Unidad 2 – Tarea 3 Debate sobre ética del Hacker

¿Qué opinas sobre la acción realizada contra Hacking Team?

Pienso que lo que le paso a Hacking Team fue un gran descuido, un hueco en su seguridad obviamente, lo cual nos hace saber que ni si quiera los expertos están exentos de ser vulnerados.

Si bien, para nadie es un secreto que Hacking Team vendía herramientas para la ciberguerra a terceros por lo que podría decirse que se le dio una probada de su propio chocolate.

Lo que sí es claro es que si no te manejas con ética, no esperes que los demás lo hagan.

Lo que le sucedió a CNI, poner en manos de Hacking Team todas sus estrategias de espionaje siendo ellos un Centro Nacional de Inteligencia podría sonar totalmente absurdo, puesto que conociendo su ética dudosa y que era denominada como la empresa hackeadora, hacer esto pondría al CNI en contra de su propio código de ética (realizar espionaje) en el que se enlista por mencionar algunos de sus principios: ejercer ejemplaridad, contribuir al prestigio para la institución, velar por la reputación de la institución. Lo cual queda de lado desde su convenio con la empresa “Hacking Team”. Se supone que en el código de ética que este CNI maneja, parte de sus principios en mantener la seguridad de la nación, de los españoles, deberían haber sabido que al ponerse en contacto con una empresa como Hacking Team serían vulnerables, pues los enemigos de la misma empresa, serían enemigos de los mismos.

Me permito listar un fragmento de uno de los artículos otorgados:

«Ha habido una transición de personas que se dedicaban a la investigación y que liberaban productos a la comunidad, a modelos de comercialización de esos desarrollos»

HackingTeam era «tan odiada como todas» las empresas que realizan este tipo de actividad: esas herramientas son muy delicadas, y como cualquier otra herramienta, destacaba este experto, puede ser utilizada para buenos fines… y para malos fines.

¿Consideras que los hackers se han excedido en sus ‘funciones’?

Podría decirse que si excedieron sus funciones, pero realmente están respondiendo a lo que su entorno exige, demostrar quién es mejor en el área, y Hacking Team solo fue una víctima más del entorno para el que trabaja.

Pasarte al lado del mal  como lo hizo Hacking Team, es fácil, permanecer en él es lo complicado. Una vez estando de ese lado ganas muchos enemigos, lo cual te obliga a estar al día de todo lo que sucede en el ámbito informático, los huecos de seguridad, las ciberguerras, los posibles aliados y enemigos.

Fragmento listado en uno de los artículos otorgados para el debate:

«hacían servicios típicos de seguridad: revisiones, consultoría… y entonces empezaron a torcerse»

Entonces, los hackers solo hicieron lo mismo que esta empresa hace, violar la privacidad de la información ajena. Aunque no es justificación bien se dice que a quien obra mal, mal le va.

¿Cuáles crees que deberían ser los límites del hacker?

Si bien, para hablar de los límites del hacker es importante saber sobre qué tipo de hacker se está hablando debido a que como todo en la vida, hay clasificaciones en cuanto a los hackers no hay excepción y como se sabe, su clasificación es la siguiente: hacker de sombrero negro “black hat”, hacker de sombrero gris “gray hat” y hacker de sombrero blanco “white hat”.

  • Es bueno saber que el hacker de sombrero negro, también llamado “cracker” es sin duda de los más peligrosos puesto que no tiene límites, ya que todo lo que hace es con la finalidad de provocar daños en los sistemas o aplicaciones a las que logra tener acceso. Explota vulnerabilidades, sin duda, no tienen ética.
  • Hacker de sombrero gris, se puede denominar como un mediador entre el “black hat” y “white hat”, puesto que éste analiza y encuentra vulnerabilidades y da a conocerlas a ambas partes, tanto al “black hat” como al “white hat”, su ética claro queda en duda, puesto que pienso que probablemente esta de ambos lados para probar quiénes son más eficaces para actuar, una simple prueba. Sus límites debería ser los de observar únicamente como actúan ambos lados una vez dadas a conocer las vulnerabilidades.
  • Hacker de sombrero blanco, este tipo de hacker, si bien, cuenta con límites establecidos, analizar, encontrar y conocer las vulnerabilidades de algún sistema y aplicación. Es decir, hace un test de penetración en el mismo y le da a conocer a la empresa o usuario que cuenta con dichas vulnerabilidades y le da posibles consejos de cómo solucionarlas, pero nunca actúa en contra de ellas ni se las da a conocer a externos, únicamente a la empresa o dueño del sistema o aplicación testeada, suelen denominarse también “auditores de la seguridad”. Hackers que ponen en práctica el Hacking Ético.

Si bien, después de esta breve explicación los límites del hacker, dependen del lado en el que se encuentren “laborando” por llamarlo de alguna manera.

¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

No, definitivamente pienso que la gente no es consciente del rol que puede jugar un hacker en cuanto a su seguridad respecta, esto se debe a que se ha dado mal uso de la palabra Hacker a lo largo del tiempo, se piensa que un hacker por lo general es alguien que busca siempre hacer daño a cualquier recurso informático, pero la idea de eso solo la tiene un cracker o hacker de sombrero negro (black hat). Los hackers de sombrero blanco (White hat), a diferencia de los de sombrero negro, son aquellos que buscan proteger esos recursos informáticos que el cracker desea dañar.  Los hackers de sombrero gris, se limitan únicamente a conocer las vulnerabilidades y darlas a conocer.

Por ello, es importante dar a conocer a la sociedad en general todos estos conceptos.

Deja un comentario