¿Cómo puede un investigador académico decidir si publica los resultados que podrían meterlo en problemas legales?

Entonces, no soy abogado, esto no es un consejo legal, etc.

En situaciones como estas, el mejor curso de acción es encontrar un abogado con experiencia en los problemas relacionados con la divulgación de vulnerabilidades de seguridad. Usted mencionó HDCP, por lo que la Digital Millennium Copyright Act también jugará un papel importante. Tener a su lado a alguien que esté familiarizado con casos anteriores, como el caso de Ed Felten al que se refiere Seb Paquet, y que pueda brindarle asesoramiento legal real es invaluable.

La mala noticia es que no hay muchas personas así. Recomiendo a Jennifer Granick, quien actualmente trabaja para el EFF.
http://en.wikipedia.org/wiki/Jen…

La buena noticia es que si su caso es lo suficientemente alto como para necesitar a alguien de este calibre, entonces puede ser lo suficientemente interesante para el EFF u otras organizaciones que lo ayudarán. Vale la pena preguntar, incluso si la respuesta es negativa.

Las preguntas sobre los colaboradores son interesantes y difíciles. La regla básica es tener una discusión honesta sobre lo que quiere que suceda y dejar que sus colaboradores quieran trabajar con usted nuevamente.

Hay muchos casos distintos, algunos resueltos en la práctica, otros más turbios.

Lo que usted describe es un gran avance en seguridad informática. Esos, para mí, suenan como casos clásicos de divulgación no académica: debe avisar a las partes más relevantes sobre lo que es una violación de facto. Extendería el período de reacción de dos semanas si los resultados requieren un par de doctorados para tener sentido, pero debe esperar al menos una respuesta pronto. El elemento más importante aquí es demostrar que usted es un científico de un calibre capaz de hacer eso: demostrarlo a un profesional de seguridad respetado para hacer la presentación podría ser una mejor idea. También podría ayudarlo a evaluar las consecuencias económicas entre “arruinar todas las formas de métodos de seguridad informática” y “es casi factible descifrar el código PIN de una tarjeta de crédito en un millón de años” (ambas pruebas muy elegantes).
Tener cualquier elemento relevante en una computadora conectada a Internet en este momento me parece estúpido.

He visto documentos de especialistas en redes complejas que explican que lograron anonimizar grandes bases de datos públicas utilizando otra información (premio de Netflix, utilizando IMdb). Una demostración cerrada en un enlace a los revisores anónimos, estadísticas sobre el desempeño en su documento y una presentación más detallada de los principios y métodos utilizados sin detalles específicos debe coincidir con el criterio científico, posiblemente con una parte más respetada que lo confirme en las conferencias. .

Un conocido profesor que trabajaba en aspectos sociales del uso de la computadora se metió en problemas porque usó (sin el consentimiento explícito de los usuarios, pero otorga investigación del operador) datos muy grandes y detallados, que la NSA consideró demasiado específicos, en una población demasiado grande. – para estudiar la actividad humana. Entró en amenazas extrañas (traición y / o espionaje) y tuvo que mantener su investigación en Europa por un tiempo. Esto fue más o menos una sorpresa para él, pero regresó a los EE. UU. Desde entonces, por lo que podría haber encontrado un acuerdo. Debido a que su trabajo es utilizado por la NSA, esto podría haber sido una estratagema política extraña para lograr que lo consultara, o algún informante que malinterpreta su papel. La experiencia indirecta de esas situaciones parece indicar que su mejor curso de acción contra una institución que usa la ley como arma, y ​​la esquiva tan hábilmente como pueden hacerlo las agencias de espionaje, es tener un contacto interno de mentalidad científica que pueda navegar la política interna por usted .

He visto otros casos extraños, en su mayoría revelando identidades de sujetos en ciencias humanas, pero generalmente los revisores los captan. Los periodistas hacen esto todo el tiempo, y la mayoría de las veces lo que podría ser una investigación factible no lo hace nadie. Si las noticias llegan al abanico … se regocijan: alguien realmente leyó su periódico y se preocupó.

Esto realmente sucede todo el tiempo en economía: el nombre de la empresa está explícitamente oculto, pero es un “gran conglomerado europeo de leche, café y chocolate con crecimiento interno”. – ¿Te refieres a Nestlé? – Cállate “o” la consultoría estratégica líder en el mundo. – ¿Cúal? – [Un tipo de McKinsey en la habitación:] Ahora te estás molestando ”.
Las personas que quieren leer se dan cuenta de que no se revela nada realmente secreto, aunque la base de datos podría beneficiarse de algún cifrado. El caso más espectacular de revelación masiva y nadie que me importó fue un artículo sobre economía, sobre corrupción sistemática en Braz … en un gran país sudamericano. Annex presentaba una lista de parlamentarios nombrados y cuánto costaba hacer que se separaran de su posición política en un eje de posibles votos de izquierda a derecha, incluido el entonces presidente electo recientemente, el anónimo señor “L”. Los autores correlacionaron el cerdo similares a las asignaciones con votos en el parlamento sobre asuntos nacionales. Muy bien hecho científicamente, muy condenatorio; a nadie le importaron fuera de los 50 lectores de los artículos (muy entretenidos) etiquetados por el Journal of Economic Literature “D73 – Burocracia; Procesos administrativos en organizaciones públicas; Corrupción”.

He oído hablar de cosas muy extrañas en la ciencia biomédica, y la genética no hará que sean menos frecuentes; es posible que desee escuchar esas historias pero no imitarlas.

Como precedente, comience con Ed Felten: http://en.wikipedia.org/wiki/Edw … y busque http://freedom-to-tinker.com/ para ‘pleito’.