Amenazas Humanas - La Ética del Hacker
Desde el principio los hackers desarrollaron un código de ética o una serie de principios que eran tomados como un acuerdo implícito y no como algo escrito o fijo:
- El acceso a las computadoras debe ser ilimitado y total.
- El acceso a la información debe ser libre y gratuito.
- Desconfíen de la autoridad, promuevan la descentralización.
- Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
- Se puede crear arte y belleza en una computadora.
- Las computadoras pueden cambiar tu vida para mejor.
Así también se desarrollaron los algunos "Mandamientos" en los cuales se basa un hacker a la hora de actuar sobre los sistemas que ataca:
- Nunca destroces nada intencionadamente en la PC que estés hackeando.
- Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
- Nunca dejes tus datos reales, tu nombre o tu teléfono en ningún sistema, por muy seguro que creas que es.
- Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
- Nunca dejes tus datos personales en un BBS, si no conoces al SysOp, déjale un mensaje con la lista de gente que pueda responder por tí.
- Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte, mientras que las universidades y las empresas particulares no.
- No uses Blue Box a menos que no tengas un PAD local o número gratuito al que conectarte, si se abusa de la Blue Box, puedes ser cazado.
- No dejes en mucha información del sistema que estas hackeando. Di sencillamente "estoy trabajando en ..." pero no digas a quien pertenece, ni el número de teléfono, dirección, etc.
- No te preocupes en preguntar, nadie te contestara. Piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
- Punto final. Hasta que no estés realmente hackeando, no sabrás que es...
(1) Maximum Security. A Hacker's guide to protecting your Internet Site and Network. Macmillan Computer Publishing©. 1999. EE.UU. Extraído originalmente de http://sams.net y http://www.itlibrary.com/reference/library/1575212684/ewtoc.html