Pălărie albă (securitate informatică)

Unul dintre primele cazuri de utilizare a unui hacker etic a fost o „evaluare de securitate” realizată de Forțele Aeriene ale Statelor Unite, în care a fost testat sistemul de operare Multics pentru „utilizarea potențială ca sistem cu două niveluri (secret/top secret)”. Evaluarea a stabilit că, deși Multics era „semnificativ mai bun decât alte sisteme convenționale”, acesta avea, de asemenea, „… vulnerabilități în ceea ce privește securitatea hardware, securitatea software și securitatea procedurală”, care puteau fi descoperite cu „un nivel relativ scăzut de efort”. Autorii și-au efectuat testele în conformitate cu o linie directoare de realism, astfel încât rezultatele lor să reprezinte cu exactitate tipurile de acces pe care le-ar putea obține un intrus. Ei au efectuat teste care au implicat exerciții simple de colectare de informații, precum și atacuri directe asupra sistemului care ar putea afecta integritatea acestuia; ambele rezultate au fost de interes pentru publicul țintă. Există alte câteva rapoarte, în prezent neclasificate, care descriu activități de hacking etic în cadrul armatei americane.

Până în 1981, The New York Times a descris activitățile white hat ca făcând parte dintr-o „tradiție ‘hacker’ răutăcioasă, dar perversă și pozitivă”. Când un angajat al National CSS a dezvăluit existența programului său de spargere a parolelor, pe care îl folosise pe conturile clienților, compania l-a pedepsit nu pentru că a scris software-ul, ci pentru că nu l-a dezvăluit mai devreme. Scrisoarea de mustrare preciza: „Compania își dă seama de beneficiul pentru NCSS și, de fapt, încurajează eforturile angajaților de a identifica punctele slabe de securitate ale VP, ale directorului și ale altor programe sensibile din fișiere”.

Ideea de a aduce această tactică de hacking etic pentru a evalua securitatea sistemelor a fost formulată de Dan Farmer și Wietse Venema. Cu scopul de a crește nivelul general de securitate pe internet și intraneturi, aceștia au continuat să descrie modul în care au reușit să adune suficiente informații despre țintele lor pentru a fi capabili să compromită securitatea dacă ar fi ales să facă acest lucru. Aceștia au oferit mai multe exemple specifice despre modul în care aceste informații ar putea fi colectate și exploatate pentru a obține controlul asupra țintei și despre cum ar putea fi prevenit un astfel de atac. Aceștia au adunat toate instrumentele pe care le-au folosit în timpul activității lor, le-au împachetat într-o singură aplicație ușor de utilizat și au oferit-o tuturor celor care au ales să o descarce. Programul lor, numit Security Administrator Tool for Analyzing Networks (Instrument de administrare a securității pentru analiza rețelelor) sau SATAN (Security Administrator Tool for Analyzing Networks), a fost întâmpinat cu o mare atenție mediatică în întreaga lume în 1992.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.