[hm] Muerte a telegram
psy
epsylon en riseup.net
Dom Oct 22 00:46:00 CEST 2017
TL:DR
guifipedro:
>> Y quien tiene la password de root?
Sobre éste tema hemos estado hablando, recientemente.
El propio sistema *UNIX utiliza como base de organización de recursos,
la necesidad de tener usuarios "privilegiados" y por tanto, establecer
una determinada separación de "poderes". Ésto permite que la gestión de
la información sea mucho más sencilla (localizada mediante capas) y que
por tanto, se amplifique el nivel de sensación de seguridad.
Una gestión que puede verse desde el prisma contrario, donde los
permisos se "delegan" en forma de poderes o se establecen situaciones
relativas de igualdad de acción (sudoers).
Fue Samba quien se refirió a una anécdota sucedida en Italia, donde un
servidor "okupado" de una corporación relacionada con los medios de
comunicación, estuvo ofreciendo diversos servicios "alternativos"
durante al menos 8 años, y en el cual, había alrededor de unas 20
personas, con permisos de root, realizando la supervisión.
En realidad, aunque root tenga las llaves, en teoría se debe a una causa
colectiva mayor, por la cual, debe rotar en su poder (si es posble
mediante "motu propio") y/o entregar los datos y accesos requeridos,
bajo consenso de condiciones y ciertas garantías, de manera que pueda
representarse en cierto modo, sus "derechos" por el esfuerzo invertido,
y que, siguiendo la analogía, también permiten exponer ciertos "deberes"
que deben quedar claro al adquirirlas, como por ejemplo, el hecho de
cumplir un determinado tiempo de respuesta para su devolución.
¿Existe sanción?. No, no la hay. De hecho, ninguna situación debe
contemplar la culpabilidad como opción. Hay fallos, hay errores y hay
problemas mal resueltos que debemos tratar de no repetir. Y debe haber,
backups rulando, tal vez en otra capa de responsabilidad, que tenga la
capacidad de revocación, al menos, de los datos, a cualesquiera momento
ulterior que sea consensualmente requerido.
Root <-> Libreras <-> Sysadmins <-> Internal Users <-> External Users.
Lo mismo sucede con quien registra dominios, alquila VPS, etc. La propia
burocracia de Internet, salvando excepciones, "contractualiza" su uso.
Y por tanto, supedita a los estados-nación, que, aunque no puedan
controlar de todo su amplitud-descentralización y traten de crear mayor
brecha en la "neutralidad de la red", si confían en que cada vez menos
valientes se atrevan a servir recursos altruístamente, entre otras
cosas, que precisamente suele estar muy relacionado con su propia
supervivencia. Como por ejemplo, el cifrado.
¿Todas una pieza y cuando estamos juntas estamos completas, o cada una
con una pieza completa y que en su forma inicial, es idéntica a las demás?.
Para evitar leyes y defendernos de manera eficiente, la primera. Para
obtener resilencia en la conservación físico del legado, aunque cada una
expuesta a los problemas en referencia al todo, la segunda.
>> Que pasa si a unæ de aquellæs que tiene la password de root se le va
>> la holla como ha pasado muchas veces en los ultimos 20 anos?
Cuando eso sucede, generalmente, se debe a que algo está fallando en la
comunicación y el trato del colectivo-individuo, o que esa persona
necesita algún tipo de requerimiento especial, o que no se la está
atendiendo de la manera en la que la situación encaje con la realidad de
los problemas (no con la subjetividad de los mismos), en la dirección de
establecer posibles vías de solución más inmediatas o de palio a
reconfigurar.
En los temas relacionados con la administración de máquinas, también
influye mucho si la figura root (sea o no heterónima) conoce todos sus
tentáculos y si éstos se conocen entre sí. Por ejemplo, si se pueden ver
en persona o si trabajan de manera totalmente distribuída, diferenciada
o incluso, únicamente sobre determinados espacio-tiempos, etc...
Lo que pasa, sabemos lo que es. Porque pasa, no siempre queda claro. Y
para que no pase, necesitamos practicar algo de IEC: Inteligencia
Emocional Colectiva. Básicamente, aplicar más cariño y menos reglas,
aunque respetando lo meridianamente posible, incluso en la crítica,
aquellas que sirven como consenso de partida, tipo la netiqueta.
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: </pipermail/hackmeeting/attachments/20171021/85fe25f5/attachment-0001.pgp>
Más información sobre la lista de distribución HackMeeting