No fue poco ético.
La respuesta del usuario de Quora argumenta ” ¿Es (sic) el contenido dentro de la filtración de interés periodístico? La respuesta es no “. Tengo que estar en desacuerdo. Los miembros de alto perfil de Ashley Madison han sido identificados en numerosos ámbitos de la vida, especialmente Josh Duggar.
También hay muchos miembros que se inscribieron desde las direcciones de correo electrónico oficiales de USG .gov y .mil. En el caso de los miembros de las fuerzas armadas, el Código Uniforme de Justicia Militar (UCMJ) penaliza el adulterio, lo que hace que los datos sean evidencia significativa de una posible conducta criminal a gran escala, incluso si la ley puede considerarse arcaica. DoD ciertamente se está tomando el asunto en serio.
- La Segunda Enmienda limita las posibles medidas de control de armas, por lo que quizás la mejor solución para la violencia con armas de fuego y disparar juergas es simplemente dejar de imprimir y transmitir informes de noticias sobre esos eventos inquietantes, ¿está de acuerdo?
- ¿Cuál es la mejor ruta para entrar al periodismo?
- ¿Por qué los artículos de noticias mencionan la edad del sujeto incluso cuando no es significativo?
- ¿Cuáles son las palabras más utilizadas en los títulos de clickbait? Esos titulares de noticias que dicen, 'No vas a creer ___', o 'Esto ___ restaurará tu fe en la humanidad', 'X trucos fáciles para ___'. Indican el artículo y lo tientan a hacer clic.
- ¿Fox News es partidista o es un negocio de entretenimiento que atrae a un grupo demográfico particular?
Archie D’Cruz hace un buen punto en la sección de comentarios, al señalar que el es un enlace que Wired proporcionó: ¿se han visto comprometidos sus datos? – no diferencia entre direcciones de correo electrónico verificadas y no verificadas. He tuiteado a Kim Zetter , autor de la pieza Wired uno de los artículos de Wired, sugiriendo que Wired tenga en cuenta la distinción. Vale la pena señalar que ninguno de los enlaces proporciona acceso sin restricciones al volcado sin procesar, sino que requiere que un usuario ingrese manualmente una dirección de correo electrónico para verificar.
¡Pero espera! ¡Hay un lado positivo!
Tampoco es la primera vez que Wired se ve envuelto en una historia con potencial para poner a alguien en la mira de la ley. En 2006, el periodista de Wired Kevin Poulsen escribió un artículo basado en su uso de un programa que había escrito que usaba el registro de delincuentes sexuales para eliminar MySpace para los delincuentes sexuales registrados. Al menos una persona fue a prisión como resultado. No recuerdo mucha protesta pública por eso. ( Lo critiqué al respecto en ese momento, ya que sentí que sobrepasaba su papel como periodista, pero nadie en Wired está entregando miembros de AM a las autoridades militares).
Wired tampoco es la única publicación que se vincula a estos sitios, a pesar de haber sido señalada en esta pregunta. El respetado periódico Seattle Post-Intelligencer ejecutó el mismo par de enlaces que he enumerado anteriormente en su blog de noticias.
En otra respuesta, Archie D’Cruz afirma:
- No hay forma de saber, al menos en este momento, si todas las direcciones de correo electrónico de esa base de datos pertenecían realmente a los usuarios de AshleyMadison. Según los informes de noticias, Ashley Madison no envía correos electrónicos de verificación, por lo que las direcciones pueden no pertenecer a los usuarios reales del sitio. Como tal, habrá muchas víctimas inocentes.
Eso no es estrictamente exacto. Si bien es cierto que AM no requirió verificación por correo electrónico, la base de datos diferencia entre correos electrónicos que fueron verificados y correos electrónicos que no lo fueron. Entonces, si aparece un correo electrónico y no se verificó, hay una buena posibilidad de que el usuario no sea la persona que se registró.
Y tengo una cierta posición para decirlo. Tengo la dirección de correo electrónico [correo electrónico protegido] . La tengo desde los años 90. Debido a la … aptitud técnica, de algunos usuarios de AOL, se usa por error para las cosas más malditas. Recibo notificaciones de mantenimiento de hijos, extractos bancarios, facturas de tarjetas de crédito, facturas telefónicas y todo lo demás. Y, como era de esperar, también está en la base de datos de AM, sin verificar, naturalmente. Por supuesto, diría eso, ¿no? 😉
Si el volcado de datos de AM no estuviera ampliamente disponible, se podría argumentar que Wired había sobrepasado sus límites al vincularse con la información. Pero, literalmente, nadie que quiera encontrarlo, excepto quizás su abuela Amish, se verá disuadido de hacerlo por la ausencia de un enlace en un artículo de Wired . Los datos están ahí afuera. Siempre estará ahí afuera. A falta de una guerra termonuclear global, nada en Internet desaparece.
También es por esta misma razón que, en la posición de los piratas informáticos involucrados, habría hecho las cosas de manera diferente durante mis días de intrusión en la red. Obtuve grandes cantidades de información confidencial al comprometer ilegalmente a compañías como Microsoft, AOL, MCI Worldcom, SBC, Yahoo !, Google, Cingular, The New York Times , LexisNexis y otras, y ayudarlos a solucionar sus agujeros de seguridad de forma gratuita.
Pero aunque hice público el conocimiento de las intrusiones, nunca publiqué los datos que adquirí. No me habría sentado bien, y no habría estado bien. Habría perjudicado a personas que no merecían ser perjudicadas. Aún así, si hubiera publicado los datos, difícilmente podría haber culpado a los medios por usarlos o vincularlos; después de todo, los habría publicado, no ellos.
Aún así, los lectores astutos notarán que aunque dije que no creía que el vínculo fuera poco ético, tampoco dije exactamente que fuera ético. Estoy de acuerdo con Claire J. Vannette en que parte de la alegría con la que la gente acepta la proliferación de estos datos es la búsqueda de ” un poco de schadenfreude para alegrarles el día “.
Es fácil mirar este incidente y decir “Oh, solo son adúlteros, ¿quién da un frack volador?” Es fácil ver a los miembros como escoria, y no considerar cuántos podrían estar atrapados en matrimonios sin amor, o cuántos pueden tener parejas que conozcan y acepten sus actividades extramaritales.
Historias como esta son del agrado de la multitud porque a menudo nos hacen sentir mejor con nosotros mismos. Nos dejaron decir ” Nunca haría trampa ” , o ” Puede que haya hecho trampa, pero al menos no me uní a un sitio de trampas “, o incluso ” ¡Nunca me atraparían como esos perdedores!” No sabemos casi nada sobre las personas involucradas, excepto que hacen trampa o quieren hacer trampa, y eso hace que sea particularmente fácil descartar cualquier cosa que les suceda como justificada. Las víctimas no tienen matices, están deshumanizadas. Apenas son personas para muchos observadores.
Mucho de esta situación es triste. Como alguien cuyo matrimonio anterior estuvo marcado repetidamente por el adulterio, puedo asimilarlo hasta cierto punto. Pero intenté tomar una ruta diferente. En lugar de definirlos por un acto, he perdonado y me he hecho amigo de algunas de las personas con las que mi cónyuge me engañó. Es una pena que sea poco probable que la mayoría de los miembros de Ashley Madison tengan una oportunidad en ese tipo de reconciliación.
Wired puede compartir un poco de culpa. Los hackers involucrados pueden compartir mucho. Pero la mayor parte, en mi humilde opinión, va a la naturaleza humana.
- Los hackers finalmente publican datos robados de Ashley Madison
- ¿Por qué las mujeres engañan? Ashley Madison CEO dice todo
Divulgación: el autor ha sido objeto de numerosos artículos de Wired , incluidos algunos de Kevin Poulsen, y el tema de una historia A-1 en el Seattle Post-Intelligencer.
Editar: esta respuesta se ha actualizado para reflejar la sección de comentarios y el contenido de PI de Seattle, la divulgación actualizada en consecuencia.