Puedo darte un ejemplo de mi propia experiencia como activista.
Hace unos años, cuando se estrenó Google Plus, no permitían seudónimos. Al igual que Quora, tenían una estricta política de “nombre real”, pero a diferencia de Quora, comenzaron a vigilarla con celo draconiano, y sus políticas dieron lugar a resultados indeseables, como personas en Hong Kong, donde los nombres de uso en inglés se combinaron con los chinos. los nombres de usuario y los nombres de las familias eran bastante comunes, se prohibieron como cuentas para parecer “inventados”, donde nombres como el mío (que no fue prohibido debido a que era bien conocido como periodista / activista / personalidad tecnológica) de idiomas minoritarios o mixtos Se prohibieron las combinaciones de nombre / apellido, las personas que usualmente usaban apodos que no eran nombres de hermandad / fraternidad WASP fueron prohibidos, y así sucesivamente.
Además de todo esto, hay razones muy buenas para que se permitan los seudónimos en las redes sociales.
Esto dio lugar a #nymwars, una campaña de los internautas y grupos relacionados con los internautas para presionar a Google para que se apoyara en esta política (que se implementó, en parte, debido a problemas reales que habían tenido con la red social anterior Orkut en Brasil y otros países).
- ¿Por qué algunas personas no me gustan para tener confianza?
- ¿Deberíamos ser felicitados en base a los logros y no a la habilidad innata?
- ¿Es malo insultar a una persona mala?
- ¿Por qué algunas personas actúan como un gilipollas cuando están enojadas?
- ¿Cómo podría alguien evitar que se convirtiera en Rahul gandhi?
En el curso de contrarrestar los argumentos de los activistas, Google rechazó el argumento de que saber el nombre real de una persona en Google Plus permitiría que un agente malintencionado pusiera en peligro la seguridad de una persona o la seguridad de su familia.
Bueno, soy un ingeniero social de sombrero blanco, como parte de mi conjunto de talentos. Así que tomé a uno de los ejecutivos más odiosos involucrados en el proyecto G + y lo hice mi objetivo. En realidad resultó ser muy fácil.
Aunque tenía su lista de contactos bloqueada, tenía sus Picasa (bibliotecas de imágenes) disponibles para ver. Al mirar sus imágenes, pude encontrar la lista del equipo de la Liga Pequeña de su hijo. Usando eso, pude encontrar el nombre de su hijo, la escuela, el nombre de su hija y la dirección de su casa. Usando la dirección de la casa, pude encontrar registros de impuestos, registros de votación y una gran cantidad de información personal (todo esto en línea, en búsquedas web, ¡usted mío!). También pude descubrir que su hijo y su hija, ambos menores de la edad permitida por Google, tenían sus propias cuentas de G +, y sus listas de contactos no estaban bloqueadas, así que pude descubrir la red de toda la familia extendida del ejecutivo, incluyendo … Nombre de soltera de la madre. Oh si.
En el sitio web de la escuela para niños había un boletín que incluía un cambio en los procedimientos de recogida de emergencia. Esto incluía qué información necesitaría una persona para recoger a los niños si los padres no pudieran recogerlos ellos mismos. Esto incluía la dirección del hogar, el apellido de soltera de la madre del padre y un par de otros datos que ya había obtenido a través de mi pequeña expedición de minería de datos.
El ejecutivo en cuestión estaba de vacaciones en el momento en que hice mi pequeño ejercicio, así que fui a Bradley Horowitz y le presenté la información con los hechos reales de un jueves, y dije que iba a escribir un artículo de blog que resumía mi proceso. y publicarlo el próximo lunes describiendo cómo tener acceso solo al nombre real y las imágenes de Picasa, pude obtener suficientes datos para secuestrar a los hijos de un ejecutivo de Google.
Bradley se aseguró de que se retiraran las cuentas de los niños, que las fotos estuvieran ocultas para el público y que todo estuviera seguro de que se duplicara antes de que publicara mi cuenta resumida.
Finalmente, logramos convencer a Google de que el pseudonimo es una parte importante de la seguridad en línea y no compromete de manera significativa la seguridad en línea para otros. Los años intermedios de la experiencia G + han reforzado nuestra posición.
Considero que mi carrera es, en parte, ética aplicada. Opero en el área de la privacidad en línea, pero eso no significa que no sepa lo frágil que es y cómo violarla.
Esto es precisamente una demostración de cómo tomar una posición moral alta al violar la privacidad de alguien sin consentimiento, pero su privacidad terminó siendo mejor al final.
También he hecho lo que se llama pruebas de ingeniería social para organizaciones de “pruebas de penetración”, para encontrar agujeros en el extremo humano de sus medidas de seguridad. Para este tipo de pruebas, la organización generalmente me contrata, pero el personal no está informado de que dicha prueba está llegando (por razones obvias). Puede pensar en esto como algo que se ejecuta en cualquier lugar, desde una prueba de “comprador secreto” hasta una prueba de “seguridad imposible para la misión” de la seguridad interna. Y generalmente tiene que contratar a alguien de fuera, porque los sentimientos de violación de la confianza pueden ser masivos: usted está jugando como un estafador.
Pero aun así, cuando se ven cosas como Snowden y Manning y los Archivos de Panamá, y las diversas filtraciones que están rampantes en estos días, se puede ver que las pérdidas más grandes suelen ser el personal interno y el interno. Estos casi nunca pueden ser protegidos contra. Siempre hay cierto equilibrio entre trabajar en grupos que requieren comodidad y cooperación, y vivir con un extraño sentido de vigilancia y evaluar el riesgo.