudadanía autónoma y con capacidad crítica.
 

3.3. SOLUCIONES CONTINUADAS PARA TODOS LOS NIVELES DE LA COMUNIDAD EDUCATIVA

Laboratorio de Ciudadanía Digital, Centros de Recursos Pedagógicos o similares, Centros de investigación para que los centros educativos puedan transmitir las necesidades digitales que les van surgiendo y se puedan desarrollar soluciones que anticipen y resuelvan los problemas.

 

4. CUESTIONES TRANSVERSALES

AYUDAS AL ECOSISTEMA EMPRESARIAL DE CATALUÑA PARA QUE PUEDA DAR RESPUESTA A ESTAS DEMANDAS

Poner en marcha un programa de capacitación para las empresas catalanas para que en poco tiempo puedan lograr dar respuesta a estas necesidades en una política de km0 y de excelencia en relación con los derechos digitales y las libertades fundamentales.

OTROS ASPECTOS RELACIONADOS CON LA DIGITALIZACIÓN GENERAL LOS TRATAREMOS MAS ADELANTE YA QUE REQUIEREN EL SOPORTE DE MÁS DEPARATAMENTOS Y, EN ALGÚN CASO, TAMBIÉN DE EUROPA.

Xnet incorpora una sección interna para el logro de este proyecto compuesto por las ciudadanas y ciudadanos promotores del proyecto.

 

5. [ACTUALIZACIÓN A 29/07/2020]. DISEÑO DE IMPLEMENTACIÓN Y PRESUPUESTO DE NUESTRO PLAN DE DIGITALIZACIÓN DEMOCRÁTICA DE LOS CENTROS EDUCATIVOS
https://xnet.maadix.org/nextcloud/index.php/s/eYRx6BXjDxSnQts#pdfviewer

Download the PDF file .

 

 

6. Qué haremos a partir de ahora
> Empezaremos activando los puntos 1 (servidores) y 2 (suite) de nuestra propuesta.
> Recoger propuestas ciudadanas y de otros países.
> Estudio de viabilidad de nuevos servidores e interlocución con el CTTI y el CESICAT.
> Estudio de viabilidad de suites.
> Revisión de pliegos.

Sobre el punto 3 (formación), se recogerá información, pero se activará cuando 1 y 2 más avanzados.

 

7. Llamamiento para la cooperación: qué os pedimos
Durante todo el proceso, enviarnos sólo información confirmada y detallada. A contact@xnet-x.net o en Twitter haciéndonos mención @_xnet_ y ht #EduDigitalDDHH

    1. MUY IMPORTANTE: Difusión. A centros, profesorado, madres y padres, alumnado, comunidad educativa. Para que conozca que existe esta hoja de ruta y que está en marcha.

    2. TENEMOS DOS OPCIONES Y QUEREMOS MÁS. Recogemos opciones de servidores con estas características:

      a. Con amplias infraestructuras y profesionalidad capaces de dar servicios 7/24 a Estados o grandes instituciones.
      b. Con sede en Europa.
      c. En sus términos y condiciones indiquen (o puedan indicar en un futuro) algo similar a lo que decimos en la nota [1]
      d. Requerimientos técnicos mínimos para Servidor para 1000 usuarios.

      > RAM 64GB
      > CPU 4 CPU cores (8 mejor)
      > Tráfico ilimitado
      > 1 GBit/s Bandwidth min.
      > Disco SSD de IT (1 Tera).
      > Precio entre 65 i 180/mes

      Y de:
      Servidor para 1000 usuarios.
      > RAM 64GB
      > CPU 4 CPU cores (8 mejor)
      > Tráfico ilimitado
      > 1 GBit/s Bandwidth min.
      > Disco SSD de 3 Teras.
      > Precio entre 95 i 220/mes

[Se necesitan ambos para usos diferentes: herramientas y videollamadas].

Recoger dónde? Ayúdenos a rastrear empresas y opciones de gobiernos respetuosos con los datos y los derechos para ver qué opciones utilizan. No os deprimáis: la mayoría utiliza las peores opciones.
 

3 – SOBRE LAS HERRAMIENTAS: ya las tenemos todas casi localizadas y rastreadas. En breve publicaremos la lista. Una vez publicada, si faltase alguna nos lo decís.
 

De momento esto. Iremos actualizando a medida que avanzamos.

Si quieres recibir información sobre el proyecto, nos lo puedes decir escribiendo a
privacidaddedatosenlasescuelas@xnet-x.net
 


8. Repositorio de información para argumentarios

Descubierta una gigantesca filtración de datos privados almacenados en la nube de Google
https://www.lavanguardia.com/tecnologia/20191125/471842508676/descubierta-filtracion-datos-privados-nube-google.html

Amnistía Internacional: el negocio de los datos personales de Google y Facebook amenaza los derechos humanos
https://www.businessinsider.es/google-facebook-peligro-derechos-humanos-534393

«El negocio de Google y Facebook puede atentar contra los derechos humanos»
https://www.eldiariomontanes.es/tecnologia/amnistia-internacional-negocio-google-facebook-20191125184606-ntrc.html

Surveillance giants:how the business model of google and facebook threatens human rights
https://www.amnestyusa.org/wp-content/uploads/2019/11/Surveillance-Giants-Embargo-21-Nov-0001-GMT-FINAL-report.pdf

Google accedió a datos médicos de miles de pacientes sin permiso. La compañía es acusada de nuevo por otro episodio de vulneración a la privacidad.
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/demanda-a-google-y-universidad-de-chicago-por-acceder-a-datos-medicos-de-pacientes-381320

Entrevista a Marc Sanz, responsable de Google for Education: “Google no crea una dependencia en la escuela, crea un hábito”
https://eldiariodelaeducacion.com/blog/2017/10/31/google-no-crea-una-dependencia-en-la-escuela-crea-un-habito/

Google y edebé se alían para mejorar la educación con la inteligencia artificial y el Big Data
https://prensa.edebe.com/alianza-google-y-edebe-para-la-mejora-de-la-educacion-educativa/
https://www.europapress.es/catalunya/noticia-google-edebe-alian-mejorar-educacion-inteligencia-artificial-big-data-20190211174635.html

Los fiscales generales de EEUU se unen en una macroinvestigación contra Google por monopolio
https://www.elmundo.es/economia/empresas/2019/09/09/5d769f33fc6c83ae1a8b45e5.html

Google afronta una investigación «sin precedentes» que examinará su verdadero poder sobre internet
https://www.genbeta.com/actualidad/google-afronta-investigacion-precedentes-que-examinara-su-verdadero-poder-internet

Medio centenar de fiscales generales de EE UU se unen para investigar a Google
https://elpais.com/economia/2019/09/09/actualidad/1568039253_604619.html

Google’s smart-city plans ‘tech for tech’s sake’
https://www.bbc.com/news/technology-49674533

‘Surveillance capitalism’: critic urges Toronto to abandon smart city project
https://www.theguardian.com/cities/2019/jun/06/toronto-smart-city-google-project-privacy-concerns

Sidewalk Labs
https://www.sidewalklabs.com/

Las mayores brechas de datos y seguridad de 2019 (actualizadas)
https://bitlifemedia.com/2019/08/mayores-brechas-datos-seguridad-2019-actualizadas/
[NO POR SER GRANDE EL SERVIDOR ES SEGURO – ENTRE LAS MAYORES BRECHAS DE SEGURIDAD DE 2019 ESTÁ AMAZON (capital1)

[Ya lo dijo EFF – 2015] Google Deceptively Tracks Students’ Internet Browsing, EFF Says in FTC Complaint. EFF Launches ‘Spying on Students’ Campaign to Raise Awareness About Privacy Risks of School Technology Tools
https://www.eff.org/press/releases/google-deceptively-tracks-students-internet-browsing-eff-says-complaint-federal-trade

George Musser (@gmusser) twitteó a las 0:38 a. m. on dom., sept. 08, 2019:
Google Scholar seems to be altering scholarly citation patterns. Citations are getting more concentrated: the same few papers get cited over and over, @jevinwest has found. People lazily cite whatever papers the search engine ranks highly. #metascience2019
https://t.co/OPpmVn9MqB
(https://twitter.com/gmusser/status/1170466414345375746?s=09)

YouTube Said to Be Fined Up to $200 Million for Children’s Privacy Violations
https://www.nytimes.com/2019/08/30/technology/youtube-childrens-privacy-fine.html

Multa millonaria a Google por violar la privacidad de los niños en YouTube
https://elpais.com/sociedad/2019/09/04/actualidad/1567605248_751405.html

Anguita, presidente de la Sociedad Española de Cardiología: «Debería prohibirse la comida basura en colegios»
https://www.20minutos.es/noticia/3753869/0/entrevista-manuel-anguita-presidente-sociedad-espanola-cardiologia/

Hesse – Prohíben usar en escuelas alemanas Office 365 (y las nubes de Apple y Google) por «problemas de privacidad»
https://www.genbeta.com/seguridad/prohiben-usar-escuelas-alemanas-office-365-nubes-apple-google-problemas-privacidad

Rebelión contra Zuckerberg en colegios de EE UU
https://elpais.com/sociedad/2019/06/29/actualidad/1561832269_832729.html

Cumplimiento de Adobe con la orden ejecutiva de EE. UU. | Venezuela
https://helpx.adobe.com/la/x-productkb/policy-pricing/executive-order-venezuela.html
https://twitter.com/Mx_Medea/status/1181371630909440000
[por orden de EEUU Adobe ha cancelado todas las cuentas venezolanas y sin devolver ni un céntimo]

DigitalES presenta el estudio «El desafío de las vocaciones STEM»
https://www.digitales.es/digitales-presenta-el-estudio-el-desafio-de-las-vocaciones-stem/

Un exempleado avisa de que Google puede acceder a todos los documentos de los usuarios de su nube
https://elpais.com/tecnologia/2019/10/13/actualidad/1571002375_070559.html

Un jefe de Google recomienda avisar a los invitados que serán grabados si tenemos un altavoz inteligente en casa
https://www.20minutos.es/noticia/3805682/0/asistente-inteligente-casa-avisar-invitados-escuchados-grabados/

Mozilla is sharing YouTube horror stories to prod Google for more transparency
https://www.cnet.com/news/mozilla-is-sharing-youtube-horror-stories-to-prod-google-for-more-transparency/?utm_source=reddit.com

Acusan a Google de crear herramientas de espionaje contra la formación de sindicatos
https://codigoespagueti.com/noticias/internet/google-espionaje-extension-chrome/

La UE vuelve a investigar a Google por monopolio: su sistema de recopilación de datos, bajo la lupa
https://www.eleconomista.es/tecnologia/noticias/10231955/12/19/La-UE-vuelve-a-investigar-a-Google-su-sistema-de-recopilacion-de-datos-bajo-la-lupa.html

Google sabe (casi) todo lo que compras, y tiene una web que lo prueba
https://www.genbeta.com/web/google-sabe-casi-todo-que-compras-tiene-web-que-prueba

Hola amigos, hoy no es sábado, sabadete, pero toca hilo de #privacidad y #eticadelosdatos. ¿Sabías que la Comunidad Valenciana es la ÚNICA REGIÓN DE EUROPA que protege la privacidad de sus estudiantes en los colegios públicos a través de herramientas y plataformas #OpenSource?
https://twitter.com/manuelabat/status/1233413827334754305

¿Son los móviles la causa de los males de los adolescentes? Ahora parece que no
https://elpais.com/tecnologia/2020/01/21/actualidad/1579566395_050353.html
[INTERNET NO ES PELIGROSO]

Brave denuncia a Google por incumplir el GDPR y expone en un extenso informe que recolecta «cientos de datos sin especificar su uso»
https://www.xataka.com/privacidad/brave-denuncia-a-google-incumplir-gdpr-expone-extenso-informe-que-recolecta-cientos-datos-especificar-su-uso

Escándalo en Google: así «espía» a millones de niños en el colegio y en su casa
https://www.elmundo.es/tecnologia/2020/02/25/5e5459fcfc6c8366368b4577.html
[TEMA FISCALÍA DE MEXICO]

Two children sue Google for allegedly collecting students’ biometric data
https://www.reddit.com/r/privacy/comments/fuqkvb/two_children_sue_google_for_allegedly_collecting/?utm_medium=android_app&utm_source=share

Zoom Banned From New York City Schools Due To Privacy & Security Flaws
https://www.reddit.com/r/privacytoolsIO/comments/fvew9h/zoom_banned_from_new_york_city_schools_due_to/?utm_medium=android_app&utm_source=share

Newsrooms, let’s talk about G Suite
https://freedom.press/training/blog/newsrooms-lets-talk-about-gsuite/
[QUÉ ES LO QUE VE REALMENTE GOOGLE – TESTIMONIO DIRECTO]

Millones de datos de alumnos y profesores están expuestos por la educación ‘online’
https://elpais.com/sociedad/2020-04-29/millones-de-datos-de-alumnos-y-profesores-estan-expuestos-por-la-educacion-online.html

Google Drive Uses Hash Matching to Detect Pirated Content
https://torrentfreak.com/google-drive-uses-hash-matching-detect-pirated-content/

“Muchas aplicaciones recopilan y venden salvajemente nuestros datos aprovechando el coronavirus”
https://elpais.com/tecnologia/2020-03-30/muchas-aplicaciones-recopilan-y-venden-salvajemente-nuestros-datos-aprovechando-el-coronavirus.html

Google, doctrina del shock y liquidación de la escuela pública
https://www.elsaltodiario.com/el-rumor-de-las-multitudes/google-doctrina-del-shock-y-liquidacion-de-la-escuela-publica
 


*Informaciones de utilidad y notas
[1] Un ejemplo de posibles especificaciones de un servicio de servidores partiendo de reales que protege la presunción de inocencia y la privacidad de las y los usuarios. Os parecerán obviedades, pero no lo son: la gran mayoría de los proveedores corporativos, si reciben un mandato contra una usuaria o usuario, tan sólo responden a la autoridad, pero no tienen el compromiso de avisar a sus usuarios:

“El  prestador  no  tiene  obligación  de retirar ningún contenido del servidor en tanto no tenga “conocimiento efectivo” de que la actividad o la información almacenada es ilícita o  lesiona bienes o derechos de un tercero. A estos efectos se   entenderá   que   existe   conocimiento   efectivo   cuando   exista   una   resolución   judicial   o administrativa que ordena el bloqueo o retirada de los contenidos y el prestador las conozca.
(…)
El cliente será informado en primer lugar de cualquier inspección y medidas
de la autoridad supervisora, en la medida en que se relacionen con esta
Acuerdo o contrato. Esto también se aplica en la medida en que el Proveedor está bajo
o es parte de una investigación de una autoridad competente en
en relación con las infracciones de cualquier ley civil o penal, norma administrativa,
o la regulación del tratamiento de datos personales en relación con la
la tramitación de este Acuerdo o Contrato.
– En la medida en que el cliente esté sujeto a una inspección de la autoridad supervisora, un
administrativa o sumaria o procedimiento penal, una reclamación de responsabilidad de un
Persona afectada o un tercero o cualquier otra reclamación en relación con la
la tramitación del Acuerdo o el Contrato por el Proveedor, éste deberá
hacer todos los esfuerzos para apoyar al cliente lo mejor posible.
El cliente puede solicitar documentación para verificar la ejecución de la técnica
y las medidas de organización adoptadas por el Proveedor mediante un formulario online.
(…)
Las contraseñas de los servidores, después del despliegue inicial, sólo pueden ser
cambiados por el Cliente y no son conocidos por el Proveedor.
(…)
La contraseña del cliente para la interfaz de administración es
determinado por el propio cliente; la contraseña debe cumplir
con directrices predefinidas. Además, el cliente puede emplear
autenticación de dos factores para asegurar aún más su cuenta.
(…)
El cliente se compromete a no publicar contenidos que puedan violar los derechos de terceros o que infrinjan la ley. No se permite la colocación de material erótico, pornográfico, extremista o que no se considere de buen gusto. Tenemos derecho a bloquear el acceso a la cuenta de cualquier cliente que lo infrinja.
(…)
El ciente podrá cifrar su información.”

 

[2] En otro orden de cosas, como hemos visto durante el Covid, la digitalización produce discriminación entre familias que pueden permitirse dispositivos para cada miembro y buena conectividad y las que no lo tienen. En situación normal ya existen un 20% de familias poco digitalizadas. Este problema se debe solucionar con infraestructuras y con cambios legales para que internet sea considerado un servicio básico. En esta propuesta no tratamos este caso.

[3] Iniciativa ciudadana que fue útil durante la emergencia:
Ningún estudiante sin internet: Apadrina un punto wifi para estudiante https://estudiants.msf.cat/].

[4] Para las personas interesadas en entender que la visión de «seguridad» que nos venden tiene un sesgo antidemocrático:

Cyber(in)security
Bibliography by Biella Coleman and Aaron Gluck Thayer
Also a contribution to the bibliography of the Course Technopolitic and Right in the Digital Era designed by Simona Levi at the University of Barcelona
:
https://xnet-x.net/posgrado-tecnopolitica-simona-levi/

This course will examine how “cybersecurity” is conceptualized, discursively produced, and applied to internet-connected technologies. Common cybersecurity discourses construct the internet as a realm of vulnerability, threat, and subversive activity. These discourses, often hidden from the public, can delineate the pursuit of cybersecurity by the government. They can further frame contemporary debates on online security within the confines of affective, institutional, and conceptual narratives of militarization and other top-down approaches to security. This course attends to the contemporary politics of cybersecurity by unpacking these narratives, identifying their ideological assumptions, and exploring their consequences. In particular, by drawing on infrastructure studies, military history, and leaked government documents on computer vulnerability disclosure policies, the course will examine how discourses of risk may perpetuate a performance of security, and how cyber-securitizations may generate conditions of insecurity.

We need to examine lesser-known conceptualizations of security mobilized by hacker publics, and non-expert bodies, with a focus on the civic networks that are targeted by digital attacks. By investigating the history of security on the internet, the evolving roles of expert and non-expert bodies, and contemporary practices of hacking, whistleblowing, and leaking, we can interrogate how different articulations of security compete, and can be rendered both hyper-visible and invisible.

Readings, with inspiration from:

> https://uwaterloo.ca/political-science/sites/ca.political-science/files/482-outline-F2012.pdf
> http://publish.uwo.ca/~bmuller/Site/POL_4430_files/Muller_POL4430_2012-13.pdf
> http://www.karen-levy.net/wp-content/uploads/2016/07/INFO_4250_syllabus_20160822b_links.pdf

 

What is Critical? What is Security?

Columba Peoples and Nick Vaughan‐Williams, Critical Security Studies: An Introduction (New York: Routledge, 2010): 1‐88.

“The Increasing insecurity of security studies: Conceptualizing security in the last twenty years,” Contemporary Security Policy, 20(3): 72-101.

Mark Neocleous and George Rigakos, ‘Anti‐Security: A Declaration’, in Mark Neocleous and George Rigakos, eds., Anti‐Security (Ottawa: Red Quill Books, 2011): 15‐21.

Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen School. International Studies Quarterly, 53(4), 1155-1175.
 

NatSec

Arnold Wolfers, 1952. “National Security as an Ambiguous Symbol” Political Science Quarterly 23.

Zajko, M. (2015). Canada’s cyber security and the changing threat landscape. Critical Studies on Security, 3(2), 147-161.

Forcese, Craig and Roach, Kent, Introduction (False Security: The Radicalization of Canadian Anti-Terrorism) (September 3, 2015). False Security: The Radicalization of Canadian Anti-terrorism, Forthcoming. Available at SSRN:
http://ssrn.com/abstract=2655781

Public Safety Canada. Our Security, Our Rights: National Security Green Paper, 2016.
http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/ntnl-scrt-grn-ppr-2016-bckgrndr/index-en.aspx

Michels, R. (1915). The Iron Law of Oligarchy, in Political parties: A sociological study of the oligarchical tendencies of modern democracy. Hearst’s International Library Company.

Weber, M. (1968). The types of legitimate domination.

Savage, C. (2015). Power Wars: Inside Obama’s Post-9/11 Presidency. New York: Little Brown and Company.

The International Code of Conduct for Information Security:
https://citizenlab.org/2015/09/international-code-of-conduct/

Jack Goldsmith, Cybersecurity Treaties: A Skeptical View, KORET-TAUBE TASK FORCE ON NAT’L SEC. AND LAW FUTURE CHALLENGES ESSAY SERIES, HOOVER INST. (2011),
http://media.hoover.org/sites/default/files/documents/FutureChallenges_Goldsmith.pdf

Tamir Israel, Christopher Parsons in Law, Privacy and Surveillance in Canada in the Post-Snowden Era
http://www.ruor.uottawa.ca/bitstream/10393/32424/1/9780776621838_WEB.pdf

Tilly, C. (1985). War making and state making as organized crime. Violence: A reader.

Jonathan Mayer, Surveillance Law, first offered by Stanford Law School on Coursera. Government Hacking.
https://www.youtube.com/watch?v=hlCYvmRg1ok
 

Surveillance or Security?

Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., … & Rivest, R. L. (2015). Keys under doormats: mandating insecurity by requiring government access to all data and communications. Journal of Cybersecurity, tyv009.
https://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf

Matthew Jones (2016). Great Exploitations: Data Mining, Legal Modernization, and the NSA.
https://www.youtube.com/watch?v=Qx4Wupf1okc

Landau, S. (2011). Surveillance or security?: The risks posed by new wiretapping technologies. Mit Press.

Jeanne Theoharis. “I FEEL LIKE A DESPISED INSECT”: COMING OF AGE UNDER SURVEILLANCE IN NEW YORK
https://theintercept.com/2016/02/18/coming-of-age-under-surveillance-in-new-york/

Schlanger, M. (2015). Intelligence Legalism and the National Security Agency’s Civil Liberties Gap. Harvard National Security Journal, 6.
http://harvardnsj.org/wp-content/uploads/2015/02/Schlanger.pdf

Report: Impacts of surveillance on contemporary British activism
GILBERT RAMSAY, ADAM RAMSAY, and SARAH MARSDEN
https://www.opendemocracy.net/uk/gilbert-ramsay/report-impacts-of-surveillance-on-contemporary-british-activism

EFF. Government Hacking and Subversion of Digital Security.
https://www.eff.org/issues/government-hacking-digital-security &
https://www.eff.org/deeplinks/2016/09/shadow-brokers-publish-powerful-nsa-spy-tools-demonstrating-flaws-nsas-approach

Department of Justice Manual on Electronic Evidence.
https://www.justice.gov/sites/default/files/criminal-ccips/legacy/2015/01/14/ssmanual2009.pdf
 

Infosec

Cyril, Malkia. “Black Americans and Encryption: The Stakes are Higher than Apple v. FBI.” The Guardian (Mar 21, 2016).

Quinn Norton. Everything is Broken.
https://medium.com/message/everything-is-broken-81e5f33a24e1#.kk40m0v66

Eric Geller. A complete guide to the new ‘Crypto Wars’.
http://www.dailydot.com/layer8/encryption-crypto-wars-backdoors-timeline-security-privacy/

Waddell, Kaveh. “Encryption is a Luxury.” The Atlantic (Mar 28, 2016).

‘Going Dark’. Sue Halpern.
http://www.nybooks.com/articles/2016/05/26/going-dark-apple-encryption/

Lex Gill. Law, Metaphor and the Encrypted Machine.
https://www.youtube.com/watch?v=dD9rArKzQtg

Edwards, B., Locasto, M., & Epstein, J. (2014, September). Panel Summary: The Future of Software Regulation. In Proceedings of the 2014 workshop on New Security Paradigms Workshop (pp. 117-126). ACM.
https://www.researchgate.net/profile/Benjamin_Edwards2/publication/270452915_Panel_Summary_The_Future_of_Software_Regulation/links/54ab07290cf25c4c472f7230.pdf

Jane Chong. Bad Code: The Whole Series.
https://www.lawfareblog.com/bad-code-whole-series

Dan Geer. Cybersecurity as Realpolitik.
http://geer.tinho.net/geer.blackhat.6viii14.txt
 

Cyberwar

Zetter, K. (2014). Countdown to zero day: Stuxnet and the launch of the world’s first digital weapon. Crown.

Sean Kanuck, National Intelligence Officer at ODNI. Deterrence and Arms Control in Cyberspace.
https://www.youtube.com/watch?v=N7VgvPB-3DU

de Matos Alves, A. (2015). Between the “Battlefield” Metaphor and Promises of Generativity: Contrasting Discourses on Cyberconflict. Canadian Journal of Communication, 40(3).

Barnard-Wills, D., & Ashenden, D. (2012). Securing virtual space: cyber war, cyber terror, and risk. Space and culture, 15(2), 110-123.

Thomas Rid and Ben Buchanan, “Attributing Cyber Attacks.” Journal of Strategic Studies, 2014.
http://www.tandfonline.com/doi/full/10.1080/01402390.2014.977382?af=R

Nye Jr, J. S. (2015). The world needs new norms on cyberwarfare. Washington Post, 1.
https://www.washingtonpost.com/opinions/the-world-needs-an-arms-control-treaty-for-cybersecurity/2015/10/01/20c3e970-66dd-11e5-9223-70cb36460919_story.html

Sean Lawson (2013). Beyond Cyber-Doom: Assessing the Limits of Hypothetical Scenarios in the Framing of Cyber-Threats, Journal of Information Technology & Politics, 10(1), 86-103.
 

Cyberpathogens, or, 0-days

Eric King, Witness Statement on Government Hacking: PRIVACY INTERNATIONAL v GOVERNMENT COMMUNICATION HEADQUARTERS.
https://www.privacyinternational.org/sites/default/files/Witness_Statement_Of_Eric_King.pdf

Kaplan, F. (2016). Dark Territory: The Secret History of Cyber War. Simon and Schuster.

Bill Robinson, CSEC and the Heartbleed Bug.
http://luxexumbra.blogspot.ca/2014/04/csec-and-heartbleed-bug.html

Herzog, M., & Schmid, J. (2016). 6 Who pays for zero-days?. Conflict in Cyber Space: Theoretical, Strategic and Legal Perspectives, 95

Bellovin, S. M., Blaze, M., Clark, S., & Landau, S. (2014). Lawful hacking: Using existing vulnerabilities for wiretapping on the Internet. Nw. J. Tech. & Intell. Prop., 12, i.
http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=1209&context=njtip

Delgado, A. Zero-Day Exploits Pricing in White and Gray Markets: a case-study.
http://s3.amazonaws.com/academia.edu.documents/43258806/Zero-Day_Exploits_.pdf?AWSAccessKeyId=AKIAJ56TQJRTWSMTNPEA&Expires=1474474247&Signature=7PHmzuPJqbpJGgb5ZD0LfNBIF74%3D&response-content-disposition=inline%3B%20filename%3DZero-Day_Exploits_Pricing_in_White_and_G.pdf &
https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/

Fidler, M.(2014). Anarchy or regulation: controlling the global trade in zero-day vulnerabilities (Doctoral dissertation, Master Thesis. Stanford University, URL:
https://d1x4j6omi7lpzs.cloudfront.net/live/wp-content/uploads/2014/06/Fidler-Zero-Day-Vulnerability-Thesis.pdf).
 

Hackers & Security

Rogaway, P. (2015). The moral character of cryptographic work. URl:
http://web.cs.ucdavis.edu/~rogaway/papers/moral.pdf

Slayton, R. (2003). Speaking as scientists: Computer professionals in the Star Wars debate. History and technology, 19(4), 335-364.

Gabriella Coleman (2016). How Anonymous Narrowly Evaded Being Framed as Cyberterrorists. HOPE.
http://livestream.com/internetsociety/hopeconf/videos/130645379

Nicolas Auray and Danielle Kaminsky, “The professionalisation paths of hackers in IT security: The sociology of a divided identity.” Annales Des Télécommunications, November 2007.

Schulte, S. R. (2008). “The WarGames Scenario”: Regulating Teenagers and Teenaged Technology (1980-1984). Television & New Media.

Benoît Dupont et al., “The ecology of trust among hackers.” Global Crime, 2016.
http://www.tandfonline.com/doi/abs/10.1080/17440572.2016.1157480?journalCode=fglc20
 

Critical Infrastructure

Brian Larkin, “The Politics and Poetics of Infrastructure.” Annual Review of Anthropology, October 2013.
http://www.annualreviews.org/doi/abs/10.1146/annurev-anthro-092412-155522

Stevens, T. (2015). Cyber Security and the Politics of Time. Cambridge University Press.

Aradau, C. (2010). Security that matters: Critical infrastructure and objects of protection. Security Dialogue, 41(5), 491-514.

Star, Susan Leigh, and Geoffrey C. Bowker. “How to Infrastructure.” In Handbook of New Media: Social Shaping and Social Consequences of Icts, edited by Leah A. Lievrouw and Sonia Livingstone, 151–62. London: Sage, 2002.
 

Theatre

Mann, Charles C. “Smoke Screening.” Vanity Fair (Dec 20, 2011).

Caduff, C. (2015). The Pandemic Perhaps: Dramatic Events in a Public Culture of Danger. Univ of California Press.

Anna Feigenbaum. Security for sale! The visual rhetoric of marketing counter-terrorism technologies.
http://s3.amazonaws.com/academia.edu.documents/30426915/Security_for_Sale_Feigenbaum.pdf?AWSAccessKeyId=AKIAJ56TQJRTWSMTNPEA&Expires=1474475759&Signature=65dsTKUWuH2hNirr041j6lL7yl4%3D&response-content-disposition=inline%3B%20filename%3DSecurity_for_sale_The_visual_rhetoric_of.pdf

Ron Deibert. The Cybersecurity Syndrome.
https://www.opencanada.org/features/the-cyber-security-syndrome/

United States Central Intelligence Agency. 1944. Simple Sabotage Field Manual.

Masco, J. (2014). The Theater of Operations: National Security Affect from the Cold War to the War on Terror. Duke University Press.

Schneier, Bruce. “In Praise of Security Theater.” Wired (Jan 25, 2007).

Molotch, Harvey. 2012. Against Security: How We Go Wrong at Airports, Subways, and Other Sites of Ambiguous Danger. Chapters 1, 4.
 

Alternative visions

Roland Paris, 2001. «Human Security: Paradigm Shift or Hot Air?» International Security 26(2) Fall 2001 p. 87-102.

Forcese, Craig, Canada’s Security & Intelligence Community after 9/11: Key Challenges and Conundrums (September 15, 2016). Available at SSRN:
http://ssrn.com/abstract=2839622

Hall, P., Heath, C., & Coles-Kemp, L. (2015). Critical visualization: a case for rethinking how we visualize risk and security. Journal of Cybersecurity, 1(1), 93-108.

Carly Nyst. CYBERSECURITY POLICY FOR HUMAN RIGHTS DEFENDERS.
https://www.gp-digital.org/publication/travel-guide-to-the-digital-world-cybersecurity-policy-for-human-rights-defenders/

Mark Neufeld, 2004. “Pitfalls of Emancipation and Discourses of Security: Reflections on Canada’s ‘Security with a Human Face’” International Relations 18(1), 109-123.

Deibert, R. (2013). Divide and Rule: Republican Security Theory as Civil Society Cyber Strategy. Georgetown Journal of International Affairs, 39-50.

Cavelty, M. D. (2014). Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities. Science and engineering ethics, 20(3), 701-715.

Deibert, R. (2012). Distributed Security as Cyber Strategy: Outlining a Comprehensive Approach for Canada in Cyberspace. Journal of military and strategic studies, 14(2).

 

SE LLEVÓ A CABO UNA REUNIÓN INFORMATIVA ONLINE EL DIA 2 DE JULIO 2020 A LAS 18h.
ANUNCIADA EN
:

Twitter de Xnet -> @X_net_
Telegram de Xnet -> https://t.me/XnetInfo
Newsletter -> https://xnetmails.maadix.org/mailman/postorius/lists/xnet-info.listas.xnet-x.net/
Facebook -> https://www.facebook.com/RedX.Net/