White hat (seguridad informática)

Uno de los primeros casos de uso de un hack ético fue una «evaluación de seguridad» llevada a cabo por la Fuerza Aérea de los Estados Unidos, en la que se probó el sistema operativo Multics para su «uso potencial como sistema de dos niveles (secreto/alto secreto)». La evaluación determinó que, aunque Multics era «significativamente mejor que otros sistemas convencionales», también tenía «… vulnerabilidades en la seguridad del hardware, la seguridad del software y la seguridad de los procedimientos» que podían descubrirse con «un nivel de esfuerzo relativamente bajo.» Los autores realizaron sus pruebas bajo una pauta de realismo, para que sus resultados representaran con exactitud los tipos de acceso que un intruso podría conseguir. Realizaron pruebas que incluían simples ejercicios de recopilación de información, así como ataques directos al sistema que podrían dañar su integridad; ambos resultados eran de interés para el público objetivo. Existen otros informes, ahora sin clasificar, que describen las actividades de hacking ético dentro del ejército estadounidense.

En 1981, The New York Times describió las actividades de sombrero blanco como parte de una «tradición ‘hacker’ traviesa pero perversamente positiva». Cuando un empleado de National CSS reveló la existencia de su programa para descifrar contraseñas, que había utilizado en cuentas de clientes, la empresa le reprendió no por haber escrito el software, sino por no haberlo revelado antes. La carta de reprimenda decía: «La empresa se da cuenta del beneficio que supone para NCSS y, de hecho, alienta los esfuerzos de los empleados para identificar las debilidades de seguridad del VP, el directorio y otros programas sensibles en los archivos».

La idea de llevar esta táctica de hacking ético para evaluar la seguridad de los sistemas fue formulada por Dan Farmer y Wietse Venema. Con el objetivo de elevar el nivel general de seguridad en Internet y en las intranets, procedieron a describir cómo fueron capaces de reunir suficiente información sobre sus objetivos para haber sido capaces de comprometer la seguridad si hubieran decidido hacerlo. Proporcionaron varios ejemplos específicos de cómo esta información podría ser recopilada y explotada para obtener el control del objetivo, y cómo se podría prevenir un ataque de este tipo. Reunieron todas las herramientas que habían utilizado durante su trabajo, las empaquetaron en una aplicación única y fácil de usar, y la regalaron a cualquiera que decidiera descargarla. Su programa, llamado Security Administrator Tool for Analyzing Networks, o SATAN, recibió una gran atención de los medios de comunicación de todo el mundo en 1992.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.