{"id":5555,"date":"2024-06-05T16:06:29","date_gmt":"2024-06-05T16:06:29","guid":{"rendered":"http:\/\/architeles.eu\/ethics\/?p=5555"},"modified":"2024-06-10T09:25:28","modified_gmt":"2024-06-10T09:25:28","slug":"kodeks-honorowy-hackera-jak-hackowac-w-slusznej-sprawie","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2024\/06\/05\/kodeks-honorowy-hackera-jak-hackowac-w-slusznej-sprawie\/","title":{"rendered":"Kodeks honorowy hackera. Jak hackowa\u0107 w s\u0142usznej sprawie."},"content":{"rendered":"<h2>Wst\u0119p do etycznego hakowania<\/h2>\n<p>W dzisiejszym zglobalizowanym \u015bwiecie, gdzie technologie cyfrowe przenikaj\u0105 niemal ka\u017cdy aspekt naszego \u017cycia, poj\u0119cie &#8222;hackingu&#8221; nabiera szczeg\u00f3lnego znaczenia. Dla wielu ludzi, s\u0142owo &#8222;hacking&#8221; mo\u017ce kojarzy\u0107 si\u0119 z nielegalnymi dzia\u0142aniami, kradzie\u017c\u0105 danych czy niszczeniem system\u00f3w informatycznych. Jednak\u017ce, rzeczywisto\u015b\u0107 jest znacznie bardziej z\u0142o\u017cona i r\u00f3\u017cnorodna.<\/p>\n<p>Hacking, w najprostszych s\u0142owach, to umiej\u0119tno\u015b\u0107 rozumienia, modyfikowania i wykorzystywania system\u00f3w komputerowych w spos\u00f3b, kt\u00f3ry nie zawsze by\u0142 zamierzony przez ich tw\u00f3rc\u00f3w. Mo\u017ce to obejmowa\u0107 zar\u00f3wno dzia\u0142ania nielegalne, jak i w pe\u0142ni legalne, kt\u00f3re s\u0142u\u017c\u0105 poprawie bezpiecze\u0144stwa i funkcjonalno\u015bci system\u00f3w informatycznych.<\/p>\n<p>Warto zrozumie\u0107 kluczow\u0105 r\u00f3\u017cnic\u0119 mi\u0119dzy hackingiem etycznym (ang. white hat hacking) a nieetycznym (ang. black hat hacking). Etyczny hacking to dzia\u0142alno\u015b\u0107 prowadzona za zgod\u0105 w\u0142a\u015bciciela systemu, z intencj\u0105 zidentyfikowania i naprawienia luk bezpiecze\u0144stwa, zanim zostan\u0105 one wykorzystane przez osoby o z\u0142ych zamiarach. Z kolei nieetyczny hacking cz\u0119sto wi\u0105\u017ce si\u0119 z naruszeniem prawa, prywatno\u015bci oraz szkodzeniem innym u\u017cytkownikom sieci. Hakerzy &#8222;grey hat&#8221; balansuj\u0105 mi\u0119dzy etycznym i nieetycznym hackingiem, cz\u0119sto dzia\u0142aj\u0105c bez zgody w\u0142a\u015bciciela systemu, ale ujawniaj\u0105c luki bezpiecze\u0144stwa, aby je naprawi\u0107, a nie wykorzysta\u0107.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/academy.avast.com\/hs-fs\/hubfs\/New_Avast_Academy\/white_hat_vs_black_hat_hackers_academy_refresh\/hackers-02.png?width=1320&amp;height=600&amp;name=hackers-02.png\" alt=\"Hacker Types: Black Hat, White Hat, Gray Hat &amp; More | Avast\" width=\"832\" height=\"378\" aria-hidden=\"false\" \/><br \/>\n<!--more--><\/p>\n<h2>Historia i ewolucja etycznego hakowania<\/h2>\n<p>Termin &#8222;hacker&#8221; pierwotnie odnosi\u0142 si\u0119 do os\u00f3b z du\u017cymi umiej\u0119tno\u015bciami programistycznymi, kt\u00f3rzy eksplorowali mo\u017cliwo\u015bci komputer\u00f3w poza zamierzonymi zastosowaniami. MIT&#8217;s Tech Model Railroad Club jest cz\u0119sto wskazywany jako miejsce, gdzie narodzi\u0142a si\u0119 kultura hakowania. Etyczni hakerzy z tamtych czas\u00f3w cz\u0119sto dzia\u0142ali z ciekawo\u015bci i ch\u0119ci nauki, a nie z zamiarem wyrz\u0105dzenia szkody.<\/p>\n<p>W latach 80. poj\u0119cie &#8222;hacker&#8221; zacz\u0119\u0142o by\u0107 szeroko rozumiane, ale mia\u0142o negatywne konotacje. Jednak\u017ce, r\u00f3wnocze\u015bnie zacz\u0119\u0142y pojawia\u0107 si\u0119 pierwsze grupy promuj\u0105ce etyczne aspekty hakowania. Film &#8222;WarGames&#8221; z 1983 roku mia\u0142 du\u017cy wp\u0142yw na publiczne postrzeganie hakowania, przedstawiaj\u0105c scenariusz, w kt\u00f3rym m\u0142ody haker nie\u015bwiadomie zagra\u017ca bezpiecze\u0144stwu narodowemu i niemal\u017ce wywo\u0142uje wojn\u0119 nuklearn\u0105. Film ten pom\u00f3g\u0142 zwi\u0119kszy\u0107 \u015bwiadomo\u015b\u0107 na temat potencjalnych zagro\u017ce\u0144 zwi\u0105zanych z niew\u0142a\u015bciwym zabezpieczeniem system\u00f3w komputerowych oraz inspiruj\u0105c w USA Ustaw\u0119 o Nadu\u017cyciach i Oszustwach Komputerowych z 1986 roku, kt\u00f3ra okre\u015bli\u0142a prawn\u0105 ram\u0119 dla walki z cyberprzest\u0119pczo\u015bci\u0105.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/ntvb.tmsimg.com\/assets\/p6666_v_h8_ai.jpg?w=1280&amp;h=720\" alt=\"WarGames - Movie - Where To Watch\" width=\"799\" height=\"450\" aria-hidden=\"false\" \/><\/p>\n<p>Jednym z pierwszych i najbardziej znanych etycznych haker\u00f3w by\u0142 <strong>Kevin Mitnick<\/strong>, kt\u00f3ry przeszed\u0142 drog\u0119 od hakerstwa kryminalnego do konsultanta ds. bezpiecze\u0144stwa. Mitnick zacz\u0105\u0142 swoj\u0105 &#8222;karier\u0119&#8221; jako haker ju\u017c w latach 80., kiedy to w\u0142amywa\u0142 si\u0119 do sieci telefonicznych i komputerowych korporacji takich jak Nokia i IBM. Prze\u0142omem w jego dzia\u0142alno\u015bci przest\u0119pczej by\u0142 moment, kiedy z\u0142ama\u0142 zabezpieczenia Digital Equipment Corporation (DEC) w celu uzyskania dost\u0119pu do ich oprogramowania \u017ar\u00f3d\u0142owego, co w 1988 roku doprowadzi\u0142o do okrzykni\u0119cia go &#8222;najbardziej poszukiwanym hakerem w Ameryce&#8221; i serii jego aresztowa\u0144. Po wyj\u015bciu z wi\u0119zienia w 2000 roku, Mitnick przeszed\u0142 znacz\u0105c\u0105 transformacj\u0119. Zosta\u0142 konsultantem ds. bezpiecze\u0144stwa, wykorzystuj\u0105c swoje umiej\u0119tno\u015bci i do\u015bwiadczenie do edukowania firm o znaczeniu zabezpiecze\u0144 cybernetycznych. Jego historia podkre\u015bla transformacj\u0119 percepcji hakerstwa z przest\u0119pczej dzia\u0142alno\u015bci na wa\u017cn\u0105 rol\u0119 w obronie przed cyberprzest\u0119pcami.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/ocdn.eu\/pulscms-transforms\/1\/eMXk9kpTURBXy83NGM3MmFlNDQ1YTc3ZGMyZjVhM2FkNTgxMTI4ZDk4Zi5qcGeSlQMAPM0Hms0ERpMFzQSwzQJY3gABoTAB\" alt=\"Kevin Mitnick nie \u017cyje. W\u0142amywa\u0142 si\u0119 do serwer\u00f3w najwi\u0119kszych korporacji\" width=\"800\" height=\"400\" aria-hidden=\"false\" \/><\/p>\n<p>W 90. hakerzy tacy jak Tsutomu Shimomura, kt\u00f3ry pom\u00f3g\u0142 w schwyta\u0107 Mitnicka, i inni specjali\u015bci ds. bezpiecze\u0144stwa zacz\u0119li kszta\u0142towa\u0107 \u015bwiadomo\u015b\u0107 publiczn\u0105 na temat potrzeby ochrony cyfrowej i etycznych aspekt\u00f3w hakowania. Powstawa\u0142y pierwsze konferencje, takie jak DEF CON i Black Hat, kt\u00f3re gromadzi\u0142y spo\u0142eczno\u015b\u0107 hakersk\u0105 w celu dzielenia si\u0119 wiedz\u0105 i praktykami w zakresie bezpiecze\u0144stwa.<\/p>\n<p>W odpowiedzi na coraz bardziej zaawansowane zagro\u017cenia cybernetyczne, bran\u017ca cyberbezpiecze\u0144stwa zacz\u0119\u0142a r\u00f3wnie\u017c formalizowa\u0107 praktyki etycznego hakowania. W 1998 roku zosta\u0142o za\u0142o\u017cone EC-Council, organizacja, kt\u00f3ra utworzy\u0142a certyfikat Certified Ethical Hacker (CEH) w 2003 roku, definiuj\u0105c umiej\u0119tno\u015bci i wiedz\u0119 wymagan\u0105 do prowadzenia etycznych test\u00f3w penetracyjnych oraz ustanawiaj\u0105c standardy i praktyki dla profesjonalist\u00f3w w tej dziedzinie.<\/p>\n<p>W czasach wsp\u00f3\u0142czesnych etyczne hakowanie kontynuuje ewolucj\u0119 jako kluczowy aspekt obrony cybernetycznej, z narz\u0119dziami i technikami dostosowuj\u0105cymi si\u0119 do coraz bardziej zaawansowanych technologii i metod atak\u00f3w. Rozw\u00f3j sztucznej inteligencji i uczenia maszynowego otwiera nowe perspektywy dla automatyzacji niekt\u00f3rych aspekt\u00f3w etycznego hakowania, podnosz\u0105c skuteczno\u015b\u0107 i efektywno\u015b\u0107 tych dzia\u0142a\u0144. Obecnie etyczni hakerzy nie tylko przeciwdzia\u0142aj\u0105 atakom, ale r\u00f3wnie\u017c ucz\u0105 i informuj\u0105 spo\u0142eczno\u015b\u0107 o najlepszych praktykach w zakresie cyberbezpiecze\u0144stwa, wp\u0142ywaj\u0105c na zwi\u0119kszenie globalnej odporno\u015bci na cyberzagro\u017cenia.<\/p>\n<div class=\"mt-1 flex gap-3 empty:hidden juice:-ml-3\">\n<div class=\"items-center justify-start rounded-xl p-1 z-10 -mt-1 bg-token-main-surface-primary md:absolute md:border md:border-token-border-light flex\">\n<div class=\"flex items-center\">\n<div class=\"flex items-center pb-0.5 juice:pb-0\">\n<div class=\"[&amp;_svg]:h-full [&amp;_svg]:w-full icon-md h-4 w-4\">\n<div class=\"group\/conversation-turn relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-2\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"abea92b7-9a3b-4f09-84a3-85089f723e0e\">\n<div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<h2>Aspekty prawne etycznego hakowania<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/insidetelecom.com\/wp-content\/uploads\/2022\/03\/What-Makes-Ethical-Hacking-Ethical.jpg\" alt=\"What Makes Ethical Hacking \u201cEthical\u201d \u2013 Inside Telecom - Inside Telecom\" width=\"706\" height=\"397\" aria-hidden=\"false\" \/><\/p>\n<p>Etyczne hakowanie, mimo \u017ce jest prowadzone w dobrych intencjach, wymaga \u015bcis\u0142ego przestrzegania przepis\u00f3w prawa, aby unikn\u0105\u0107 konsekwencji prawnych. Zrozumienie tych aspekt\u00f3w jest kluczowe dla ka\u017cdego hakera, aby ich dzia\u0142ania by\u0142y nie tylko etyczne, ale i legalne. Oto kilka kluczowych aspekt\u00f3w prawnych zwi\u0105zanych z tematem:<\/p>\n<ol>\n<li><strong>Zgoda na testy penetracyjne<\/strong>: Przed przyst\u0105pieniem do jakichkolwiek dzia\u0142a\u0144, etyczni hakerzy musz\u0105 uzyska\u0107 wyra\u017an\u0105 zgod\u0119 od w\u0142a\u015bciciela systemu lub uprawnionych przedstawicieli organizacji. Zgoda ta powinna by\u0107 dokumentowana i okre\u015bla\u0107 zakres test\u00f3w, metody oraz oczekiwania co do raportowania wynik\u00f3w.<\/li>\n<li><strong>Ochrona danych osobowych<\/strong>: Wiele kraj\u00f3w ma \u015bcis\u0142e przepisy dotycz\u0105ce ochrony danych osobowych, takie jak og\u00f3lne rozporz\u0105dzenie o ochronie danych (GDPR) w Unii Europejskiej. Etyczni hakerzy musz\u0105 by\u0107 \u015bwiadomi tych przepis\u00f3w i zapewni\u0107, \u017ce ich dzia\u0142ania nie naruszaj\u0105 prywatno\u015bci u\u017cytkownik\u00f3w ani nie prowadz\u0105 do nieautoryzowanego dost\u0119pu do wra\u017cliwych informacji.<\/li>\n<li><strong>Naruszenie praw autorskich<\/strong>: Podczas testowania system\u00f3w hakerzy cz\u0119sto korzystaj\u0105 z r\u00f3\u017cnego rodzaju oprogramowania. Wa\u017cne jest, aby upewni\u0107 si\u0119, \u017ce wszelkie u\u017cywane narz\u0119dzia s\u0105 licencjonowane prawid\u0142owo i \u017ce ich u\u017cycie nie narusza praw autorskich.<\/li>\n<li><strong>Raportowanie i odpowiedzialno\u015b\u0107<\/strong>: Po wykryciu luk w zabezpieczeniach, etyczny haker ma obowi\u0105zek niezw\u0142ocznego raportowania tego faktu w\u0142a\u015bcicielom systemu. Raport powinien by\u0107 szczeg\u00f3\u0142owy i zawiera\u0107 zalecenia dotycz\u0105ce sposob\u00f3w naprawy wykrytych problem\u00f3w. Wa\u017cne jest r\u00f3wnie\u017c, aby hakerzy unikali publikacji informacji o luce bezpiecze\u0144stwa, zanim w\u0142a\u015bciciel systemu nie b\u0119dzie mia\u0142 szansy na jej usuni\u0119cie.<\/li>\n<li><strong>Przestrzeganie lokalnych i mi\u0119dzynarodowych przepis\u00f3w<\/strong>: Przepisy dotycz\u0105ce cyberbezpiecze\u0144stwa mog\u0105 r\u00f3\u017cni\u0107 si\u0119 w zale\u017cno\u015bci od kraju. Etyczni hakerzy musz\u0105 by\u0107 \u015bwiadomi przepis\u00f3w obowi\u0105zuj\u0105cych w lokalizacjach, w kt\u00f3rych dzia\u0142aj\u0105, a tak\u017ce tych, kt\u00f3re maj\u0105 zastosowanie w kontek\u015bcie mi\u0119dzynarodowym, je\u015bli ich dzia\u0142ania maj\u0105 zasi\u0119g ponadnarodowy.<\/li>\n<\/ol>\n<p>Rozumienie i przestrzeganie tych przepis\u00f3w jest niezb\u0119dne dla utrzymania legalno\u015bci dzia\u0142a\u0144 etycznego hakera. Naruszenie prawa mo\u017ce prowadzi\u0107 do powa\u017cnych konsekwencji, w tym post\u0119powa\u0144 prawnych, kar finansowych, a nawet kryminalnych. Dlatego ka\u017cdy haker, aspiruj\u0105cy do miana &#8222;etycznego&#8221;, powinien by\u0107 r\u00f3wnie bieg\u0142y w kwestiach prawnych, jak i technicznych.<\/p>\n<p>Istotnymi zbiorami zasad i wytycznych w tym temacie s\u0105 kodeksy, kt\u00f3re maj\u0105 na celu kierowanie dzia\u0142aniami haker\u00f3w w spos\u00f3b odpowiedzialny, moralny i zgodny z prawem. Kodeksy honorowe, cho\u0107 r\u00f3\u017cni\u0105 si\u0119 w zale\u017cno\u015bci od organizacji, zawsze wspieraj\u0105 ide\u0119, \u017ce etyczne hakowanie ma s\u0142u\u017cy\u0107 wi\u0119kszemu dobru i przestrzega\u0107 zar\u00f3wno liter\u0119, jak i ducha prawa. Przyk\u0142adem mo\u017ce by\u0107 <strong>RFC 1087<\/strong>, opublikowane przez Internet Activities Board (IAB) w 1989 roku. Jest jednym z wa\u017cniejszych dokument\u00f3w, kt\u00f3re okre\u015blaj\u0105 etyczne standardy dla korzystania z internetu. Zawiera wytyczne dotycz\u0105ce unikania dzia\u0142a\u0144, kt\u00f3re mog\u0142yby zaszkodzi\u0107 funkcjonowaniu internetu jako ca\u0142o\u015bci, w szczeg\u00f3lno\u015bci skupia si\u0119 na: szacunku dla prywatno\u015bci, ochronie integralno\u015bci danych oraz uczciwym uzyskiwaniu dost\u0119pu.<\/p>\n<p>Zgo\u0142a odmiennym przyk\u0142adem kodeksu jest <strong>The Hacker Ethic<\/strong>, czyli zbi\u00f3r warto\u015bci i filozofii, kt\u00f3re wyros\u0142y z kultury hakerskiej, szczeg\u00f3lnie w\u015br\u00f3d pierwszych haker\u00f3w z MIT w latach 60. i 70. Wg Stevena Levy&#8217;ego, tw\u00f3rcy poj\u0119cia, kluczowe zasady The Hacker Ethic to:<\/p>\n<ul>\n<li><strong>Dost\u0119p do komputer\u00f3w powinien by\u0107 nielimitowany<\/strong>: Wszystko, co mo\u017ce nauczy\u0107, powinno by\u0107 powszechnie dost\u0119pne.<\/li>\n<li><strong>Wszystkie informacje powinny by\u0107 wolne<\/strong>: D\u0105\u017cenie do otwartego dost\u0119pu do informacji i oprogramowania.<\/li>\n<li><strong>Nie ufaj autorytetom, promuj decentralizacj\u0119<\/strong>: Sceptyczne podej\u015bcie do w\u0142adzy i centralizacji.<\/li>\n<li><strong>Hakerzy powinni by\u0107 oceniani na podstawie swoich umiej\u0119tno\u015bci<\/strong>: Hierarchia w\u015br\u00f3d haker\u00f3w powinna opiera\u0107 si\u0119 na zdolno\u015bciach technicznych, a nie na formalnych kwalifikacjach.<\/li>\n<li><strong>Mo\u017cesz stworzy\u0107 sztuk\u0119 i pi\u0119kno za pomoc\u0105 komputera<\/strong>: Uznanie technologii za form\u0119 sztuki.<\/li>\n<li><strong>Komputery mog\u0105 zmieni\u0107 twoje \u017cycie na lepsze<\/strong>: Wiara w pozytywny wp\u0142yw technologii na spo\u0142ecze\u0144stwo.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-post-image\" title=\"Hackers: Heroes of the Computer Revolution.\" src=\"https:\/\/i0.wp.com\/www.raptisrarebooks.com\/images\/109571\/hackers-steven-levy-first-edition-signed-marvin-minsky.jpg?fit=850%2C680&amp;ssl=1\" alt=\"Hackers: Heroes of the Computer Revolution.\" width=\"850\" height=\"680\" data-caption=\"\" data-src=\"https:\/\/i0.wp.com\/www.raptisrarebooks.com\/images\/109571\/hackers-steven-levy-first-edition-signed-marvin-minsky.jpg?fit=1000%2C800&amp;ssl=1\" data-large_image=\"https:\/\/i0.wp.com\/www.raptisrarebooks.com\/images\/109571\/hackers-steven-levy-first-edition-signed-marvin-minsky.jpg?fit=1000%2C800&amp;ssl=1\" data-large_image_width=\"1000\" data-large_image_height=\"800\" \/><\/p>\n<p>Kolejnym przyk\u0142adem kodeksu hakerskiego jest <strong>The Hackerspace Code of Conduct<\/strong>. Hackerspaces to miejsca, gdzie hakerzy mog\u0105 wsp\u00f3\u0142pracowa\u0107 i uczy\u0107 si\u0119 od siebie nawzajem. Kodeksy post\u0119powania w hackerspace&#8217;ach obejmuj\u0105:<\/p>\n<ul>\n<li><strong>Szacunek dla innych cz\u0142onk\u00f3w<\/strong>: Traktowanie innych cz\u0142onk\u00f3w z szacunkiem i uprzejmo\u015bci\u0105.<\/li>\n<li><strong>Bezpiecze\u0144stwo na pierwszym miejscu<\/strong>: Priorytetowanie bezpiecze\u0144stwa wszystkich cz\u0142onk\u00f3w i sprz\u0119tu.<\/li>\n<li><strong>Otwarty dost\u0119p i inkluzywno\u015b\u0107<\/strong>: Promowanie otwarto\u015bci i dost\u0119pno\u015bci dla wszystkich, niezale\u017cnie od ich umiej\u0119tno\u015bci technicznych.<\/li>\n<li><strong>Wsp\u00f3\u0142praca i dzielenie si\u0119 wiedz\u0105<\/strong>: Zach\u0119canie do wsp\u00f3\u0142pracy i dzielenia si\u0119 wiedz\u0105 oraz zasobami.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2>Przyk\u0142ady hackingu w s\u0142usznej sprawie<\/h2>\n<p>Hacking w s\u0142usznej sprawie, to dzia\u0142alno\u015b\u0107, kt\u00f3ra mo\u017ce przynie\u015b\u0107 wiele korzy\u015bci zar\u00f3wno indywidualnym u\u017cytkownikom, jak i ca\u0142ym spo\u0142ecze\u0144stwom. Oto kilka przyk\u0142ad\u00f3w, kt\u00f3re ilustruj\u0105 pozytywne zastosowania etycznego hackingu:<\/p>\n<ol>\n<li><strong>Wykrywanie luk w systemach rz\u0105dowych i korporacyjnych<\/strong>: Etyczni hakerzy cz\u0119sto wsp\u00f3\u0142pracuj\u0105 z rz\u0105dami i korporacjami, aby wykrywa\u0107 i naprawia\u0107 luki bezpiecze\u0144stwa w ich systemach. Przyk\u0142adowo, w 2020 roku w USA, zesp\u00f3\u0142 etycznych haker\u00f3w z grupy &#8222;DEF CON Voting Village&#8221; przeprowadzi\u0142 badania nad bezpiecze\u0144stwem maszyn do g\u0142osowania. Wykazali oni wiele luk i s\u0142abo\u015bci w systemach wyborczych, co zwr\u00f3ci\u0142o uwag\u0119 na potrzeb\u0119 ich zabezpieczenia, aby zapobiec potencjalnym naruszeniom.<\/li>\n<li><strong>Programy bug bounty<\/strong>: Wiele firm technologicznych, takich jak Google, Meta czy Microsoft, prowadzi programy bug bounty, w kt\u00f3rych oferuj\u0105 nagrody pieni\u0119\u017cne za zg\u0142aszanie luk bezpiecze\u0144stwa w ich oprogramowaniu. Dzi\u0119ki temu, etyczni hakerzy mog\u0105 legalnie i bezpiecznie przyczyni\u0107 si\u0119 do poprawy bezpiecze\u0144stwa popularnych produkt\u00f3w i us\u0142ug. Popularne platformy bug bounty to min.: HackerOne, Bugcrowd, Synack.<\/li>\n<li><strong>Wsp\u00f3\u0142praca z organami \u015bcigania<\/strong>: Hakerzy cz\u0119sto wsp\u00f3\u0142pracuj\u0105 z organami \u015bcigania w celu zwalczania cyberprzest\u0119pczo\u015bci:\n<ol>\n<li>W 2019 roku etyczni hakerzy wsp\u00f3\u0142pracowali z FBI w ramach operacji przeciwko<strong> &#8222;Dark Overlord&#8221;<\/strong>. &#8222;Dark Overlord&#8221; by\u0142a mi\u0119dzynarodow\u0105 grup\u0105 przest\u0119pcz\u0105 zajmuj\u0105c\u0105 si\u0119 kradzie\u017c\u0105 danych osobowych i wymuszaniem okup\u00f3w. Etyczni hakerzy oraz firmy zajmuj\u0105ce si\u0119 cyberbezpiecze\u0144stwem, takie jak Recorded Future i FireEye, pomogli FBI w \u015bledztwie w kilku kluczowych obszarach. Dzia\u0142ania ekspert\u00f3w pomog\u0142y w identyfikacji cyfrowych \u015blad\u00f3w pozostawionych przez cz\u0142onk\u00f3w grupy, co pozwoli\u0142o na zlokalizowanie ich serwer\u00f3w. W efekcie operacja doprowadzi\u0142a do aresztowa\u0144 kilku cz\u0142onk\u00f3w grupy oraz przej\u0119cia jej infrastruktury.<\/li>\n<li>W 2014 roku, pomogli w rozbiciu botnetu <strong>Gameover ZeuS<\/strong>, kt\u00f3ry by\u0142 odpowiedzialny za kradzie\u017c milion\u00f3w dolar\u00f3w z kont bankowych na ca\u0142ym \u015bwiecie. Operacja, znana jako &#8222;Operation Tovar&#8221;, by\u0142a wynikiem mi\u0119dzynarodowej wsp\u00f3\u0142pracy mi\u0119dzy FBI, Europolem, organizacjami mi\u0119dzynarodowymi oraz prywatnymi firmami zajmuj\u0105cymi si\u0119 cyberbezpiecze\u0144stwem. Etyczni hakerzy oraz specjali\u015bci z firm takich jak CrowdStrike i Dell SecureWorks, pomogli w analizie dzia\u0142ania botnetu, identyfikacji jego infrastruktury oraz opracowaniu technik pozwalaj\u0105cych na jego zneutralizowanie.<img loading=\"lazy\" decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/3\/3d\/GameOverZeus_FBI_graphic_%28cropped%29.png\" alt=\"Gameover ZeuS - Wikipedia\" width=\"929\" height=\"607\" aria-hidden=\"false\" \/><\/li>\n<li>W kwietniu 2014 roku \u015bwiat cyberbezpiecze\u0144stwa zosta\u0142 wstrz\u0105\u015bni\u0119ty odkryciem powa\u017cnej luki w protokole OpenSSL, znanej jako <strong>Heartbleed Bug<\/strong> (CVE-2014-0160). Luka ta pozwala\u0142a atakuj\u0105cym na kradzie\u017c informacji z pami\u0119ci serwer\u00f3w, kt\u00f3re mia\u0142y by\u0107 chronione przez szyfrowanie SSL\/TLS, powszechnie u\u017cywane do zabezpieczania komunikacji w internecie. Heartbleed Bug by\u0142 wyj\u0105tkowo niebezpieczny, poniewa\u017c umo\u017cliwia\u0142 atakuj\u0105cym dost\u0119p do kluczy prywatnych serwer\u00f3w, certyfikat\u00f3w SSL, nazw u\u017cytkownik\u00f3w, hase\u0142, wiadomo\u015bci e-mail oraz innych prywatnych danych, kt\u00f3re powinny by\u0107 chronione. Luka mog\u0142a by\u0107 wykorzystana bez zostawiania \u015blad\u00f3w, co dodatkowo zwi\u0119ksza\u0142o ryzyko nie\u015bwiadomego naruszenia bezpiecze\u0144stwa. Etyczni hakerzy szybko zidentyfikowali problem, a nast\u0119pnie wsp\u00f3\u0142pracowali z programistami OpenSSL, aby naprawi\u0107 luk\u0119 i zabezpieczy\u0107 miliony stron internetowych przed potencjalnym atakiem.<img decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/media.geeksforgeeks.org\/wp-content\/uploads\/20220726112850\/Heartbleedbug.jpg\" alt=\"What is Heartbleed Bug in Ethical Hacking ? - GeeksforGeeks\" aria-hidden=\"false\" \/><\/li>\n<\/ol>\n<\/li>\n<li><strong>Warsztaty i szkolenia<\/strong>: Etyczni hakerzy cz\u0119sto prowadz\u0105 warsztaty i szkolenia z zakresu bezpiecze\u0144stwa cyfrowego dla firm, instytucji edukacyjnych oraz indywidualnych u\u017cytkownik\u00f3w. Dzi\u0119ki temu, zwi\u0119kszaj\u0105 \u015bwiadomo\u015b\u0107 i umiej\u0119tno\u015bci spo\u0142ecze\u0144stwa w zakresie ochrony danych i system\u00f3w informatycznych. Najpopularniejsze z oferowanych rozwi\u0105za\u0144 to:\n<ol>\n<li><strong>Hack The Box<\/strong> to platforma umo\u017cliwiaj\u0105ca uczestnikom rozwijanie i testowanie umiej\u0119tno\u015bci hakerskich poprzez rozwi\u0105zywanie zagadek i prze\u0142amywanie zabezpiecze\u0144 wirtualnych maszyn. U\u017cytkownicy mog\u0105 uczestniczy\u0107 w regularnych konkursach i wsp\u00f3\u0142zawodnictwie, co sprzyja uczeniu si\u0119 w dynamicznym i motywuj\u0105cym \u015brodowisku.<\/li>\n<li><strong>Hacking-Lab<\/strong> oferuje cyfrowe poligony do\u015bwiadczalne, gdzie uczestnicy mog\u0105 bezpiecznie \u0107wiczy\u0107 umiej\u0119tno\u015bci hakowania i testowania penetracyjnego. U\u017cytkownicy maj\u0105 dost\u0119p do setek wyzwa\u0144 i scenariuszy, kt\u00f3re symuluj\u0105 realne ataki w kontrolowanym \u015brodowisku. Jest to doskona\u0142a opcja dla tych, kt\u00f3rzy wol\u0105 samodzieln\u0105 nauk\u0119 i praktyczne do\u015bwiadczenie.<\/li>\n<li>Program <strong>OSCP (Offensive Security Certified Professional)<\/strong> oferowany przez Offensive Security jest zorientowany na praktyczne umiej\u0119tno\u015bci przeprowadzania test\u00f3w penetracyjnych i zarz\u0105dzania lukami w bezpiecze\u0144stwie. Jest to intensywny kurs praktyczny, kt\u00f3ry wymaga od uczestnik\u00f3w przeprowadzenia rzeczywistych atak\u00f3w na kontrolowane \u015brodowiska w bezpiecznych warunkach. OSCP jest uznawany za jedno z najtrudniejszych szkole\u0144 w bran\u017cy ze wzgl\u0119du na jego wymagaj\u0105cy egzamin praktyczny, kt\u00f3ry trwa w sumie 48 godzin.<\/li>\n<li><strong>OWASP<\/strong>, czyli Open Web Application Security Project, to mi\u0119dzynarodowa organizacja non-profit za\u0142o\u017cona w 2001 roku, kt\u00f3ra ma na celu popraw\u0119 bezpiecze\u0144stwa oprogramowania. Dzia\u0142alno\u015b\u0107 OWASP koncentruje si\u0119 na tworzeniu otwartych, dost\u0119pnych dla wszystkich narz\u0119dzi oraz zasob\u00f3w edukacyjnych, kt\u00f3re pomagaj\u0105 programistom i specjalistom ds. bezpiecze\u0144stwa w zabezpieczaniu aplikacji webowych i mobilnych. Organizacja oferuje szeroki wachlarz materia\u0142\u00f3w, w tym przewodniki, dokumentacj\u0119, artyku\u0142y oraz narz\u0119dzia takie jak OWASP Top Ten, kt\u00f3re jest regularnie aktualizowan\u0105 list\u0105 najwa\u017cniejszych zagro\u017ce\u0144 bezpiecze\u0144stwa aplikacji webowych. Ponadto, OWASP zapewnia platform\u0119 do wymiany wiedzy poprzez organizowanie konferencji, warsztat\u00f3w oraz spotka\u0144 lokalnych grup, gdzie cz\u0142onkowie mog\u0105 dzieli\u0107 si\u0119 do\u015bwiadczeniami i najlepszymi praktykami.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h2>Haktywizm<\/h2>\n<p><strong>Haktywizm<\/strong> to kontrowersyjna praktyka u\u017cywania komputerowego hackingu jako formy aktywizmu politycznego lub spo\u0142ecznego. Celem haktywist\u00f3w jest zazwyczaj promowanie zmian spo\u0142ecznych poprzez ujawnianie informacji, kt\u00f3re s\u0105 tajne lub trudno dost\u0119pne, oraz przeciwstawianie si\u0119 pewnym dzia\u0142aniom rz\u0105d\u00f3w czy korporacji, kt\u00f3re uwa\u017caj\u0105 za nieetyczne czy niesprawiedliwe. Haktywizm mo\u017ce przyjmowa\u0107 r\u00f3\u017cne formy, takie jak:<\/p>\n<ol>\n<li><strong>Ataki DDoS (Distributed Denial of Service)<\/strong>: Polegaj\u0105 na zasypywaniu serwer\u00f3w du\u017c\u0105 ilo\u015bci\u0105 zapyta\u0144 w celu unieruchomienia strony internetowej lub us\u0142ugi. Tego typu dzia\u0142ania maj\u0105 na celu przyci\u0105gni\u0119cie uwagi do okre\u015blonego problemu spo\u0142ecznego lub politycznego. Przyk\u0142ad: ataki przeprowadzone przez grup\u0119 Anonymous na strony internetowe firm i organizacji, kt\u00f3re odm\u00f3wi\u0142y wsp\u00f3\u0142pracy z WikiLeaks w 2010 roku. Po tym, jak PayPal, MasterCard, Visa i inne firmy zablokowa\u0142y p\u0142atno\u015bci na rzecz WikiLeaks, grupa Anonymous zorganizowa\u0142a operacj\u0119 &#8222;Operation Payback&#8221;, kt\u00f3ra polega\u0142a na atakach DDoS skierowanych na strony tych firm<img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1493 lazyloaded\" title=\"Co to jest DDoS? Na czym polega atak DDoS?\" src=\"https:\/\/bezpiecznyinternet.edu.pl\/wp-content\/uploads\/2022\/04\/botnet-schemat-1024x581.jpg\" alt=\"Botnet - schemat\" width=\"1024\" height=\"581\" data-src=\"https:\/\/bezpiecznyinternet.edu.pl\/wp-content\/uploads\/2022\/04\/botnet-schemat-1024x581.jpg\" data-srcset=\"https:\/\/bezpiecznyinternet.edu.pl\/wp-content\/uploads\/2022\/04\/botnet-schemat-1024x581.jpg 1024w, https:\/\/bezpiecznyinternet.edu.pl\/wp-content\/uploads\/2022\/04\/botnet-schemat-300x170.jpg 300w, https:\/\/bezpiecznyinternet.edu.pl\/wp-content\/uploads\/2022\/04\/botnet-schemat-768x436.jpg 768w, https:\/\/bezpiecznyinternet.edu.pl\/wp-content\/uploads\/2022\/04\/botnet-schemat-1536x872.jpg 1536w, https:\/\/bezpiecznyinternet.edu.pl\/wp-content\/uploads\/2022\/04\/botnet-schemat.jpg 2000w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/li>\n<li><strong>Defacement strony internetowej<\/strong>: Polega na zmianie wygl\u0105du strony internetowej bez zgody jej w\u0142a\u015bciciela, co cz\u0119sto s\u0142u\u017cy do przekazania okre\u015blonego komunikatu politycznego.<br \/>\nPrzyk\u0142ad: w 1996 roku, grupa hacktyst\u00f3w znana jako &#8222;Legion of the Underground&#8221; dokona\u0142a defacementu stron internetowych rz\u0105dowych w Chinach i Iraku, protestuj\u0105c przeciwko polityce tych pa\u0144stw wobec praw cz\u0142owieka. Zmienili oni zawarto\u015b\u0107 stron, dodaj\u0105c komunikaty krytykuj\u0105ce rz\u0105dy tych kraj\u00f3w.<img loading=\"lazy\" decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/miro.medium.com\/v2\/resize:fit:980\/1*yTPgIuy4od1KuQnEiTS5_A.jpeg\" alt=\"What Is Website Defacement Attack? | by Hackers League | Medium\" width=\"983\" height=\"516\" aria-hidden=\"false\" \/><\/li>\n<li><strong>Ujawnianie dokument\u00f3w<\/strong>: Hacktywi\u015bci mog\u0105 w\u0142ama\u0107 si\u0119 do system\u00f3w komputerowych i ujawni\u0107 dokumenty, kt\u00f3re dowodz\u0105 nieetycznych praktyk rz\u0105du lub du\u017cych korporacji. Przyk\u0142ad: w 2010 roku, WikiLeaks wypu\u015bci\u0142o ogromn\u0105 ilo\u015b\u0107 tajnych dokument\u00f3w dyplomatycznych Stan\u00f3w Zjednoczonych, znanych jako &#8222;Cablegate&#8221;. Dokumenty te zosta\u0142y przekazane WikiLeaks przez Chelsea Manning, kt\u00f3ra uzyska\u0142a do nich dost\u0119p pracuj\u0105c jako analityk wywiadu w armii USA. Ujawnienie tych dokument\u00f3w mia\u0142o na celu zwr\u00f3cenie uwagi na sekrety polityczne i dzia\u0142ania dyplomatyczne, kt\u00f3re wed\u0142ug tw\u00f3rc\u00f3w WikiLeaks powinny by\u0107 jawne.<img decoding=\"async\" class=\"sFlh5c pT0Scc iPVvYb\" src=\"https:\/\/s.france24.com\/media\/display\/1af4de7c-077b-11e9-b036-005056a964fe\/w:980\/p:16x9\/wikileaks_16.jpg\" alt=\"WikiLeaks publishes trove of alleged CIA hacking tools\" aria-hidden=\"false\" \/><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>\u0179r\u00f3d\u0142a:<\/p>\n<ul>\n<li>Levy, S. (1984). <em>Hackers: Heroes of the Computer Revolution<\/em>. Anchor Press\/Doubleda<\/li>\n<li>Wagner, C. G. (1983). The Wargames Scenario: Regulating Teenage Hackers or Reaching Out to Them? <em>The Futurist<\/em>, 17(5)<\/li>\n<li>https:\/\/www.eccouncil.org\/<\/li>\n<li>https:\/\/www.hackerone.com\/<\/li>\n<li><span class=\"article-image_source\"> Craig F. Walker\/The Denver Post \/ Getty Images<\/span><\/li>\n<li>Himanen, P. (2001). <em>The Hacker Ethic: A Radical Approach to the Philosophy of Business<\/em>. Random House.<\/li>\n<li>Durumeric, Zakir, et al. &#8222;The Matter of Heartbleed.&#8221; Proceedings of the 2014 Conference on Internet Measurement Conference. ACM, 2014<\/li>\n<li>Internet Activities Board (IAB). RFC 1087 &#8211; Ethics and the Internet.<\/li>\n<li>Olson, P. (2012). <em>We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency<\/em>. Little, Brown and Company<\/li>\n<li>Denning, D. E. (2001). Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. W: J. Arquilla &amp; D. Ronfeldt (Eds.), <em>Networks and Netwars: The Future of Terror, Crime, and Militancy<\/em>. RAND Corporation.<\/li>\n<li>Davies, N. (2011). WikiLeaks: Inside Julian Assange&#8217;s War on Secrecy. Guardian Books.<\/li>\n<li>https:\/\/hackeru.pl\/oscp-certyfikat\/<\/li>\n<li>http:\/\/www.alickgardiner.com\/hackthebox1\/<\/li>\n<li>https:\/\/www.avast.com\/c-hacker-types<\/li>\n<li>https:\/\/medium.com\/@hackersleague\/what-is-website-defacement-attack-8d85b4ddabf9<\/li>\n<li>https:\/\/bezpiecznyinternet.edu.pl\/co-to-jest-ddos\/<\/li>\n<li>https:\/\/en.wikipedia.org\/wiki\/Hacker_ethic<\/li>\n<li>Levy, S. (1984). Hackers: Heroes of the Computer Revolution. Anchor Press.<\/li>\n<li>https:\/\/www.raptisrarebooks.com\/product\/hackers-steven-levy-first-edition-signed-marvin-minsky\/<\/li>\n<li>https:\/\/www.geeksforgeeks.org\/what-is-heartbleed-bug-in-ethical-hacking\/<\/li>\n<li>https:\/\/insidetelecom.com\/what-makes-ethical-hacking-ethical\/<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wst\u0119p do etycznego hakowania W dzisiejszym zglobalizowanym \u015bwiecie, gdzie technologie cyfrowe przenikaj\u0105 niemal ka\u017cdy aspekt naszego \u017cycia, poj\u0119cie &#8222;hackingu&#8221; nabiera szczeg\u00f3lnego znaczenia. Dla wielu ludzi, s\u0142owo &#8222;hacking&#8221; mo\u017ce kojarzy\u0107 si\u0119 z nielegalnymi dzia\u0142aniami, kradzie\u017c\u0105 danych czy niszczeniem system\u00f3w informatycznych. Jednak\u017ce, rzeczywisto\u015b\u0107 jest znacznie bardziej z\u0142o\u017cona i r\u00f3\u017cnorodna. Hacking, w najprostszych s\u0142owach, to umiej\u0119tno\u015b\u0107 rozumienia, modyfikowania [&hellip;]<\/p>\n","protected":false},"author":194,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[351],"tags":[],"class_list":["post-5555","post","type-post","status-publish","format-standard","hentry","category-agh-2023-24"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/5555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/194"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=5555"}],"version-history":[{"count":19,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/5555\/revisions"}],"predecessor-version":[{"id":5691,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/5555\/revisions\/5691"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=5555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=5555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=5555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}