Blog and Blogs

¿Cyber Vigilantes: Debemos nos alegran o les miedo?

Posted on: March 4, 2011

El curso drama protagonizado por el grupo de hackers anónimo y seguridad atribulada compañía HBGary ha tomado un giro sorprendente: A raíz de la dimisión de CEO de HBGary Aaron Barr, planea utilizar la información obtenida de documentos electrónicos robados para iniciar una investigación de la HBGary Federal junto con dos otros contratistas de tecnología federal de conspirar atacar y desacreditar a un grupo de demócratas de la cámara oponentes de los Estados Unidos Cámara de comercio, de acuerdo con informes de la despidieron.

Una vez más, el último desarrollo plantea la cuestión de las función llamada hacktivistas–miembros del anónimo, partidarios y colaboradores a WikiLeaks, sombreros de blanco que revelar públicamente las vulnerabilidades de seguridad–jugar en nuestro mundo. Parecen encajar mejor en la categoría de “vigilante”, empujando los límites legales y éticos para bien a menudo subjetivo. La pregunta sigue siendo, sin embargo, justa cuando se dibuja la línea entre un vigilante de cyber que es más como Batman y uno que es más como el Joker.

Política sucia 2.0
Los demócratas de la cámara están tratando de investigar un supuesto plan por la HBGary Federal, efecto de tecnologías, y tecnologías Palantir, denominada colectivamente equipo Themis, atacar y desacreditar a los críticos de la cámara mediante indeseable y posiblemente ilegales técnicas basadas en cyber. Estas tácticas están dispuestas en los documentos robados y publicitado por anónimo.

Las supuesta tácticas incluyen plantar documentos falsos, tales como información financiera falsa, para los opositores de la cámara encontrar. Fueron un oponente para hacer públicos los documentos, la cámara sería les falsa, así desacreditar y avergonzando al oponente en el proceso.

Otra táctica conlleva la creación de dos personas en línea falsos para infiltrarse en sitios Web activista. Un personaje sería alcanzar un Estado de confianza por desacreditar a la otra para obtener acceso a información privilegiada.

Sin embargo otra táctica, uno el grupo presuntamente a ya segun los correos robados, es sacrificio información personal acerca de activistas anti-Chamber, como familia y datos religiosos.

¿Considere la fuente?
Este mencionada–y una vez más, afirma–trama no es preocupante, duda. Pero también es preocupante la rapidez algunos miembros del Congreso pretenden utilizar información adquirido ilícitamente para promover su propio programa político.

Por ejemplo, la próxima carta de legisladores pidiendo la investigación en equipo Themis describe presunto complot del grupo como “profundamente preocupante”, observando que “tácticas desarrollados para su uso contra los terroristas pueden han desatado contra los ciudadanos estadounidenses,” segun el Washington Post.

La retórica es cargada, y los legisladores que están conmocionados y horrorizado por el presunto plan del equipo Themis parecen convenientemente ignorar el hecho de que el mismo plan fue revelado a través de tácticas que también podrían ser utilizados contra los terroristas. Además, este argumento fue, de hecho, desatada contra los ciudadanos estadounidenses–aún eran ciudadanos que al parecer estaban preparando planes de malo, malo.

¿Ahí está el dilema ético: hacen los extremos aquí justifica los medios? ¿Si hay una investigación y una o más personas de hecho son declaradas culpables de conspirar a actividades ilegales, animar para anónimo?

¿Fuera de la vista, de mente?
¿También, la cyber vigilantes tienen más margen de maniobra que los criminales que se dedican a ese técnicas, la forma en que algunas personas no pueden ver descarga música pirata de la misma manera como robar un CD físico de la tienda?

¿Por ejemplo, serían partidarios de anónimo ver esta situación de forma diferente si un grupo de hombres enmascarados y mujeres irrumpieron en Palanti, HBGary y efecto en la oscuridad de la noche, robaron equipos o unidades que contienen los archivos condenatorio y les envían a un contacto en la cámara de representantes?

El mismo puede preguntas, de exitoso piratería del sitio Web de la Iglesia Bautista de Westboro del grupo , durante el fin de semana. La iglesia podría decirse que incitó anónimo–posiblemente como parte de un ardid publicitario–hasta el punto que atacó a anónimo. Las personas que se oponen a la WBC–notorio para la adopción de una dirección Web ofensiva–serán probablemente lágrimas no; incluso puede apoyar a anónimo. ¿Pero hace las acciones del anónimo, la desfiguración del sitio Web del grupo religioso legítimos, aceptable? ¿Serían partidarios de la ley de verlo diferente si un grupo de hombres y mujeres físicamente había desfigurado sede del WBC con pintura en aerosol?

Estas preguntas no se aplica a anónimo sólo, o bien. ¿Qué pasa con el grupo de seguridad Goatse, en junio pasado reveló miles de direcciones de correo electrónico de los usuarios iPad que había minado a través de un agujero en el sitio Web de AT&T a fin de sancionar a la empresa de no notificar a los clientes la información había sido robado? ¿O seguridad de Google ingeniero Tavis Ormandy, que hizo pública una vulnerabilidad en Windows XP en un esfuerzo por obtener la empresa para solucionar el problema más rápidamente? ¿Qué pasa con los creadores y los defensores de WikiLeaks, algunos de los cuales fácilmente participar en actividades ilegales en nombre de la libertad de expresión?

Una vez más, es una cuestión complicada, y no hay ninguna respuesta cut-and-dry. Sin embargo, es evidente, que están vigilantes cibernéticos, y ellos mismos están demostrando dispuestos a tomar medidas drásticas para promover sus causas. Si o no admite sus tácticas, que seguramente no desea hacer enemigos de ellos, un hecho que sin duda se ha vuelto totalmente claro ahora ex CEO de HBGary Aaron Barr.

Esta historia, “debemos aplaudir o temen cyber vigilantes como anónimo?,” fue publicado originalmente en InfoWorld.com. Obtener la primera palabra de lo que la noticia importante tecnología significa realmente con el blog de InfoWorld Tech Watch. Para las últimas noticias de tecnología empresarial, seguir InfoWorld.com en Twitter.

Para más análisis de TI y comentarios sobre tecnologías emergentes, visite InfoWorld.com. Historia copyright © 2011 InfoWorld Media Group. Todos los derechos reservados.

View the original article here

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: