[hackmeeting] Ingenieria social machista?

Adrian Ramirez troski en gmail.com
Mie Nov 3 00:12:49 CET 2004


Pues si en eso llevas razon, me pillo de nuevas, y entiendo que quizas
no fuera a tono con la filosofía real del hackmeeting, desde ese punto
de vista, llevaís razón.

Y entendiendo esa filosfía, no me hubiera costado nada adaptar la
charla a esos puntos. Quizás hubiera sido mas acertado hacer una
charla mas impersonal y más generalizada. Pero bueno, lamento si heri
algún sentimiento con alguna de esas "bromas".


Si, lo de los mensajes, lo vi y me llamo la atención, alguna campaña
contra mi persona quizas?? No se, no entiendo, tampoco me gusta. Pero
bueno, de todas formas gracias por explicarme la filosofía del
hackmeeting, ya que cuando pille la onda, ya estaba dentro.

Un saludo
**********************************************************************************************


On Tue, 2 Nov 2004 23:08:48 +0100, Marcos Serrano <makros en sindominio.net> wrote:
> Buenas,
> 
> Adrián, los ejemplos que usaste y las utilidades que le dabas a la inteligencia
> artificial no son los que promulgamos en los hackmeetings, no nos gusta entrar
> en los correos de nadie, no nos apetece hacer bucles en los números de nuestros
> vecinos, no buscamos el sacar información de su nieto a la abuela de nadie, ni
> queremos crackear la cuenta de hotmail.
> 
> Posiblemente no hayas asistido a otros hackmeetings y te haya pillado de nuevas,
> pero todas las charlas pretendemos que tengan un trasfondo social (ya sea este
> de lucha contra el sistema establecido, de enseñanza a la gente menos enterada
> de este mundillo, de uso de espacios liberados, etc). Si la charla hubiera
> estado enfocada a poder revisar si te están haciendo escuchas en la línea o en
> la de tu colectivo (en vez de poder hacer un bucle a un amigo), enseñar gracias
> a tu experiencia las tácticas de las empresas de telemarketing que nos inundan
> y comercian con nuestros datos (en vez de practicar para poder entrar en casa
> de alguien a mirar su ordenador), mostrar técnicas de búsqueda y rastreo de
> información sobre un objetivo (en vez de preguntar a la abuela sobre el
> ordenador del nieto o pedir a maría la de la limpieza que encienda un
> ordenador).
> 
> Es decir, creo que tu charla debería haber estado enfocada de otra forma, no ya
> solo teniendo en cuenta los géneros, sino intentando no dar pistas a
> script-kiddies que busquen solo molestar a las personas de su alrededor (aunque
> no haya que dar un curso de ética o moral, tú guías la charla con los ejemplos y
> prácticas que pones, no es una charla aséptica aunque te lo parezca).
> 
> P.D: Aparte, alguien con tu nick y mail está poniendo mensajes en el chatbox,
> incluso dando nombres y apellidos de personas.
> 
> 
> 
> 
> > -----BEGIN PGP SIGNED MESSAGE-----
> > Hash: SHA1
> >
> > Hola Adrian,
> >
> > On Tue, 2 Nov 2004 21:44:21 +0100
> > Adrian Ramirez <troski en gmail.com> wrote:
> >
> > > Al parecer, han abanderado la charla de Ingenieria social como una
> > > charla machista. Y eso me molesta un poco, pudo ser buena o mala, eso
> > > da igual, pero no entiendo el porque catalogar esa charla como algo
> > > machista.
> >
> > Copio y pego:
> >
> > - --------------------------------------------------------------------
> >
> > CASO 1:  Practicando en casa
> > CHAT>IRC>CANAL>LESBIANAS
> > Objetivo: conseguir videoconferencia con una lesbiana
> >
> > - --------------------------------------------------------------------
> > ¿Esa es tu idea de un primer ejemplo de ingeniería social?
> >
> > Alucinante :-O
> > - --------------------------------------------------------------------
> >
> > Caso 2: Seguir jugando:
> >
> > Nos damos de alta una cuenta en hotmail, con nombre de chica
> > Creamos un perfil curioso
> > Entramos a los chats y damos nuestro mail
> > Somos la típica niña que recién se compró el ordenador y necesita
> > Ayuda (damos confianza, y aumentamos el ego de la victima
> > al ponerlo en el papel de nustro salvador, si le añadimos dulces
> > piropos y besos virtuales, en cuestión de  tendremos lo que
> > buscamos, o estaremos en condiciones de
> > enviarle un troyano que nos abra de par en par su ordenador, una vez
> > conocido su sistema.
> >
> > - --------------------------------------------------------------------
> > ¿Por qué siempre las víctimas de los ataque son hombres necesitados de
> > afecto? ¿Por qué el cebo siempre es una niña?
> > - --------------------------------------------------------------------
> >
> > Vamos elaborando una lista, sobre nuestro objetivo.
> >
> > Gustos, vicios, marca de cigarrillos, matrícula del coche, modelo,
> > móvil, DNI, nombre de los hijos, de la mujer, de la novia, figuras
> > principales de en su vida, se elabora un perfil psicológico de la
> > persona.
> >
> > - --------------------------------------------------------------------
> > Una vez más, si es una víctima interesante, es que es un hombre.
> > - --------------------------------------------------------------------
> >
> > Y María la de la limpieza?
> > ¿Ella también está preparada...?
> >
> > - --------------------------------------------------------------------
> > Ellas limpian, mientras nosotros hackeamos, ¿no?
> > - --------------------------------------------------------------------
> >
> > Aunque halago esta parte:
> >
> > "Si es de nuestra novia/o (esta tirado), un compañero o amigo, virtual o
> > no (tirado también)"
> >
> > Donde sí que reconoces que puede haber algo de diversidad en los casos
> > de uso que has utilizado :-)
> >
> > > ingeniería social no es igual a ETICA, ni moral.
> >
> > No, más bien es todo lo contrario, y lo sabemos. El problema está cuando
> > se confunde el chiste machista con la manera de hacer ingeniería social.
> >
> > > y los ejemplos de ingenieria social son el reflejo de una sociedad que
> > > guste a quien le guste es machista y se vale de eso si es necesario
> >
> > En eso tienes razón, pero me repito: en el texto y en la presentación no
> > se distingue lo que es producto del machismo existente en la sociedad de
> > lo que son tus "bromas".
> >
> > También observo otro tono en el documento de Word, muy diferente al
> > utilizado en la presentación de PowerPoint, más elaborado, menos
> > hiriente.
> >
> > De todas maneras no quiero focalizarlo en tu charla, pero me sumo a eso
> > de "ninguna agresión sin respuesta" O;-)
> >
> > PD: por qué lo de "inversa" en el título de la charla, no lo terminé de
> > pillar :-?
> >
> > - --
> > Agur
> >   txipi
> >
> > wget -O - http://sindominio.net/~txipi/txipi.gpg.asc | gpg --import
> > Key fingerprint = CCAF 9676 B049 997A 96D6  4D7C 3529 5545 4375 1BF4
> >
> > <Deek> change all cvar->value = X to use Cvar_Set()
> > <theoddone33> that didn't happen in oldtree
> > <Deek> Actually, it did.
> > <Knghtbrd> yeah - two weeks later.
> >
> > -----BEGIN PGP SIGNATURE-----
> > Version: GnuPG v1.2.5 (GNU/Linux)
> >
> > iD8DBQFBh/jZNSlVRUN1G/QRAtueAKCN/Z3xFPZUgsdvObtM4eqqz9OrTwCfQV60
> > jsZYf8IbjyozgV6UZ0LoQVM=
> > =MbPT
> > -----END PGP SIGNATURE-----
> > _______________________________________________
> > HackMeeting mailing list
> > HackMeeting en listas.sindominio.net
> > https://listas.sindominio.net/mailman/listinfo/hackmeeting
> 
> --
> Un saludo,
> 
> --------------------------------------------------------------------------------
> Marcos Serrano  ||  makros EN sindominio PUNTO net
> http://www.sindominio.net/wh2001/    ||    http://spain.cpsr.org/
> Huella dactilar EBCF 4CF2 1278 E940 6F77 B442 CAE1 85F5 007B B256
> Clave PGP http://pgp.rediris.es:11371/pks/lookup?op=get&search=0x007BB256
> EuropeSwPatentFree - http://EuropeSwPatentFree.hispalinux.es
> --------------------------------------------------------------------------------
> 
> 
>



Más información sobre la lista de distribución HackMeeting