a2.1 far through
authorMart Lubbers <mart@martlubbers.net>
Tue, 27 Dec 2016 10:00:54 +0000 (11:00 +0100)
committerMart Lubbers <mart@martlubbers.net>
Tue, 27 Dec 2016 10:00:54 +0000 (11:00 +0100)
assignment2/a.tex

index b3bbf8f..e59d62e 100644 (file)
@@ -1,29 +1,35 @@
 %&a
 \begin{document}
-\maketitleru[%
-       course={Philosophy and Ethics of Computer and Information Sciences},
-       authorstext={Author:}]
+\maketitleru[authorstext={Author:},
+       course={Philosophy and Ethics of Computer and Information Sciences}]
 \section{Grey Hat Cracking Should Be Legalized}
 In the digital world the notion of property is significantly different than the
 notion of property in the real world. Property in the digital world can be
 interchanged, duplicated and changed without physical intervening. This means
 that property and ownership is much more a matter of trust and regulations than
-anything else.
-
-By this definition the notion of ``going equipped'' in the digital world is
-vastly different than in the physical world. One can go ``non-equipped'' but
-having the tools within reach and the other way around. There is hardly a
-concept of distance in the digital world.
+anything of material kind. By this definition the notion of \emph{going
+equipped} in the digital world is vastly different than in the physical world.
+One can go \emph{non-equipped} but having the tools within reach and the other
+way around. There is hardly a concept of distance in the digital world.
 
 Grey hat hacking means black hat hacking with good intents. Grey hat hacking is
 not hacking for the sake of cracking but for the sake of improving the security
 and notifying the owner of the system. Often this is compared to breaking into
 a house and informing the owners on how to improve their door locks. However,
 with the aforementioned notion of property, this is not an analogous issue.
-Again, grey hat hacker is built around trust. While the actions look the
-same, a grey hat hacker will not look at the compromised data and will not
-plant back doors. Therefore it is very important that specialized police
-officers monitor the web and, when necessary, hack and test systems.
+Grey hat hacking, as is digital property is built around trust. Moreover, while
+the actions of a black and grey hat hacker look the same, a grey hat hacker
+will not misuse the system by for example planting back doors. To notice the
+difference between black and grey hat one has to know and master the
+techniques, 
+
+All of this means that there is an extremely thin line between grey and black
+hat hacking. Some might even argue that there is no difference. Allowing or
+even encouraging grey hat hacking leads to the classical slippery slope
+problem. The best solution would be to tolerate, not actively chasing them,
+grey hat hackers and keep testing the boundaries using judges and lawyers. In
+this way true grey hat hackers will only be bothered and not punished and true
+black hat hackers will be punished true the court of law.
 
 \section{Web Scrapers and Robot Denial Files}