UNIDAD 2 Tarea 3: Debate sobre la ética del hacker

Dentro del MOOC Hacking Ético impartido por Mondragon Unibertsitatea nos serán dictadas varias tareas que deberemos de publicar en nuestro blog personal, dichas tareas las iré colocando en la categoría MOOC Hacking Ético. (Para ver todas las categorías de mi blog haz clic sobre el engrane que está dentro del hexágono café en la parte superior de la página).

Hacked Team

Esta tarea consiste en responder 3 preguntas para iniciar un debate acerca de la ética hacker. Se usa como detonante del debate el reciente caso del hackeo a la empresa italiana ]Hacking Team[.

Pondré las preguntas con rojo y las respuestas con negro (como en la secundaria xD) y espero sus réplicas en los comentarios.

¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?

Hacked Team (Hacking Team) sólo es responsable de las aplicaciones que desarrolla y de quien las usa, mas no es responsable de para qué las usan.

Si bien el espionaje es un mal necesario, creo que se debe cuestionar más a los gobiernos y empresas que utilizan (o utilizaban) dichas aplicaciones en contra de sus ciudadanos y colaboradores respectivamente. Hacking Team sólo encontró un modelo de negocio rentable y que le generaba bastantes ganancias

Contestando a la pregunta: No, no creo que los hackers se hayan excedido en sus “funciones“.

¿Cuáles crees que deberían ser los límites del hacker?

Es difícil responder a esta pregunta, los límites de un hacker, si es que pueden establecerse, deben ser fijados de manera muy dinámica conforme a:

  • las nuevas tecnologías que vayan surgiendo y que le permitan realizar nuevos tipos de ataques y/o infiltraciones.
  • el apego a los derechos de privacidad, del objetivo (persona o entidad hackeada)
  • el apego a los derechos legales del objetivo. Por ejemplo, no debería de ser legal o válido usar el hackeo para sembrar evidencia falsa, aún cuando esto sea en contra de un presunto criminal. (Presumiblemente el programa RCS -Remote Control System- de Hacking Team permitía al espía realizar dicha acción).

A esto le podemos sumar la falta de legislaciones en prácticamente todos los países. Si un hacker está en México y ataca un servidor en Ucrania, ¿qué país debe enjuiciarlo? Imaginemos ahora que ese mismo hacker utilizó una red de anonimato como TOR, o escondió su IP de tal forma que el servidor atacado registró que el ataque venía de otro país (Holanda, por ejemplo) ¿Cuál de los 3 países enjuicia al atacante?

¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

No, la mayoría del usuario promedio no tiene la mas mínima noción del papel que juega la seguridad en Internet y en los sistemas en general. El usuario doméstico generalmente tiene la idea de que no está en la lista de posibles blancos de un hacker o un ciberespía. Vemos que ante este tipo de cuestionamientos responden cosas como ¿para qué quiere un hacker mis fotos de Facebook?, o peor aún, ¿para que querrían clonarme la tarjeta? Si no tengo los millones.

A esto podemos sumarle la mala fama que algunos medios le han dado a la palabra hacker, de tal modo que la ciudadanía en general la asocia más con cibercriminales que con auditores de seguridad.

Anuncios

Un comentario en “UNIDAD 2 Tarea 3: Debate sobre la ética del hacker

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s