Voy a intentar ser lo más neutral posible y objetivo y a la vez espero sirva
para que reflexionemos juntos. Estoy abierto a todo tipo de crÃticas y/o
puntos de vista opositores.
Hace ya varios meses vengo notando cierto crecimiento en materia de hacking
(al menos en la región, incluido paÃses limÃtrofes al nuestro) de agrupaciones
que utilizando como bandera las propuestas sociales burlan la seguridad de
sitios en su mayorÃa de Ãndole gubernamental, aunque también suelen caer instituciones sin fines de lucro, organizaciones y demás.
La protesta:
Las razones de protestar son múltiples: Desacuerdo con el Gobierno Nacional
o Provinciales, actos de defensa al medio ambiente, denuncias contra temas
sociales como ser prostitución, abuso de empresas para con sus trabajadores, y
un sin fin de temas más que razonables y como suelo decir "Protestables" y no sólo criticables.
Si analizamos los temas en gral, no varÃan y dirÃa que en casi nada a las
tÃpicas y tan instauradas marchas a lo largo y ancho del paÃs. Se me ocurre
pensar que alguien con una capucha que arroja objetos contra un edificio de
gobierno en modo de protesta, bien podrÃa ser un hacker y hasta podrÃamos denominar al ataque en lugar de SQLInjection como StoneInjection? O pensar que el
mismo individuo que logra derribar una puerta y lanzar una molotov serÃa como
alguien que logró meter una shell php en un Web Server desactualizado?
Creo que actos o acciones de protesta son muy similares si analizamos su
consecuencia, en algunas la destrucción fÃsica de los inmuebles afectados y sus
derivados y por el otro lado la destrucción, hurto y/o manipulación de la
información. Otra pregunta que me hago es: por participar de una manifestación
que afecte derechos de otros conciudadanos y/o dañe patrimonio público y/o
privado deberÃa sancionarse a un individuo? Y la respuesta creo que es obvia,
pero la pregunta da paso al siguiente concepto La Impunidad.
La impunidad, de los actos "siento" que genera
cierto caldo de cultivo alentando la generación de delitos informáticos de un
público que se suma a una causa que si bien parece coherente, no deja de ser
delictiva. Contrario a la utilización del anonimato para ayudar al prójimo, el
anonimato para agraviar es repudiable y hasta cobarde dirÃa. Pero y no se me
enojen mis amigos de la clandestinidad también es un camino que han descubierto
y un medio "creo yo", para llevar adelante sus protestas. Esta
impunidad en los casos de hacking se da por varios factores pero uno
fundamental es la ineficiencia.
Los responsables de poner fin a la impunidad y hacer que quienes cometan un
delito informático lo paguen, son los que tienen que trabajar y muy duro al
respecto con herramientas y recursos humanos capacitados (suelo decir que la
informática siempre está un paso atrás que sus delitos, si es 2.0 los delitos
ya son 3.0 o más), desde los jueces que deben sancionar leyes creadas y
debatidas por profesionales en la materia, expertos en seguridad de la
información y no allegados o acomodados polÃticos, la gente del palo como se
dice es la que tiene asesorar a los jueces para que las leyes sirvan. Para que
los fiscales puedan trabajar con todas las garantÃas y recursos necesarios.
Es triste saber que la
ineficiencia abunda en muchos estratos de la justicia y lograr encausar el análisis de un caso
de hacking es muy engorroso (sino inviable) por distintos motivos: el tiempo,
la complejidad a la que se enfrentan quienes deben impartir leyes, investigar,
realizar allanamientos, etc. Y como en varios casos de delitos comunes, me
surge la siguiente pregunta: es tan difÃcil detectar a quien comete un delito
informático? y la respuesta aunque parezca mentira es NO!, es algo que si bien
requiere de conocimientos es muy probable pueda establecerse.
Volviendo un poco a los targets los gob.ar, también es importante destacar el
último de los conceptos, la desidia. Y en este aspecto es notorio y concurrente
ver la falta de prácticas de seguridad de la información en ambientes de
gobierno. No quiero quitarles el mérito a los amigos que dedican varias hrs del
dÃa al hacking, pero como habrán notado los mismos, en la mayorÃa de los casos
vulnerar estos objetivos se vuelve cada vez más sencillo y sobre todo con el uso de
herramientas automatizadas y disponibles para cualquier mortal en la web. Falta
de mantenimiento, capacitación, polÃticas de estado entre otros factores,
conllevan a un ambiente informático débil y altamente vulnerable.
El aprendizaje, de lo anteriormente expuesto creo haber aprendido algo y corrÃjanme por
favor si estoy equivocado:
Se ha instaurado
en Argentina un nuevo modelo de protesta social que busca según sus anónimos integrantes
un paÃs más justo, pero que en su accionar no contempla la ilegalidad y el posible
impacto negativo del mismo. Sumado a esto la impunidad que brinda un contexto
carente de leyes en materia de informática y con legisladores que rara vez se
ocupan de sancionar leyes de Argentina y para Argentina y en cambio aprueban un
paquete importado de leyes en la materia. Todo esto hace que estemos en un
contexto muy difÃcil pero no imposible de mejorar.
Me gustarÃa soñar con que las herramientas de protesta se perfeccionen para
bien, sin necesidad de que las agrupaciones anónimas cometan delitos para pedir
cambios sino que permitan a partir de la protesta ser un modelo constructivo
como lo fue por ej. el modelo del Open Source, de una comunidad constructiva y
no destructiva. Aunque sea más difÃcil la tarea siempre es mejor construir
y generar cambios a destruir. Para pensarlo no?
1 comment:
Interesante, gracias - Encontre esta web interesante sobre linux - Administracion sistemas linux Instalar
Post a Comment