Proposta per a l’excel·lència en la privacitat de dades i la digitalització democràtica dels centres educatius

Español

ÍNDEX

   

  

Amb gran satis­fac­ció comu­ni­quem que les conver­ses amb el Depar­ta­ment d’Edu­ca­ció de la Gene­ra­li­tat de Cata­lu­nya han arri­bat a bon port i podem comen­çar a treba­llar formal­ment en les propos­tes de Priva­ci­tat i Digi­ta­lit­za­ció Demo­crà­tica dels Centres Educa­tius que li vam presen­tar el juny de 2019 (per escrit l’1 de setem­bre de 2019).

 

L’emer­gèn­cia del Corvid19 ha demos­trat la urgèn­cia i vigèn­cia del plan­te­ja­ment que vam formu­lar al comen­ça­ment de l’any esco­lar sobre la digi­ta­lit­za­ció dels centres educa­tius. Es neces­sita una digi­ta­lit­za­ció demo­crà­tica capaç de preve­nir situ­a­ci­ons com la que estem vivint.

Volem i podem fer que les nostres propos­tes siguin

a) un exem­ple arreu tenint en compte que fins i tot Europa ha deci­dit treba­llar en la direc­ció de la sobi­ra­nia de les dades;

b) un pilot perquè després s’apli­qui a la resta d’Ad­mi­nis­tra­ci­ons que, com hem vist, neces­si­ten urgent­ment una digi­ta­lit­za­ció i que aquesta sigui sense malba­ra­ta­ment de diners públics.

L’acord al qual hem arri­bat és una col·­la­bo­ra­ció per a estu­diar la viabi­li­tat de les nostres propos­tes sobre protec­ció de dades i digi­ta­lit­za­ció a les esco­les i, si es demos­tren viables, la seva imple­men­ta­ció.

Ara, final­ment, les podem publi­car.

No ho vam fer abans per un motiu: per prote­gir les nego­ci­a­ci­ons.

I per què prote­gir les nego­ci­a­ci­ons? Perquè les nostres propos­tes, per bé que poden fer-se des de la soci­e­tat civil i la comu­ni­tat educa­tiva direc­ta­ment, reque­ri­ria un esforç insos­te­ni­ble que les aboca­ria al fracàs. No es pot compe­tir amb les grans corpo­ra­ci­ons sense coor­di­na­ció terri­to­rial i recur­sos per a l’ade­qua­ció a les neces­si­tats de la comu­ni­tat educa­tiva. L’es­forç d’ade­qua­ció queda­ria en mans dels centres, ja sobre­pas­sats de respon­sa­bi­li­tats i tasques. Aquest fet produ­eix rebuig i els aboca als braços de corpo­ra­ci­ons que faci­li­ten la digi­ta­lit­za­ció a canvi d’hà­bits de depen­dèn­cia i clien­tela captiva. La nostra proposta reque­reix una inten­ció insti­tu­ci­o­nal perquè sigui esta­ble i reso­lu­tiva per a les neces­si­tats dels centres.

Nota: la nostra proposta no exclou ningú. Els fans de Google que no s’acla­pa­rin. Aquí no prohi­bim res. Tan sols ens agra­den les compe­ti­ci­ons en igual­tat de condi­ci­ons i sense cartes truca­des.

I una altra nota impor­tant per evitar des del comen­ça­ment els malen­te­sos: el que farem per mitjà d’aquest acord NO és remu­ne­rat.

Agraïm enor­me­ment la paci­èn­cia i confi­ança de totes les perso­nes que ens han dema­nat en aquests mesos solu­ci­ons alter­na­ti­ves a Google o simi­lars per als centres educa­tius, a les quals els hem tras­lla­dat el següent: pensem que és contra­pro­du­ent apli­car allò que propo­sem a tros­sets i amb pocs recur­sos, esgo­tant la paci­èn­cia dels i les alum­nes, profes­so­rat i famí­lies; és millor donar suport a l’es­forç que s’ha compro­mès a fer el Depar­ta­ment d’Edu­ca­ció de Cata­lu­nya amb nosaltrxs per acom­plir la proposta que abraça i compar­teix.

Comen­cem. Tenim un any de temps. A més de comen­çar a contac­tar amb altres experts de la soci­e­tat civil i el sector privat, fem una crida a tothom perquè contri­bu­eixi a acce­le­rar el procés apor­tant infor­ma­ci­ons, suport, en certs àmbits i moments, i difu­sió per tal que alhora més gent hi pugui contri­buir. Més avall expli­quem com hem estruc­tu­rat la peti­ció d’ajuda ciuta­dana.

 

PROPOSTA DE SOLU­CIÓ DE FAMÍ­LIES I XNET PER L’EX­CEL·­LÈN­CIA EN LA PRIVA­CI­TAT DE DADES I LA DIGI­TA­LIT­ZA­CIÓ DEMO­CRÀ­TICA DELS CENTRES EDUCA­TIUS

Resul­tat de la campa­nya -> https://xnet-x.net/ca/no-auto­rit­zar-google-suite-esco­les/

Fronts a atacar: servi­dors, eines, forma­ció.

Objec­tius espe­cí­fics a asso­lir per resol­dre el problema global:

 

ATEN­CIÓ

CONVO­QUEM UNA REUNIÓ INFOR­MA­TIVA ONLINE EL DIA 2 DE JULIOL A LES 18h.

ANUN­CI­A­REM L’EN­LLAÇ A
:

Twit­ter d’Xnet -> @X_net_

Tele­gram d’Xnet -> https://t.me/XnetInfo

News­let­ter -> https://xnet­mails.maadix.org/mail­man/posto­rius/lists/xnet-info.listas.xnet-x.net/

Face­book -> https://www.face­book.com/RedX.Net/

 



1. SERVI­DORS SEGURS

És neces­sari que la segu­re­tat de l’em­ma­gat­ze­ma­ment al núvol, a part de tècnica i de respecte del regla­ment de protec­ció de dades, sigui també ètica i respec­tu­osa amb els drets humans

.

El servi­dor és casa nostra; ha de ser un lloc segur on aixo­plu­gar, inde­pen­dent­ment de si fem servir eines comer­ci­als o no. Implica prove­ï­dors que dispo­sin de proto­cols de funci­o­na­ment que respec­tin de la mateixa manera les perso­nes/clients (en aquest cas les esco­les i comu­ni­tat educa­tiva) que els Estats[1]. També hi hauria l’op­ció de servi­dors propis, però les polí­ti­ques de priva­tit­za­ció dels últims decen­nis la fan poc viable. D’alta banda, una de les estra­tè­gies fona­men­tals de reforç de la segu­re­tat és el xifrat. Cal oferir als centres, sempre respec­tant la seva auto­no­mia, opci­ons segu­res i diver­si­fi­ca­des on puguin esco­llir amb tota la infor­ma­ció neces­sà­ria. Entre las opci­ons profes­si­o­nals y comer­ci­als exis­tei­xen compa­nyies capa­ces d’ofe­rir servei a insti­tu­ci­ons que són també respec­tu­o­ses amb els drets humans.

 

ACCI­ONS RELA­CI­O­NA­DES

> Xnet aporta exem­ples de prove­ï­dors euro­peus perquè s’es­tu­diï fer-los servir i es fomenti l’ade­qua­ció a aquests estàn­dards dels prove­ï­dors de km0. Proposa consul­tar a la ciuta­da­nia per si té altres propos­tes també per a estu­diar. També reco­llir infor­ma­ció mitjan­çant contacte amb altres governs “amics” que hagin imple­men­tat servi­dors amb carac­te­rís­ti­ques més prope­res als drets humans (per exem­ple Taiwan, present al Consell de la Carta Drets i Respon­sa­bi­li­tats Digi­tals de Cata­lu­nya).

> Modi­fi­car els plecs de contrac­ta­ció dels servi­dors de la Gene­ra­li­tat —pos­si­ble­ment no només d’Edu­ca­ció— perquè inclo­guin els més alts estàn­dards inter­na­ci­o­nals de priva­ci­tat, drets, ètica, respecte per les i els usua­ris, trans­pa­rèn­cia i segu­re­tat. A més ajudarà a incen­ti­var a què les grans empre­ses millo­rin l’ètica de la seva oferta.

> Publi­car de forma clara la infor­ma­ció sobre les impli­ca­ci­ons de cada servi­dor perquè triar sigui fàcil i trans­pa­rent.

 



2. SUITE FOR EDUCA­TION: EINES ESTRUC­TU­RAL­MENT AUDI­TA­BLES QUE JA EXIS­TEI­XEN

Agre­gar en una Suite for Educa­tion les eines amb codi audi­ta­bles (Google i Micro­soft – com a exem­ple – no ho són) que ja exis­tei­xen i oferei­xen totes les pres­ta­ci­ons que propor­ci­o­nen les suites de les grans corpo­ra­ci­ons com ara Google o Micro­soft amb un enfo­ca­ment més centrat en la priva­ci­tat dels infants, la seva capa­ci­ta­ció real i el control de les dades per part de la comu­ni­tat educa­tiva. El resul­tat és oferir als centres dues altres opci­ons respecte a Google (diem dues perquè són les que hem iden­ti­fi­cat, però si són més, poden ser més) perquè puguin triar de debò. També en aquest cas es proposa consul­tar a la ciuta­da­nia per si té altres propos­tes per a estu­diar.

Opci­ons iden­ti­fi­ca­des:

2.1. TIPUS SUITE FOR EDUCA­TION

Adap­tar l’eina Next­cloud (alema­nya) i altres ja iden­ti­fi­ca­des perquè incor­po­rin funci­ons i poder equi­pa­rar-la a altres solu­ci­ons com Suite for Educa­tion. La possi­bi­li­tat d’agre­gar apps faci­lita aquesta adap­ta­ció.

 

2.2. TIPUS CLASS ROOM

Actu­a­lit­zar i adap­tar l’eina Moodle (austra­li­ana que, a més, té una seu a Cata­lu­nya) i que ja està imple­men­tada, però en un format obso­let, no idoni, poc àgil i insu­fi­ci­ent. Moodle és una eina infi­ni­ta­ment més completa que les eines comer­ci­als en ús i és utilit­zada des de fa decen­nis en esco­les, insti­tuts i univer­si­tats de tot el món i compta amb una amplia comu­ni­tat que prove­eix tota mena de funci­o­na­li­tats. El problema és orga­nit­zar i adap­tar aques­tes funci­o­na­li­tats a les neces­si­tats actu­als dels centres educa­tius, fer-les àgils, fàcil­ment usables i de fàcil mante­ni­ment, per tal de subs­ti­tuir i supe­rar eines tipus Google Class­room.

En ambdós casos, crea­ció de les lici­ta­ci­ons corres­po­nents.

El resul­tat i contrac­tes resul­tants hauran de preveure el mante­ni­ment i actu­a­lit­za­ció. En la mesura que sigui possi­ble, s’han de prio­rit­zar produc­tes i serveis en progra­mari lliure per opti­mit­zar el retorn dels recur­sos públics de manera que més d’una enti­tat —pos­si­ble­ment de km0— pugui dur a terme el mante­ni­ment i les actu­a­lit­za­ci­ons. En cap cas les solu­ci­ons haurien de funci­o­nar només en un suport o sistema opera­tiu.

Es tracta de crear un cercle virtuós: la Gene­ra­li­tat millora un codi utilit­zat a tot el món afegint valor i recur­sos i contri­bu­int als bens comuns i acces­si­bles i, alhora, apro­fita aquest conei­xe­ment que està a l’abast per asso­lir més quali­tat demo­crà­tica de les seves estruc­tu­res amb menys recur­sos. Un cop crea­des les eines, es farà una adequa­ció dels espais infor­ma­tius del Depar­ta­ment d’Edu­ca­ció respec­tant el prin­cipi de neutra­li­tat: totes les opci­ons repre­sen­ta­des en igual­tat de condi­ci­ons.

[Afegit més recent­ment per apor­ta­ci­ons ciuta­da­nes a les nostres propos­tes]

“A més s’ha de garan­tir la porta­bi­li­tat de les dades. És a dir, que si una escola deci­deix canviar d’una suite a una altra perquè li ofereix millors pres­ta­ci­ons ho pugui fer de forma fàcil migrant les dades d’una plata­forma a l’al­tra evitant així que les esco­les es quedin capti­ves de la solu­ció que hagin esco­llit inici­al­ment. Això vol dir pensar en solu­ci­ons inter­o­pe­ra­bles amb API ober­tes. Dit d’una altra manera, les dades han de ser sempre de l’es­cola o, fins hi tot, de l’alumne que se les ha de poder empor­tar, per exem­ple, si canvia d’es­cola”.

Per la part d’Xnet, comp­ta­rem amb la super­vi­sió experta de la nostra compa­nyia promo­tora del projecte Maadix (https://maadix.net/ca), espe­ci­a­lit­zada en solu­ci­ons de codi obert per a l’au­to­no­mia digi­tal, la priva­ci­tat de les comu­ni­ca­ci­ons i la segu­re­tat de les dades per a perso­nes sense conei­xe­ments tècnics. Per a mante­nir la nostra neutra­li­tat, no se l’ofe­rirà com a eina ni, com totes nosal­tres, rebrà remu­ne­ra­ció per a la super­vi­sió, però posarà en comú la seva expe­ri­èn­cia y els seus conei­xe­ments en aquest àmbit.

 

 



3. FORMA­CIÓ I CAPA­CI­TA­CIÓ DIGI­TAL DE LA COMU­NI­TAT EDUCA­TIVA

3.1 COL.LABO­RA­CIÓ I IMPLE­MEN­TA­CIÓ DE LES EINES DEL PUNT 2: TASK FORCE

Utilit­zant les xarxes de forma­do­res i forma­dors que ja exis­teix a tot Cata­lu­nya, es poden prepa­rar 200 perso­nes perquè puguin visi­tar tots els centres en l’es­pai de dos mesos, per expli­car i, even­tu­al­ment, instal·­lar les noves eines. Aquesta Task Force després passa­ria a crear i/o refor­çar la xarxa d’as­ses­so­ra­ment digi­tal perma­nent per als centres a més de contri­buir a ajudar i conso­li­dar la figura de refe­rent digi­tal dels centres de forma soste­ni­ble i remu­ne­rada.

 

3.2. ADEQUA­CIÓ DELS PROGRA­MES DE FORMA­CIÓ DIGI­TAL

El digi­tal és tecno­lo­gia en una mínima part, de la mateixa manera que ho són l’es­crip­tura o els llibres. Cal crear un tipus de compe­tèn­cies i capa­ci­ta­ció digi­tal que posin al centre una mirada que no sigui només tècnica ni crimi­na­lit­za­dora i que eduqui en la tecno­cul­tura, és a dir, la cultura del nostre temps. No cal conèi­xer la tècnica de com s’en­qua­derna un llibre per enten­dre la impor­tàn­cia d’allò que hi ha escrit.

És indis­pen­sa­ble que contri­bu­ei­xin al disseny dels progra­mes de forma­ció perso­nes amb compe­tèn­cies en tecno­cul­tura per asso­lir compe­tèn­cies adequa­des al temps i també per desfer la bretxa digi­tal: apren­dre el “digi­tal” havent d’apren­dre cada dia una nova app, fa que qui no és natiu en algun moment aban­doni l’es­forç. Compren­dre el món digi­tal no és només fer servir apli­ca­ci­ons. És una estruc­tura de pensa­ment que permet funci­o­nar àgil­ment, atès que combina desin­ter­me­di­a­ció, traça­bi­li­tat i imme­di­a­tesa. Enten­dre com moure’s al context digi­tal inde­pen­dent­ment de tecno­lo­gies concre­tes ens permet enten­dre-les totes i esco­llir les que real­ment neces­si­tem per ser una ciuta­da­nia autò­noma i amb capa­ci­tat crítica.

 

3.3. SOLU­CI­ONS CONTI­NU­A­DES PER A TOTS ELS NIVELLS DE LA COMU­NI­TAT EDUCA­TIVA

Labo­ra­tori de Ciuta­da­nia Digi­tal, Centres de Recur­sos Peda­gò­gics o centres de recerca simi­lars perquè els centres educa­tius puguin trans­me­tre les neces­si­tats digi­tals que els vagin sorgint i es puguin anar desen­vo­lu­pant eines que anti­ci­pin i solu­ci­o­nin els proble­mes.

 



4. QÜES­TI­ONS TRANS­VER­SALS

AJUDAR L’ECO­SIS­TEMA EMPRE­SA­RIAL DE CATA­LU­NYA PERQUÈ PUGUI DONAR RESPOSTA A AQUES­TES DEMAN­DES

Posar en marxa un programa de capa­ci­ta­ció de les empre­ses cata­la­nes perquè en poc temps puguin asso­lir aques­tes neces­si­tats per a Cata­lu­nya en una polí­tica de km0 i excel·­lèn­cia respecte els drets digi­tals i les lliber­tats fona­men­tals.

ALTRES QÜES­TI­ONS RELA­CI­O­NA­DES AMB LA DIGI­TA­LIT­ZA­CIÓ GENE­RAL DE LES QUE PARLA­REM MÉS ENDA­VANT PERQUÈ REQUE­REI­XEN DEL SUPORT DE MÉS DEPAR­TA­MENTS I, EN ALGUN CAS, TAMBÉ D’EU­ROPA

XNET incor­pora una secció interna per a l’as­so­li­ment d’aquest projecte compo­sat per les ciuta­da­nes i ciuta­dans promo­tors del projecte.

 

 

EXTRACTE DE L’ACORD ENTRE EL GRUP DE FAMÍ­LIES PROMO­TO­RES I XNET AMB EL DEPAR­TA­MENT D’EDU­CA­CIÓ DE LA GENE­RA­LI­TAT DE CATA­LU­NYA

Mani­fes­ten

(…)

3. Que Xnet té la volun­tat de col·­la­bo­rar amb el DE per a l’ex­cel·­lèn­cia en la priva­ci­tat de dades, la digi­ta­lit­za­ció esta­ble i la possi­bi­li­tat d’elec­ció real de les esco­les i la comu­ni­tat educa­tiva en aquest àmbit.

4. Que Xnet mani­festa que:

  • > La digi­ta­lit­za­ció de l’en­torn educa­tiu, espe­ci­al­ment a través de l’adop­ció d’en­torns de treball en línia, i l’edu­ca­ció en la tecno­cul­tura són dues de les qües­ti­ons que han de ser clau en l’agenda educa­tiva actual. Amb aquest espe­rit, un grup de mares i pares junta­ment amb Xnet han elabo­rat una proposta de solu­ció en la priva­ci­tat de dades, la digi­ta­lit­za­ció esta­ble i la possi­bi­li­tat d’elec­ció real de les esco­les i la comu­ni­tat educa­tiva en aquest àmbit.

     

    > La segu­re­tat no és només tècnica i, per tant, no consis­teix només en analit­zar aquests aspec­tes o en respec­tar el regla­ment de protec­ció de dades. La segu­re­tat també implica dispo­sar d’uns proto­cols de funci­o­na­ment que respec­tin de la mateixa manera les perso­nes que els Estats. D’al­tra banda, no podem garan­tir la segu­re­tat sense diver­si­fi­ca­ció i l’oferta d’op­ci­ons segu­res on es pugui esco­llir amb tota la infor­ma­ció neces­sà­ria en virtut de l’au­to­no­mia de centre. Exis­tei­xen servi­dors grans, adap­tats a servir insti­tu­ci­ons i que són també respec­tu­o­sos amb els drets humans i que segons Xnet, no són els que es fan servir en aquest moment.

    > Té inte­rès que el DE agre­gui en una suite educa­tiva les eines audi­ta­bles que ja exis­tei­xen i oferei­xen totes les pres­ta­ci­ons que propor­ci­o­nen les suites educa­ti­ves comer­ci­als però amb un enfo­ca­ment centrat en la priva­ci­tat dels infants, la sobi­ra­nia de la comu­ni­tat educa­tiva, la seva capa­ci­ta­ció real i el control de les dades.

    > Actu­al­ment a la capa­ci­ta­ció de la comu­ni­tat educa­tiva li falta enfor­tir l’àm­bit més essen­cial del digi­tal. El digi­tal és tecno­lo­gia en una mínima part, de la mateixa manera que ho són l’es­crip­tura o els llibres. Es neces­sita posar al centre una mirada que no sigui tècnica ni crimi­na­lit­za­dora i que eduqui en la tecno­cul­tura, que és la cultura del nostre temps: una forma de pensar, d’or­ga­nit­zar-se, de compar­tir i de crear fona­men­tal per ser una ciuta­da­nia amb compe­tèn­cies i capa­ci­tats per operar en l’en­torn.

5. Que el Depar­ta­ment d’Edu­ca­ció, en el marc del Pla d’Edu­ca­ció Digi­tal de Cata­lu­nya, mani­festa la volun­tat de compar­tir i cons­truir amb el teixit social i asso­ci­a­tiu línies de treball conjun­tes per la millora de la compe­tèn­cia digi­tal de l’alum­nat i dels docents en els centres educa­tius, i en aquest sentit de col·­la­bo­rar amb Xnet en el marc del projecte “Tecno­cul­tura i educa­ció”.

 

Acor­den

(…)

Aquests àmbits de treball:

  • a) Entorns virtu­als d’apre­nen­tatge i servi­dors.

    Pel que fa als entorns virtu­als d’apre­nen­tatge i els servi­dors, es tracta de reco­llir infor­ma­ció d’al­tres orga­nit­za­ci­ons gover­na­men­tals educa­ti­ves per saber quins estan fent servir i quines carac­te­rís­ti­ques tenen, així com, obrir una bústia per propos­tes ciuta­da­nes. L’ob­jec­tiu és millo­rar els serveis que ofereix i té el DE, revi­sant, si s’es­cau els plecs de les lici­ta­ci­ons afegint crite­ris ètics i de respecte dels drets humans, pel que fa als parà­me­tres de contrac­ta­ció dels entorns i servi­dors del DE perquè inclo­guin els més alts estàn­dards inter­na­ci­o­nals de priva­ci­tat, drets i segu­re­tat.

     

    b) Suites educa­ti­ves.

    Iniciar una pros­pec­tiva inter­na­ci­o­nal per cercar opci­ons estruc­tu­ra­des, àgils i de fàcil usabi­li­tat als centres perquè puguin triar dife­rents opci­ons amb la infor­ma­ció neces­sà­ria, amb la inten­ció que els serveis siguin prove­ïts, sempre que sigui possi­ble, per empre­ses de proxi­mi­tat. Cercar una proposta viable que adapti les eines i recur­sos del DE en matè­ria d’apre­nen­tatge en línia a stan­dards d’usa­bi­li­tat i inclu­sius, en un formats més idonis. Estu­diar l’oferta exis­tent i viabi­li­tat tècnica de suites i serveis de vide­o­con­fe­rèn­cia. Obrir una bústia perquè puguin arri­bar propos­tes la ciuta­da­nia. Convo­car reuni­ons amb les empre­ses que faci­li­ten recur­sos en obert i lliu­res i en base al compli­ment del prin­cipi de neutra­li­tat del DE.

    c) Forma­ció en tecno­cul­tura.

    Comple­men­tar l’oferta forma­tiva del DE amb compe­tèn­cies en tecno­cul­tura, entès pel fet de l’apre­nen­tatge d’ei­nes que li son real­ment útils a l’usu­ari, més enllà de la tècnica, i que l’apre­nen­tatge adqui­rit sigui trans­fe­ri­ble a la resta d’usos que pot fer servir amb altres tipus d’ei­nes. Contem­plar els conei­xe­ments de tecno­cul­tura adients per al context educa­tiu actual, així com, teixir un entra­mat asso­ci­a­tiu per a que els centres de recerca i desen­vo­lu­pa­dors de progra­mari lliure donin resposta a les neces­si­tats digi­tals que els vagin sorgint a la comu­ni­tat educa­tiva i es puguin anar desen­vo­lu­pant eines que anti­ci­pin i solu­ci­o­nin els proble­mes.

Enllaç al docu­ment

 

QUÈ FAREM A PARTIR D’ARA

> Acti­va­ció dels punts 1 (servi­dors) i 2 (suite) de la nostra proposta.

> Reco­llida de propos­tes ciuta­da­nes i d’al­tres països.

> Estudi de viabi­li­tat de nous servi­dors i inter­lo­cu­ció amb el CTTI i el CESI­CAT.

> Estudi de viabi­li­tat de suites.

> Revi­sió de plecs.

Sobre el punt 3 (forma­ció), es reco­llirà infor­ma­ció, però s’ac­ti­varà quan els punts 1 i 2 esti­guin més avan­çats.

 

CRIDA A LA COOPE­RA­CIÓ: QUÈ US DEMA­NEM

Durant tot el procés, envieu-nos només infor­ma­ció confir­mada i deta­llada. A contactatxnet-x [ punto ] net (contact[at]xnet-x[dot]net) o a Twit­ter fent-nos menció a @_xnet_ i ht #EduDi­gi­talDDHH

1. MOLT IMPOR­TANT: DIFU­SIÓ. A centres, profes­so­rat, famí­lies, alum­nat, comu­ni­tat educa­tiva. Perquè cone­guin que exis­teix aquest full de ruta i que està en marxa. Per difon­dre podeu passar el link d’aquest mateix post.

2. TENIM DUES OPCI­ONS I EN VOLEM MÉS: reco­llim opci­ons de servi­dors amb les carac­te­rís­ti­ques següents:

  • a) Amb àmplies infra­es­truc­tu­res i profes­si­o­na­li­tat, capa­ços de donar servei 7/24 a estats o grans insti­tu­ci­ons.

    b) Amb seu a Europa.

    c) Que en els seus termes i condi­ci­ons indi­quin quel­com simi­lar al que diem a la nota [1]

    d) Reque­ri­ments tècnics mínims per a dos tipus de servi­dors.

     

    1. Servi­dor de 1000 usua­ris:

      > RAM 64GB

      > CPU 4 CPU cores (8 millor)

      > Tràfic il·li­mi­tat

      > 1 GBit/s Band­width min.

      > Disc SSD de IT (1 Tera).

      > Preu entre 65 i 180/mes

       

      Servi­dor per a 1000 usua­ris:

      > RAM 64GB

      > CPU 4 CPU cores (8 millor)

      > Tràfic il·li­mi­tat

      > 1 GBit/s Band­width min.

      > Disc SSD de 3 Teras.

      > Preu entre 95 i 220/mes

      Es neces­si­ten ambdós per a usos dife­rents: eines i vide­o­tru­ca­des.

Reco­llir on? Ajudeu-nos a rastre­jar empre­ses i opci­ons de governs respec­tu­o­sos amb les dades i els drets per veure quines opci­ons fan servir. No us depri­miu: la majo­ria fa servir les pitjors opci­ons.

 

3. SOBRE LES EINES: ja les tenim totes gairebé loca­lit­za­des i rastre­ja­des. En breu publi­ca­rem la llista. Un cop publi­cada, si faltés alguna ens ho dieu.

 

De moment això. Anirem actu­a­lit­zant a mesura que avan­cem.

Si vols rebre infor­ma­ció sobre el projecte, ens ho pots dir escri­vint a

priva­ci­dad­de­da­to­sen­la­ses­cu­e­lasatxnet-x [ punto ] net (priva­ci­dad­de­da­to­sen­la­ses­cu­e­las[at]xnet-x[dot]net)

CONVO­QUEM UNA REUNIÓ INFOR­MA­TIVA ONLINE EL DIA 2 DE JULIOL A LES 18h.

ANUN­CI­A­REM L’EN­LLAÇ EN
:

Twit­ter d’Xnet -> @X_net_

Tele­gram d’Xnet -> https://t.me/XnetInfo

News­let­ter -> https://xnet­mails.maadix.org/mail­man/posto­rius/lists/xnet-info.listas.xnet-x.net/

Face­book -> https://www.face­book.com/RedX.Net/

 

 

*INFOR­MA­CI­ONS D’UTI­LI­TAT I NOTES

[1] Un exem­ple de possi­bles espe­ci­fi­ca­ci­ons d’un servei de servi­dors partint de reals que prote­geix la presump­ció d’in­no­cèn­cia i la priva­ci­tat de les i els usua­ris. Us sembla­ran obvi­e­tats, però no ho són: la gran majo­ria dels prove­ï­dors corpo­ra­tius, si reben un mandat judi­cial contra una usuà­ria o usuari, tan sols respo­nen a l’au­to­ri­tat, però no tenen el compro­mís d’avi­sar els seus usua­ris:

El pres­ta­dor no té obli­ga­ció de reti­rar cap contin­gut del servi­dor en cas que no tingui “conei­xe­ment efec­tiu” que l’ac­ti­vi­tat o la infor­ma­ció emma­gat­ze­mada és il•lí­cita o lesi­ona béns o drets d’un tercer. A aquests efec­tes s’en­tén que hi ha conei­xe­ment efec­tiu quan hi hagi una reso­lu­ció judi­cial o admi­nis­tra­tiva que ordena el bloqueig o reti­rada dels contin­guts i el pres­ta­dor les cone­gui.

El client serà infor­mat en primer lloc de qual­se­vol inspec­ció i mesu­res de l’au­to­ri­tat super­vi­sora, en la mesura que es rela­ci­o­nin amb aquesta Acord o contracte. Això també s’aplica en la mesura que el Prove­ï­dor està sota o és part d’una inves­ti­ga­ció d’una auto­ri­tat compe­tent en rela­ció amb les infrac­ci­ons de qual­se­vol llei civil o penal, norma admi­nis­tra­tiva, o la regu­la­ció del trac­ta­ment de dades perso­nals en rela­ció amb la trami­ta­ció d’aquest Acord o contracte.

En la mesura que el client esti­gui subjecte a una inspec­ció de l’au­to­ri­tat super­vi­sora, una admi­nis­tra­tiva o sumà­ria o proce­di­ment penal, una recla­ma­ció de respon­sa­bi­li­tat d’un Persona afec­tada o un tercer o qual­se­vol altra recla­ma­ció en rela­ció amb la trami­ta­ció de l’Acord o el Contracte pel prove­ï­dor, aquest haurà de fer tots els esfor­ços per donar suport al client el millor possi­ble.

El client pot dema­nar docu­men­ta­ció per veri­fi­car l’exe­cu­ció de la tècnica i les mesu­res d’or­ga­nit­za­ció adop­ta­des pel prove­ï­dor mitjan­çant un formu­lari online.

Les contra­se­nyes dels servi­dors, després del desple­ga­ment inicial, només poden ser canvi­ats pel Client i no són cone­gu­des pel prove­ï­dor.

La contra­se­nya de client per a la inter­fí­cie d’ad­mi­nis­tra­ció és deter­mi­nat pel propi client; la contra­se­nya ha de complir amb direc­trius prede­fi­ni­des. A més, el client pot emprar auten­ti­ca­ció de dos factors per asse­gu­rar encara més el seu compte.

El client es compro­met a no publi­car contin­guts que puguin violar els drets de tercers o que infrin­gei­xin la llei. No es permet la col•­lo­ca­ció de mate­rial eròtic, porno­grà­fic, extre­mista o que no es consi­deri de bon gust. Tenim dret a bloque­jar l’ac­cés al compte de qual­se­vol client que ho infrin­geixi.

El client podrà xifrar la seva infor­ma­ció.

[2] En un altre ordre de coses, com hem vist durant el Covid, la digi­ta­lit­za­ció produ­eix discri­mi­na­ció entre famí­lies que es poden perme­tre dispo­si­tius per a cada membre i bona connec­ti­vi­tat i les que no en tenen. En situ­a­ció normal ja exis­teix un 20% de famí­lies poc digi­ta­lit­za­des. Aquest problema s’ha de solu­ci­o­nar amb infra­es­truc­tu­res i amb canvis legals perquè inter­net sigui consi­de­rat un serveis bàsic. En aquesta proposta no trac­tem aquest cas.

[3] Inici­a­tiva ciuta­dana que va ser útil durant l’emer­gèn­cia:

Cap estu­di­ant sense inter­net. Apadrina un punt wifi per a estu­di­ants https://estu­di­ants.msf.cat/.

[4] Per a les perso­nes inte­res­sa­des en enten­dre perquè la visió de “segu­re­tat” que ens venen té un biaix anti­de­mo­crà­tic:



Cyber(in)secu­rity

Bibli­o­graphy by Biella Cole­man and Aaron Gluck Thayer

Also a contri­bu­tion to the bibli­o­graphy of the Course Tech­no­po­li­tic and Right in the Digi­tal Era desig­ned by Simona Levi at the Univer­sity of Barce­lona:
:


https://xnet-x.net/posgrado-tecno­po­li­tica-simona-levi/

This course will examine how “cyber­se­cu­rity” is concep­tu­a­li­zed, discur­si­vely produ­ced, and applied to inter­net-connec­ted tech­no­lo­gies. Common cyber­se­cu­rity discour­ses cons­truct the inter­net as a realm of vulne­ra­bi­lity, threat, and subver­sive acti­vity. These discour­ses, often hidden from the public, can deli­ne­ate the pursuit of cyber­se­cu­rity by the govern­ment. They can further frame contem­po­rary deba­tes on online secu­rity within the confi­nes of affec­tive, insti­tu­ti­o­nal, and concep­tual narra­ti­ves of mili­ta­ri­za­tion and other top-down appro­a­ches to secu­rity. This course attends to the contem­po­rary poli­tics of cyber­se­cu­rity by unpac­king these narra­ti­ves, iden­tifying their ideo­lo­gi­cal assump­ti­ons, and explo­ring their conse­quen­ces. In parti­cu­lar, by drawing on infras­truc­ture studies, mili­tary history, and leaked govern­ment docu­ments on compu­ter vulne­ra­bi­lity disclo­sure poli­cies, the course will examine how discour­ses of risk may perpe­tu­ate a perfor­mance of secu­rity, and how cyber-secu­ri­ti­za­ti­ons may gene­rate condi­ti­ons of inse­cu­rity.

We need to examine lesser-known concep­tu­a­li­za­ti­ons of secu­rity mobi­li­zed by hacker publics, and non-expert bodies, with a focus on the civic networks that are targe­ted by digi­tal attacks. By inves­ti­ga­ting the history of secu­rity on the inter­net, the evol­ving roles of expert and non-expert bodies, and contem­po­rary prac­ti­ces of hacking, whist­le­blo­wing, and leaking, we can inter­ro­gate how diffe­rent arti­cu­la­ti­ons of secu­rity compete, and can be rende­red both hyper-visi­ble and invi­si­ble.

Readings, with inspi­ra­tion from:

> https://uwater­loo.ca/poli­ti­cal-science/sites/ca.poli­ti­cal-science/files/482-outline-F2012.pdf

> http://publish.uwo.ca/~bmu­ller/Site/POL_4430_files/Muller_POL4430_2012–13.pdf

> http://www.karen-levy.net/wp-content/uplo­ads/2016/07/INFO_4250_sylla­bus_20160822b_links.pdf

 

What is Criti­cal? What is Secu­rity?

Columba Peoples and Nick Vaug­han‐­Wi­lli­ams, Criti­cal Secu­rity Studies: An Intro­duc­tion (New York: Rout­ledge, 2010): 1‐88.

“The Incre­a­sing inse­cu­rity of secu­rity studies: Concep­tu­a­li­zing secu­rity in the last twenty years, ” Contem­po­rary Secu­rity Policy, 20(3): 72–101. 

Mark Neocle­ous and George Riga­kos, ‘Anti‐­Se­cu­rity: A Decla­ra­ti­on’, in Mark Neocle­ous and George Riga­kos, eds., Anti‐­Se­cu­rity (Ottawa: Red Quill Books, 2011): 15‐21. 

Nissen­baum, H. (2009). Digi­tal disas­ter, cyber secu­rity, and the Copen­ha­gen School. Inter­na­ti­o­nal Studies Quar­terly, 53(4), 1155–1175.

 



NatSec

Arnold Wolfers, 1952. “Nati­o­nal Secu­rity as an Ambi­guous Symbol” Poli­ti­cal Science Quar­terly 23.

Zajko, M. (2015). Cana­da’s cyber secu­rity and the chan­ging threat lands­cape. Criti­cal Studies on Secu­rity, 3(2), 147–161.

Forcese, Craig and Roach, Kent, Intro­duc­tion (False Secu­rity: The Radi­ca­li­za­tion of Cana­dian Anti-Terro­rism) (Septem­ber 3, 2015). False Secu­rity: The Radi­ca­li­za­tion of Cana­dian Anti-terro­rism, Forth­co­ming. Avai­la­ble at SSRN: http://ssrn.com/abstract=2655781

Public Safety Canada. Our Secu­rity, Our Rights: Nati­o­nal Secu­rity Green Paper, 2016. http://www.public­sa­fety.gc.ca/cnt/rsrcs/pblctns/ntnl-scrt-grn-ppr-2016-bckgrndr/index-en.aspx

Michels, R. (1915). The Iron Law of Oligar­chy, in Poli­ti­cal parties: A soci­o­lo­gi­cal study of the oligar­chi­cal tenden­cies of modern demo­cracy. Hearst’s Inter­na­ti­o­nal Library Company.

Weber, M. (1968). The types of legi­ti­mate domi­na­tion.

Savage, C. (2015). Power Wars: Inside Obama’s Post-9/11 Presi­dency. New York: Little Brown and Company.

The Inter­na­ti­o­nal Code of Conduct for Infor­ma­tion Secu­rity: https://citi­zen­lab.org/2015/09/inter­na­ti­o­nal-code-of-conduct/

Jack Golds­mith, Cyber­se­cu­rity Trea­ties: A Skep­ti­cal View, KORET-TAUBE TASK FORCE ON NAT’L SEC. AND LAW FUTURE CHALLEN­GES ESSAY SERIES, HOOVER INST. (2011), http://media.hoover.org/sites/default/files/docu­ments/Futu­re­Cha­llen­ges_Golds­mith.pdf

Tamir Israel, Chris­top­her Parsons in Law, Privacy and Survei­llance in Canada in the Post-Snow­den Era http://www.ruor.uottawa.ca/bits­tream/10393/32424/1/9780776621838_WEB.pdf

Tilly, C. (1985). War making and state making as orga­ni­zed crime. Violence: A reader.

Jonat­han Mayer, Survei­llance Law, first offe­red by Stan­ford Law School on Cour­sera. Govern­ment Hacking. https://www.youtube.com/watch?v=hlCYvmRg1ok

 

Survei­llance or Secu­rity?

Abel­son, H., Ander­son, R., Bello­vin, S. M., Bena­loh, J., Blaze, M., Diffie, W., … & Rivest, R. L. (2015). Keys under door­mats: manda­ting inse­cu­rity by requi­ring govern­ment access to all data and commu­ni­ca­ti­ons. Jour­nal of Cyber­se­cu­rity, tyv009.

https://dspace.mit.edu/bits­tream/handle/1721.1/97690/MIT-CSAIL-TR-2015–026.pdf 

Matt­hew Jones (2016). Great Exploi­ta­ti­ons: Data Mining, Legal Moder­ni­za­tion, and the NSA. https://www.youtube.com/watch?v=Qx4Wupf1okc

Landau, S. (2011). Survei­llance or secu­rity?: The risks posed by new wire­tap­ping tech­no­lo­gies. Mit Press.

Jeanne Theo­ha­ris. “I FEEL LIKE A DESPI­SED INSECT”: COMING OF AGE UNDER SURVEI­LLANCE IN NEW YORK

https://thein­ter­cept.com/2016/02/18/coming-of-age-under-survei­llance-in-new-york/

Schlan­ger, M. (2015). Inte­lli­gence Lega­lism and the Nati­o­nal Secu­rity Agency’s Civil Liber­ties Gap. Harvard Nati­o­nal Secu­rity Jour­nal, 6. http://harvardnsj.org/wp-content/uplo­ads/2015/02/Schlan­ger.pdf 

Report: Impacts of survei­llance on contem­po­rary British acti­vism

GILBERT RAMSAY, ADAM RAMSAY, and SARAH MARS­DEN https://www.open­de­mo­cracy.net/uk/gilbert-ramsay/report-impacts-of-survei­llance-on-contem­po­rary-british-acti­vism

EFF. Govern­ment Hacking and Subver­sion of Digi­tal Secu­rity. https://www.eff.org/issues/govern­ment-hacking-digi­tal-secu­rity & https://www.eff.org/deeplinks/2016/09/shadow-brokers-publish-power­ful-nsa-spy-tools-demons­tra­ting-flaws-nsas-appro­ach

Depart­ment of Justice Manual on Elec­tro­nic Evidence.

https://www.justice.gov/sites/default/files/crimi­nal-ccips/legacy/2015/01/14/ssma­nu­al2009.pdf

 

Info­sec

Cyril, Malkia. “Black Ameri­cans and Encryp­tion: The Stakes are Higher than Apple v. FBI.” The Guar­dian (Mar 21, 2016). 

Quinn Norton. Everyt­hing is Broken.

https://medium.com/message/everyt­hing-is-broken-81e5f33a24e1#.kk40m0v66

Eric Geller. A complete guide to the new ‘Crypto Wars’.

http://www.daily­dot.com/layer8/encryp­tion-crypto-wars-back­do­ors-time­line-secu­rity-privacy/

Waddell, Kaveh. “Encryp­tion is a Luxury.” The Atlan­tic (Mar 28, 2016).

‘Going Dark’. Sue Halpern. 

http://www.nybooks.com/arti­cles/2016/05/26/going-dark-apple-encryp­tion/

Lex Gill. Law, Metap­hor and the Encryp­ted Machine.

https://www.youtube.com/watch?v=dD9rArKzQtg

Edwards, B., Locasto, M., & Epstein, J. (2014, Septem­ber). Panel Summary: The Future of Soft­ware Regu­la­tion. In Proce­e­dings of the 2014 works­hop on New Secu­rity Para­digms Works­hop (pp. 117–126). ACM. https://www.rese­ar­ch­gate.net/profile/Benja­min_Edwards2/publi­ca­tion/270452915_Panel_Summary_The_Future_of_Soft­ware_Regu­la­tion/links/54ab07290cf25c4c472f7230.pdf

Jane Chong. Bad Code: The Whole Series.

https://www.lawfa­re­blog.com/bad-code-whole-series

Dan Geer. Cyber­se­cu­rity as Real­po­li­tik.

http://geer.tinho.net/geer.blac­khat.6viii14.txt

 

Cyber­war

Zetter, K. (2014). Count­down to zero day: Stux­net and the launch of the world’s first digi­tal weapon. Crown.

Sean Kanuck, Nati­o­nal Inte­lli­gence Offi­cer at ODNI. Deter­rence and Arms Control in Cybers­pace. https://www.youtube.com/watch?v=N7VgvPB-3DU

de Matos Alves, A. (2015). Between the “Batt­le­field” Metap­hor and Promi­ses of Gene­ra­ti­vity: Contras­ting Discour­ses on Cyber­con­flict. Cana­dian Jour­nal of Commu­ni­ca­tion, 40(3).

Barnard-Wills, D., & Ashen­den, D. (2012). Secu­ring virtual space: cyber war, cyber terror, and risk. Space and culture, 15(2), 110–123.

Thomas Rid and Ben Bucha­nan, “Attri­bu­ting Cyber Attacks.” Jour­nal of Stra­te­gic Studies, 2014. http://www.tand­fon­line.com/doi/full/10.1080/01402390.2014.977382?af=R

Nye Jr, J. S. (2015). The world needs new norms on cyber­war­fare. Washing­ton Post, 1. https://www.washing­ton­post.com/opini­ons/the-world-needs-an-arms-control-treaty-for-cyber­se­cu­rity/2015/10/01/20c3e970–66dd-11e5–9223–70cb36460919_story.html

Sean Lawson (2013). Beyond Cyber-Doom: Asses­sing the Limits of Hypot­he­ti­cal Scena­rios in the Framing of Cyber-Thre­ats, Jour­nal of Infor­ma­tion Tech­no­logy & Poli­tics, 10(1), 86–103. 

 

Cyber­pat­ho­gens, or, 0-days

Eric King, Witness State­ment on Govern­ment Hacking: PRIVACY INTER­NA­TI­O­NAL v GOVERN­MENT COMMU­NI­CA­TION HEAD­QUAR­TERS.

https://www.privacyin­ter­na­ti­o­nal.org/sites/default/files/Witness_State­ment_Of_Eric_King.pdf

Kaplan, F. (2016). Dark Terri­tory: The Secret History of Cyber War. Simon and Schus­ter.

Bill Robin­son, CSEC and the Heart­bleed Bug.

http://luxe­xum­bra.blogs­pot.ca/2014/04/csec-and-heart­bleed-bug.html

Herzog, M., & Schmid, J. (2016). 6 Who pays for zero-days?. Conflict in Cyber Space: Theo­re­ti­cal, Stra­te­gic and Legal Pers­pec­ti­ves, 95

Bello­vin, S. M., Blaze, M., Clark, S., & Landau, S. (2014). Lawful hacking: Using exis­ting vulne­ra­bi­li­ties for wire­tap­ping on the Inter­net. Nw. J. Tech. & Intell. Prop., 12, i. http://scho­larly­com­mons.law.north­wes­tern.edu/cgi/view­con­tent.cgi?arti­cle=1209&context=njtip 

Delgado, A. Zero-Day Exploits Pricing in White and Gray Markets: a case-study.

http://s3.amazo­naws.com/acade­mia.edu.docu­ments/43258806/Zero-Day_Exploits_.pdf?AWSAc­cess­KeyId=AKIAJ56TQJRTWSMTN­PEA&Expi­res=1474474247&Signa­ture=7PHm­zuPJqbpJGgb5ZD0LfN­BIF74%3D&response-content-dispo­si­tion=inline%3B%20fi­le­name%3DZero-Day_Exploits_Pricing_in_White_and_G.pdf & https://tsyrk­le­vich.net/2015/07/22/hacking-team-0day-market/

Fidler, M.(2014). Anar­chy or regu­la­tion: contro­lling the global trade in zero-day vulne­ra­bi­li­ties (Docto­ral disser­ta­tion, Master Thesis. Stan­ford Univer­sity, URL: https://d1×4j6o­mi7lpzs.cloud­front.net/live/wp-content/uplo­ads/2014/06/Fidler-Zero-Day-Vulne­ra­bi­lity-Thesis.pdf).

 

Hackers & Secu­rity

Roga­way, P. (2015). The moral charac­ter of cryp­to­grap­hic work. URl:

http://web.cs.ucda­vis.edu/~roga­way/papers/moral.pdf

Slay­ton, R. (2003). Spea­king as scien­tists: Compu­ter profes­si­o­nals in the Star Wars debate. History and tech­no­logy, 19(4), 335–364.

Gabri­e­lla Cole­man (2016). How Anony­mous Narrowly Evaded Being Framed as Cyber­ter­ro­rists. HOPE. http://lives­tream.com/inter­net­so­ci­ety/hope­conf/videos/130645379

Nico­las Auray and Dani­e­lle Kaminsky, “The profes­si­o­na­li­sa­tion paths of hackers in IT secu­rity: The soci­o­logy of a divi­ded iden­tity.” Anna­les Des Télé­com­mu­ni­ca­ti­ons, Novem­ber 2007.

Schulte, S. R. (2008). “The WarGa­mes Scena­rio”: Regu­la­ting Teena­gers and Teena­ged Tech­no­logy (1980–1984). Tele­vi­sion & New Media.

Benoît Dupont et al., “The ecology of trust among hackers.” Global Crime, 2016.

http://www.tand­fon­line.com/doi/abs/10.1080/17440572.2016.1157480?jour­nal­Code=fglc20

 

Criti­cal Infras­truc­ture

Brian Larkin, “The Poli­tics and Poetics of Infras­truc­ture.” Annual Review of Anth­ro­po­logy, Octo­ber 2013. http://www.annu­al­re­vi­ews.org/doi/abs/10.1146/annu­rev-anthro-092412–155522

Stevens, T. (2015). Cyber Secu­rity and the Poli­tics of Time. Cambridge Univer­sity Press.

Aradau, C. (2010). Secu­rity that matters: Criti­cal infras­truc­ture and objects of protec­tion. Secu­rity Dialo­gue, 41(5), 491–514.

Star, Susan Leigh, and Geof­frey C. Bowker. “How to Infras­truc­ture.” In Hand­book of New Media: Social Shaping and Social Conse­quen­ces of Icts, edited by Leah A. Liev­rouw and Sonia Livings­tone, 151–62. London: Sage, 2002.

 

Thea­tre

Mann, Charles C. “Smoke Scre­e­ning.” Vanity Fair (Dec 20, 2011). 

Caduff, C. (2015). The Pande­mic Perhaps: Drama­tic Events in a Public Culture of Danger. Univ of Cali­for­nia Press.

Anna Feigen­baum. Secu­rity for sale! The visual rheto­ric of marke­ting coun­ter-terro­rism tech­no­lo­gies. http://s3.amazo­naws.com/acade­mia.edu.docu­ments/30426915/Secu­rity_for_Sale_Feigen­baum.pdf?AWSAc­cess­KeyId=AKIAJ56TQJRTWSMTN­PEA&Expi­res=1474475759&Signa­ture=65dsT­KU­WuH2h­Nirr041j6lL7yl4%3D&response-content-dispo­si­tion=inline%3B%20fi­le­name%3DSe­cu­rity_for_sale_The_visual_rheto­ric_of.pdf

Ron Deibert. The Cyber­se­cu­rity Syndrome.

https://www.open­ca­nada.org/featu­res/the-cyber-secu­rity-syndrome/

United States Central Inte­lli­gence Agency. 1944. Simple Sabo­tage Field Manual.

Masco, J. (2014). The Thea­ter of Opera­ti­ons: Nati­o­nal Secu­rity Affect from the Cold War to the War on Terror. Duke Univer­sity Press.

Schne­ier, Bruce. “In Praise of Secu­rity Thea­ter.” Wired (Jan 25, 2007). 

Molotch, Harvey. 2012. Against Secu­rity: How We Go Wrong at Airports, Subways, and Other Sites of Ambi­guous Danger. Chap­ters 1, 4.

 

Alter­na­tive visi­ons

Roland Paris, 2001. “Human Secu­rity: Para­digm Shift or Hot Air?” Inter­na­ti­o­nal Secu­rity 26(2) Fall 2001 p. 87–102.

Forcese, Craig, Cana­da’s Secu­rity & Inte­lli­gence Commu­nity after 9/11: Key Challen­ges and Conun­drums (Septem­ber 15, 2016). Avai­la­ble at SSRN:

http://ssrn.com/abstract=2839622

Hall, P., Heath, C., & Coles-Kemp, L. (2015). Criti­cal visu­a­li­za­tion: a case for rethin­king how we visu­a­lize risk and secu­rity. Jour­nal of Cyber­se­cu­rity, 1(1), 93–108.

Carly Nyst. CYBER­SE­CU­RITY POLICY FOR HUMAN RIGHTS DEFEN­DERS.

https://www.gp-digi­tal.org/publi­ca­tion/travel-guide-to-the-digi­tal-world-cyber­se­cu­rity-policy-for-human-rights-defen­ders/

Mark Neufeld, 2004. “Pitfalls of Eman­ci­pa­tion and Discour­ses of Secu­rity: Reflec­ti­ons on Cana­da’s ‘Secu­rity with a Human Face’” Inter­na­ti­o­nal Rela­ti­ons 18(1), 109–123. 

Deibert, R. (2013). Divide and Rule: Repu­bli­can Secu­rity Theory as Civil Soci­ety Cyber Stra­tegy. Geor­ge­town Jour­nal of Inter­na­ti­o­nal Affairs, 39–50.

Cavelty, M. D. (2014). Brea­king the cyber-secu­rity dilemma: Alig­ning secu­rity needs and remo­ving vulne­ra­bi­li­ties. Science and engi­ne­e­ring ethics, 20(3), 701–715.

Deibert, R. (2012). Distri­bu­ted Secu­rity as Cyber Stra­tegy: Outli­ning a Compre­hen­sive Appro­ach for Canada in Cybers­pace. Jour­nal of mili­tary and stra­te­gic studies, 14(2).