TAREA 3: debate sobre ética del hacker

¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?

En primer lugar habrá que hacer un pequeño repaso de las acciones supuestamente realizadas por Hacking Team y preguntarnos si Hacking Team excedió sus ‘funciones’:

Violación de los terminos de uso

Hacking Team alojaba un C2 en los servidores de la empresa Linode (EEUU) con el fin de hacer más dificil su identificación. Segun Linode se trata de una clara violación de sus terminos de uso. La IP de dicho servidor fue desactivada por la empresa de alojamiento.

Derechos Humanos

Hacking Team ha sido criticado por vender sus productos y servicios a gobiernos con bajos índices de derechos humanos, incluyendo Etiopía, Marruecos, Baréin, y Arabia Saudita. Aunque la companía asegura que siempre ha cumplido con los acuerdos Wassenaar, un informe de Citizen Lab reveló que el RCS (Software de Control Remoto) de Hacking Team fue usado por el gobierno de Sudán.

“hundreds of thousands of targets”

El RCS de Hacking Team fue anunciado a potenciales clientes como una herramienta de vigilancia masiva que permite vigilar a “cientos de miles de objetivos” mientras públicamente solo se habla de su uso para la lucha contra el crimen y terrorismo.

Violación de regulación 833/2014 de la Union Europea

Hacking Team vendía su software a la empresa rusa Advanced Monitoring y violó así la regulación europea de venta directa o indirecta de tecnología de doble uso.

En 2016 el Ministerio Italiano de Desarrollo Económico (MISE) revocó la autorización global para la venta de su producto Galileo fuera de Europa.

Hackers chinos usaron herramientas filtradas después del ataque a Hacking Team.

“Stockpiling exploits maintains a vulnerable status quo. It also introduces a new risk that the exploits could be stolen and used by others.” Bryce Boland, Fireeye

David Vincenzetti admitió públicamente que existe la possibilidad de que la información filtrada puede ser usada por terroristas y extorsionistas.

Estos datos nos permiten ver que el negocio de Hacking Team en terminos de ética es cuanto menos dudoso. La empresa vendía y sigue vendiendo su software de vigilancia a entidades que lo usan para el control de masas y en campañas contra periodistas, activistas y disidentes. Así pone en peligro la libertad de expresión, la libertad de prensa y la seguridad de uno de los canales más importantes de comunicación. A la falta absoluta de una supervisión de sus actividades se podría llegar a comprender el hack y la siguiente filtración de datos como una acción justiciera a favor de un supuesto interés público. Queda por aclarar si el fin de hacer un poco más transparente el mundo de los contratistas justifica los medios tomados por los atacantes. Desde un punto de vista legal sería dificil defenderlo y según la ley italiana seguramente se trata de un cibercrimen. Cabe destacar que un ataque ofensivo e intrusivo como el llevado a cabo contra FinFisher, Gamma o Hacking Team es muy diferente a un filtrado de documentos por un insider o el trabajo investigativo de periodistas ya que estos podrían posiblemente llegar al mismo fin sin tener que violar ninguna ley.

¿Cuáles crees que deberían ser los límites del hacker?

“[…] conductas que, en cuanto suponen de agresión contra el interés del titular de un determinado sistema de que la información que en él se contiene no sea interceptada, resultan tanto más reprobables y aún merecedoras de sanción penal” Sentencia !Hispahack

Quiero responder a esta pregunta citando unos de los principios del Chaos Computer Club:

  • El acceso a las máquinas que ponga de manifiesto cómo funciona este mundo debe ser ilimitado.
  • La información ha de ser libre.
  • Desconfía de la autoridad.
  • Juzga a un hacker por cómo actúa, no por su aspecto, edad, origen…
  • Se puede generar arte y belleza con un ordenador.
  • No revuelvas ni destruyas los datos de otros.
  • Utilizar los datos públicos, proteger los datos privados.

En mi opinión un hacker debe abogar por la libre circulación de la información, la neutralidad de la Red y proteger la esfera privada. Los limites siempre serán los legales dentro del marco jurídico de cada país. Questionar estas reglas de juego, interpretarlas, redifinirlas o circumventarlas es tarea del individuo y puede ser debatido tanto por la sociedad en general como por la comunidad de hackers en particular.

¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

no.

Tags:
  • moocHackingMU