倫理的ハックの最初の事例の1つは、アメリカ空軍が行った「セキュリティ評価」で、「2レベル(秘密/極秘)システムとして使用する可能性がある」Multicsオペレーティングシステムがテストされたことです。 この評価では、Multicsは「他の従来のシステムよりもかなり優れている」一方で、「…ハードウェアセキュリティ、ソフトウェアセキュリティ、手続き的セキュリティにおける脆弱性」があり、「比較的低いレベルの努力で発見できる」と判定された。 著者らは、侵入者が達成できる可能性のある種類のアクセスを正確に表現するために、現実主義というガイドラインの下でテストを実施した。 このテストでは、単純な情報収集の練習と、システムの完全性を損なうような徹底的な攻撃が行われ、どちらの結果も対象者にとって興味深いものでした。 8134>
By The New York Times は、ホワイトハットの活動を「いたずら好きだが、逆にポジティブな『ハッカー』の伝統」の一部として記述しています。 ナショナル CSS の従業員が、顧客のアカウントで使用したパスワードクラッカーの存在を明らかにしたとき、会社は、ソフトウェアを書いたことではなく、それをもっと早く開示しなかったことを非難しました。 8134>
この倫理的ハッキングという戦術をシステムのセキュリティ評価に持ち込もうと考えたのは、Dan FarmerとWietse Venemaであった。 インターネットやイントラネットのセキュリティレベルを全体的に向上させるという目標のもと、彼らはターゲットに関する十分な情報を収集し、もし彼らがそうすることを選択したならば、セキュリティを侵害することができたと説明し、さらに次のように続けました。 そして、その情報をもとに標的をコントロールする方法と、そのような攻撃を防ぐ方法について、いくつかの具体的な例を挙げて説明した。 そして、これまで使ってきたツールをまとめて、使いやすい一つのアプリケーションにまとめ、誰でもダウンロードできるようにした。 このプログラムは「Security Administrator Tool for Analyzing Networks」(SATAN)と呼ばれ、1992年に世界中のメディアから大きな注目を浴びた
。