[lacnog] un censo heterodoxo

Nicolás Ruiz nicoruiz en gmail.com
Jue Abr 4 13:27:36 BRT 2013


Yo estoy de acuerdo con Eduardo:

Para mi un dispositivo abierto (que tiene mecanismos para ser cerrado), es
más probable que lo considere una invitación implicita a utilizarlo. Al
menos eso me ocurre con WiFis abiertos: mi teléfono celular está
configurado para conectarse a WiFis abiertos automáticamente (el que pueda
ser peligroso para mi es tema para otro día).

La diferencia entre conectarse a un CPE via telnet, subir un binario,
ejecutarlo, borrarlo y desconectarse es, desde el punto de vista
computacional, muy cercano a conectarse a un equipo via http/https, hacer
una busqueda y cerrar la conexión. En ambos casos uno se ha conectado a un
equipo que acepta conexiones utilizando tecnología standard, hace uso de
los recursos, y lo deja atras. Y en ninguno de los dos casos he recibido
permiso explícito para utilizarlos.

Estoy seguro que podemos encontrar ejemplos similares, incluido el mundo
físico.

En resumen, no creo que haya consenso en que el censo haya sido ético o no.
nicolas

2013/4/4 Eduardo Trápani <etrapani en gmail.com>

> >       Entonces ni siquiera esta en el limite de lo etico, es no-etico.
> No?
>
> Como ético es "conforme a la moral", para vos puede no serlo y para
> Carlos estar en el límite y seguro que entre todos tenemos una gama de
> dónde se encuentra lo que hizo esta persona en relación a la moral. No
> vamos a llegar a ningún lado.
>
> >       El hecho de que un dispositivo este abierto no le da persmiso a
> nadie
> > de instalar un binario y hacer algo con el sin permiso explicito.
>
> Igual, antes de rasgarse las vestiduras deberíamos pensar en tres o
> cuatro situaciones, decidir si son éticas (para nosotros) y hacer
> memoria para saber si las practicamos o condonamos.  Por ejemplo:
>
> - probar credenciales en un dispositivo que no es nuestro, sin permiso
>
> - limitar la subida de torrent a un valor pequeño mientras bajamos al
> máximo, sin razón
>
> - instalar un rogue RA y redireccionar tráfico ajeno salteando la
> seguridad y manejo de flujos de la red local
>
> - investigar tráfico no propio, más allá de lo necesario para una tarea
> de administración
>
> - barrer una red ajena, buscar vulnerabilidades sin que nos lo hayan
> solicitado
>
> Como la ética es subjetiva, no sé si tiene mucho sentido discutir estas
> cosas en público, ya que unos podrán argumentar que algo está en la
> línea y otros de un lado de la línea (como Carlos y Arturo) y otros del
> otro lado.  Para algunos habrá atenuantes (como avisar al dueño del
> dispositivo noble y temporalmente utilizado, como el uso para
> aprendizaje y no daño) y habrá un montón de "depende" (he discutido
> personalmente todas las de arriba y es sorprendente la inventiva para
> justificarse :)).  En cualquier caso creo que vale la pena hacer el
> autoanálisis y no andar midiendo ética y moral, que es imposible.
> Considerar mejores prácticas y leyes, ahí es otro tema.
>
> Eduardo.
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: lacnog-unsubscribe en lacnic.net
>



-- 
Key fingerprint = E6A9 91D9 F47E 8A0B 5A91  DAED 131D CFBC ED36 0956
Old fingerprint = CDA7 9892 50F7 22F8 E379  08DA 9A3B 194B D641 C6FF
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20130404/38347edc/attachment.html>


Más información sobre la lista de distribución LACNOG