Ta witryna korzysta z plików cookies. Korzystając z witryny akceptujesz: polityka prywatności.   [×]
Online: 0x06 (6)
haker.iиfø — Etyczny hacking _
Spreading knowledge like a virus.

Hacking i wartości moralne – przemyślenia

🕰 ✒️ Dawid Farbaniec 📄 780 słów

Na wstępie postaram się zdefiniować określenie haker (ang. hacker). Często w mediach nazywa się tak osoby, które łamią zabezpieczenia systemów informatycznych. Nieważne jaki byłby ich cel (zły czy dobry), to według większości mediów to są hakerzy. Na przykład: Jeśli ktoś ukradnie jakąś sumę pieniędzy i zrobi to poprzez złamanie lub ominięcie zabezpieczeń systemu bankowego to media (te najczęściej niezwiązane z IT) bez zastanowienia określają go hakerem. Wywołuje to sprzeciw prawdziwej społeczności hakerów, którzy chcą wykluczyć cyberprzestępców ze swojej kultury. W tym celu m.in. pouczają, aby na włamywaczy internetowych używać określenia cracker.

Akurat zdarzyło mi się żyć w czasach, w których polska scena crackerów tętniła życiem (byłem wtedy bardzo młody). Obserwowałem różne grupy i nie publikowały one exploitów, nie niszczyły stron internetowych, ani nie włamywały się na konta bankowe/portfele internetowe. Grupy crackerów wydawały ziny (od ang. magazine), które służyły przekazywaniu wiedzy (rysunek 1.1 oraz rysunek 1.2). Tworzyły również programy, które operują na plikach wykonywalnych jak np. narzędzia typu EXE Packer/Protector. To była część tej nieszkodliwej działalności (robili też pewnie inne dobre rzeczy, których teraz nie pamiętam). Jeśli chodzi o niezgodną z prawem aktywność grup crackerskich z moich czasów to pamiętam łamanie zabezpieczeń komercyjnego oprogramowania (wydawanie cracków, keygenów itp.).

Rysunek 1.1. Plik .NFO z grafiką typu ASCII Art

Z wcześniej opisanych powodów nie stosuję określenia cracker na włamywacza internetowego. Spójrz na rysunek 1.2. W dzisiejszych czasach ciężko o instalator [1] dla jakiejś aplikacji, który ma 126 kilobajtów i zawiera grafikę, animacje i melodię typu chiptune.

Rysunek 1.2. Instalator w Asemblerze x86 (win32asm) polskiej grupy HTB

Sądzę, że dobrym terminem na osobę łamiącą zabezpieczenia informatyczne jest określenie haker, ale nie takie ogólne jak stosuje większość mediów, tylko z odpowiednim podziałem:

  • czarny kapelusz (ang. black hat) – haker, który działa nielegalnie lub półlegalnie. Poprzez znalezione błędy w zabezpieczeniach może uzyskiwać dostęp do atakowanego systemu i np. wykraść poufne dane. Może też publikować gotowe narzędzia pozwalające na złamanie zabezpieczeń lub sprzedawać takie narzędzia.
  • biały kapelusz lub etyczny haker (ang. white hat) – haker, który działa legalnie. Stara się nie wyrządzać szkód, nawet jak odkryje dostęp do niezabezpieczonego systemu. Zgłasza znalezione błędy producentom systemów, administratorom stron www czy autorom programów, aby mogła zostać wydana poprawka bezpieczeństwa.
  • szary kapelusz (ang. grey hat) – haker, który nie zawsze jest zły jak black hat, ale może podejmować działania, które skreślają go jako czystego white hat.

Ocena moralna swojej działalności

Patrząc na zaprezentowany powyżej podział hakerów na czarne, białe i szare kapelusze pojawia się odpowiedź, że hacking wcale nie musi być przeciwny wartościom moralnym, gdyż istnieją „dobrzy hakerzy” określani jako white hat. Działalność zaliczana do white hat połączona z zasadami Kościoła katolickiego i oceną określonych czynów poprzez własne sumienie pozwala być hakerem i nie mieć z tego powodu grzechu.

Jednak nikt nie jest idealny i nie spotykamy też tylko ludzi o dobrych zamiarach i czystego ducha. Jeśli społeczność hakerów skupia dobrych ludzi zafascynowanych komputerami, ale i również cyberprzestępców, to należy dobrze przemyśleć każde swoje działanie.

Na przykład tworząc program typu exploit na nowo odkrytą lukę w zabezpieczeniach, należy pomyśleć czy na prawdę jest to tworzone w dobrym celu. Pokazanie zasady działania błędu bezpieczeństwa i przykładowy atak mogą służyć celom edukacyjnym oraz być wskazówką jak się zabezpieczyć. Jednak, gdy utworzone narzędzie będzie dawało możliwość nawet początkującym użytkownikom komputerów łamania zabezpieczeń, to warto się zastanowić czy nie przekazaliśmy przypadkowym osobom potężnej cyfrowej broni.

W sprawie tworzenia złośliwego oprogramowania (ang. malware) poniżej przedstawiam cytat pewnej osoby duchownej, który zapadł mi w pamięć.

Szatan chce, żeby ludzie myśleli, że on nie istnieje, żeby nie wiedzieli, w jaki sposób działa, wtedy jest mu łatwiej nimi zawładnąć.

W powyższym cytacie szatana można porównać do złośliwego oprogramowania. Dlatego samo badanie i analiza złośliwego kodu nie jest nieetyczna. W przypadku samodzielnego tworzenia aplikacji wpasowujących się w określenie „złośliwych” decyzję pozostawiam Twojemu sumieniu. Jednak wspomnę jeszcze, że czytanie o demonach i ich działaniu nie jest złe, gdyż egzorcyści uczą się np. o technikach opętania. Mimo wszystko granicę dobra i zła w tej kwestii jest bardzo łatwo przekroczyć.

Kto to jest etyczny haker?

Rysunek 1.3. Kto to etyczny haker?

Etyczny haker (ang. ethical hacker) to osoba związana z IT Security, która działa legalnie. Osobiście sądzę, że nie powinno się wykluczać szarych kapeluszy. Każdemu zdarzają się upadki, a ważne jest to, że ktoś wciąż chce się podnosić. Przykładem może być sytuacja znajomej mi osoby, która z powodów finansowych w młodym wieku pisała na sprzedaż malware. Później ten człowiek zaczął udzielać się dla społeczności, znalazł pracę programisty i jakoś udaje mu się nie wracać do zła.

Wykaz literatury (bibliografia)

[1] robinski.org, 2004 – HTBInstaller, http://robinski.org/starocie/programy-w-assemblerze/htbinstaller/ [dostęp: 27.10.2020 r.]


Komentarze czytelników

💬 Komentarze [0]

jas napisał komentarz do ↴
🔳 Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
[🕰 / 🌎 IP address logged ]
jas napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]
Iceman napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]

🎲 Losowe wpisy

Wykrywanie okna określonego narzędzia (730 słów) Przeczytaj teraz »
Kod relokowalny/wstrzykiwalny (x64) (3020 słów) Przeczytaj teraz »
Nanomity — metoda utrudniająca zrzuty pamięci (1190 słów) Przeczytaj teraz »

Maskotka haker.info

Postać Mr. At nawiązuje do gier z gatunku roguelike/ASCII RPG w których do wyświetlania grafiki korzysta się ze znaków tekstowych. Znak @ (at) w grach roguelike przeważnie oznacza postać bohatera.

Kontakt

mgr inż. Dawid Farbaniec  //  haker.iиfø

E-mail:
office@haker.info

Odwiedź mnie również na:

 

Wyrazy uznania: 📜 Credits page

Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Autor tej witryny w czasie tworzenia treści nie działa w imieniu firm, których technologie czy produkty opisuje — chyba, że jest to jasno oznaczone. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki oraz politykę prywatności.