haker.info | Etyczny hacking |

haker.info  — Etyczny hacking

 Hacking, a wartości moralne — przemyślenia

21 grudnia 2018 godz. 01:10    Dawid Farbaniec    600 słów

Słowem wstępu

Na wstępie postaram się zdefiniować określenie haker (ang. hacker). W mediach głównego nurtu nazywa się tak osoby, które łamią zabezpieczenia systemów informatycznych. Nieważne jaki byłby ich cel (zły czy dobry), to według mass mediów to są hakerzy. Na przykład: Jeśli ktoś ukradnie jakąś sumę pieniędzy i zrobi to poprzez złamanie lub ominięcie zabezpieczeń systemu bankowego to media mainsteamowe bez zastanowienia określają go hakerem. Wywołuje to sprzeciw prawdziwej społeczności hakerów, którzy chcą wykluczyć cyberprzestępców ze swojej subkultury. W tym celu m.in. pouczają, aby na włamywaczy internetowych używać określenia cracker.

Akurat zdarzyło mi się żyć w czasach, w których polska scena crackerów tętniła życiem (byłem wtedy bardzo młody). Obserwowałem różne grupy i nie publikowały one exploitów, nie niszczyły stron internetowych, ani nie włamywały się na konta bankowe/portfele internetowe. Grupy crackerów wydawały ziny (od ang. magazine), które służyły przekazywaniu wiedzy. Tworzyły również programy, które operują na plikach wykonywalnych jak np. narzędzia typu EXE Packer/Protector. To była część tej nieszkodliwej działalności (robili też pewnie inne dobre rzeczy, których teraz nie pamiętam). Jeśli chodzi o niezgodną z prawem aktywność grup crackerskich z moich czasów to pamiętam łamanie zabezpieczeń komercyjnego oprogramowania (wydawanie cracków, keygenów itp.).

Z wyżej opisanych powodów nie stosuję określenia cracker na włamywacza internetowego, ale wcale Tobie nie zabraniam tak robić. Wolę określenie haker, ale nie takie ogólne jak stosują mass media, tylko z odpowiednim podziałem:

  • czarny kapelusz (ang. black hat) – haker, który działa nielegalnie lub półlegalnie. Poprzez znalezione błędy w zabezpieczeniach może uzyskiwać dostęp do atakowanego systemu i np. wykraść poufne dane. Może też publikować gotowe narzędzia pozwalające na złamanie zabezpieczeń lub sprzedawać takie narzędzia.
  • biały kapelusz (ang. white hat) – haker, który działa legalnie. Stara się nie wyrządzać szkód, nawet jak odkryje dostęp do niezabezpieczonego systemu. Zgłasza znalezione błędy producentom systemów, administratorom stron www czy autorom programów, aby mogła zostać wydana poprawka bezpieczeństwa.
  • szary kapelusz (ang. grey hat) – haker, który nie zawsze jest zły jak Black hat, ale może podejmować działania, które skreślają go jako czystego White hata.

Ocena moralna swojej działalności

Patrząc na zaprezentowany powyżej podział hakerów na czarne, białe i szare kapelusze pojawia się odpowiedź, że hacking wcale nie musi być przeciwny wartościom moralnym, gdyż istnieją „dobrzy hakerzy” określani jako white hat. Działalność zaliczana do white hat połączona z zasadami Kościoła katolickiego i oceną określonych czynów poprzez własne sumienie pozwala być hakerem i nie mieć z tego powodu grzechu.

Jednak nikt nie jest idealny i nie spotykamy też tylko ludzi o dobrych zamiarach i czystego ducha. Jeśli społeczność hakerów skupia dobrych ludzi zafascynowanych komputerami, ale i również cyberprzestępców, to należy dobrze przemyśleć każde swoje działanie.

Na przykład tworząc program typu exploit na nowo odkrytą lukę w zabezpieczeniach, należy pomyśleć czy na prawdę jest to tworzone w dobrym celu. Pokazanie zasady działania błędu bezpieczeństwa i przykładowy atak mogą służyć celom edukacyjnym oraz być wskazówką jak się zabezpieczyć. Jednak, gdy utworzone narzędzie będzie dawało możliwość nawet początkującym użytkownikom komputerów łamania zabezpieczeń, to warto się zastanowić czy nie przekazaliśmy przypadkowym osobom potężnej cyfrowej broni.

W sprawie tworzenia złośliwego oprogramowania (ang. malware) poniżej przedstawiam cytat pewnej osoby duchownej, który zapadł mi w pamięć.

Szatan chce, żeby ludzie myśleli, że on nie istnieje, żeby nie wiedzieli, w jaki sposób działa, wtedy jest mu łatwiej nimi zawładnąć.

W powyższym cytacie Szatana można porównać do złośliwego oprogramowania. Dlatego samo badanie i analiza złośliwego kodu nie jest nieetyczna. W przypadku samodzielnego tworzenia aplikacji wpasowujących się w określenie „złośliwych” decyzję pozostawiam Twojemu sumieniu. Jednak wspomnę jeszcze, że czytanie o demonach i ich działaniu nie jest złe, gdyż egzorcyści uczą się np. o technikach opętania. Mimo wszystko granicę dobra i zła w tej kwestii jest bardzo łatwo przekroczyć.

Dawid Farbaniec


Tagi:  przemyslenia 

Komentarze czytających



Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki.