{"id":576,"date":"2022-04-07T11:57:48","date_gmt":"2022-04-07T11:57:48","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=576"},"modified":"2022-04-07T16:18:57","modified_gmt":"2022-04-07T16:18:57","slug":"hakerzy-i-ich-etyka-w-dzialaniu","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/04\/07\/hakerzy-i-ich-etyka-w-dzialaniu\/","title":{"rendered":"Hakerzy i ich etyka w dzia\u0142aniu"},"content":{"rendered":"<p><strong>We wsp\u00f3\u0142czesnym \u015bwiecie istnieje wiele os\u00f3b potocznie zwanych hakerami. Czym oni si\u0119 zajmuj\u0105 i czy mog\u0105 by\u0107 \u0142atwo zaklasyfikowani jako \u201eCi \u017ali\u201d? Czy mo\u017cna m\u00f3wi\u0107 o etyce w\u015br\u00f3d profesji, kt\u00f3ra jest uto\u017csamiana z nielegalnymi i niepochlebnymi dzia\u0142aniami. Jednocze\u015bnie wzbudzaj\u0105c w przeci\u0119tnym cz\u0142owieku strach przed atakiem ze strony haker\u00f3w. Czy mo\u017cna by\u0107 etycznym hakerem czy to tylko pr\u00f3ba z\u0142agodnienia dla niekt\u00f3rych z\u0142odziejskich dzia\u0142a\u0144 tej grupy spo\u0142ecznej?<\/strong><!--more--><\/p>\n<p>Hacker jako samo s\u0142owo kojarzy si\u0119 jednoznacznie z negatywn\u0105 osob\u0105, kt\u00f3ra mog\u0142aby nam zagra\u017ca\u0107. Powodowa\u0107 to mo\u017ce rym s\u0142owa \u201ehack\u201d i s\u0142owa \u201eatak\u201d przez co wyd\u017awi\u0119k mo\u017ce by\u0107 szkodliwy(1). Natomiast (2) sugeruje, \u017ce jest to kwestia tego i\u017c niebezpiecze\u0144stwo lepiej si\u0119 sprzedaje w opinii publicznej. Obie te teorie s\u0105 prawdziwe, aczkolwiek pojawia si\u0119 tu pierwsza w\u0105tpliwo\u015b\u0107 kim jest dok\u0142adnie haker i dlaczego potocznie jest \u201etym z\u0142ym\u201d?<\/p>\n<p>Jak zosta\u0142o to opisane hackerem jest osoba, kt\u00f3ra to znajduje s\u0142abo\u015bci systemu w celu dostania si\u0119 do danych chronionych jak dane personalne czy biznesowe. Istniej\u0105 r\u00f3\u017cne teorie rozr\u00f3\u017cniaj\u0105ce typy hacker\u00f3w, g\u0142\u00f3wnymi z nich s\u0105: <strong>BLACK HAT<\/strong> i <strong>WHITE HAT<\/strong>. Okre\u015blenia te w g\u0142\u00f3wnej mierze por\u00f3wnuj\u0105 \u201e<strong>z\u0142ych<\/strong>\u201d i \u201e<strong>dobrych<\/strong>\u201d hacker\u00f3w.<\/p>\n<p>\u0179li hackerzy s\u0105 rozumiani jako Ci co dzia\u0142aj\u0105<strong> poza prawem<\/strong> by wykorzysta\u0107 lub zniszczy\u0107 nasze dane personalne lub inne informacje poufne maj\u0105ce na celu zaszkodzenie danej organizacji. Natomiast hacker\u00f3w WHITE HAT okre\u015bla si\u0119 jako tych, kt\u00f3rzy dzia\u0142aj\u0105 w celu poprawy ochrony zabezpiecze\u0144 system\u00f3w informatycznych i wykrywaniu ich nie\u015bcis\u0142o\u015bci.<\/p>\n<p>Jednocze\u015bnie w literaturze pojawiaj\u0105 si\u0119 osobniki pomi\u0119dzy WHITE HAT i BLACK HAT jak (5): <strong>GRAY HAT<\/strong> czy BLUE HAT. Kt\u00f3re s\u0105 swego rodzaju po\u0142\u0105czeniem pozwalaj\u0105cym np. w przypadku GRAY HAT na w\u0142amanie si\u0119 do systemu i znalezieniu luk w zabezpieczeniach oraz naprawieniu ich w celu uzyskania wynagrodzenia finansowego, bez uprzedniego zatrudnienia lub pisemnego wyra\u017cenia zgody na dzia\u0142ania tego typu. Takie dzia\u0142ania na zasadzie GRAY HAT s\u0105 r\u00f3wnie\u017c nielegalne. Natomiast BLUE HAT i inne nast\u0119pne rodzaje kolejnych kolor\u00f3w odpowiadaj\u0105 profesji i rodzajom atak\u00f3w tworzonych przez haker\u00f3w.<\/p>\n<p>G\u0142\u00f3wny spos\u00f3b rozr\u00f3\u017cnienia hacker\u00f3w to prawdopodobnie intencje jak zosta\u0142o wspominanie (3) \u017ali hackerzy wykonuj\u0105 swoje dzia\u0142ania w celach zarobkowych\u00a0 lub rozg\u0142osu personalnego inni natomiast tworz\u0105 awarie system\u00f3w w celu zepsucia reputacji oraz strat finansowych organizacji lub te\u017c dla dobrej zabawy.<\/p>\n<p><strong>Kim mog\u0105 by\u0107 dobrzy Hackerzy?<\/strong><\/p>\n<p>Niekt\u00f3rzy rozumiej\u0105 ich jako hacker\u00f3w zatrudnianych w celu wykrycia luk w systemach bezpiecze\u0144stwa. (6) Niestety ta definicja nie m\u00f3wi zbyt wiele o ich fachu poza wsz\u0119dobylskim s\u0142owem hacker. Niekt\u00f3rzy (8) id\u0105 dalej i sugeruj\u0105, ze zawody typu penetration tester, security analyst, security engineer, network security consultant s\u0105 uznawane za etyczne stanowiska hakerskie. Oczywi\u015bcie do rozpocz\u0119cia kariery w tym zakresie cz\u0119sto jest wymagany uko\u0144czony kurs Certified Ethical Hacker, kt\u00f3ry to mo\u017ce by\u0107 dobrym startem dla pocz\u0105tkuj\u0105cych haker\u00f3w.<\/p>\n<p>Koncentruj\u0105c si\u0119 na dobrych hackerach jako osobach zajmuj\u0105cych si\u0119 szeroko poj\u0119tym bezpiecze\u0144stwem system\u00f3w mo\u017cna pokusi\u0107 si\u0119 o znalezienie warto\u015bciowych umiej\u0119tno\u015bci jakie powinni tacy osobnicy posiada\u0107. Umiej\u0119tno\u015bci z zakresu Data Science (7) s\u0105 g\u0142\u00f3wnie rozumiane jako g\u0142\u00f3wne cechy tych stoj\u0105cych po \u201edobrej\u201d stronie barykady. Machine Learning jest u\u017cywany w celu wykrywania Phishing\u2019u\u00a0 jest Phishytics, kt\u00f3ry polega na wykorzystywaniu odpowiedniego klasyfikatora w celu detekcji interesuj\u0105cych nas atak\u00f3w.<\/p>\n<p>Dlaczego umiej\u0119tno\u015bci data science s\u0105 tak interesuj\u0105ce (7) poniewa\u017c wymagaj\u0105 my\u015blenia poza schematem , umiej\u0119tno\u015bci rozwi\u0105zuj\u0105cych problemy oraz analitycznego my\u015blenia. <strong>Co jest okre\u015blane jako umiej\u0119tno\u015bci potrzebne do bycia hackerem?<\/strong><\/p>\n<p>Wykorzystanie uczenia maszynowego w celu podszywania si\u0119 pod ludzi jest jedn\u0105 z cech potrzebnych przez hacker\u00f3w. Mianowicie dzi\u0119ki takim zabiegom mog\u0105 lepiej na\u015bladowa\u0107 ludzk\u0105 mow\u0119 czy spos\u00f3b konstruowania tekstu. Pozwala to na urealnienie dzia\u0142a\u0144 haker\u00f3w w celu podszywania si\u0119 pod inne osoby.<\/p>\n<p>Pokonanie system\u00f3w bezpiecze\u0144stwa jest jedn\u0105 z g\u0142\u00f3wnych dzia\u0142a\u0144 haker\u00f3w w tym celu tworzone s\u0105 r\u00f3\u017cne z\u0142o\u015bliwe oprogramowanie. Niezwykle istotne jest wykorzystanie sztucznej inteligencji, ucz\u0105cej si\u0119 r\u00f3\u017cnego rodzaju zabezpiecze\u0144 systemowych i dostosowanie swojego dzia\u0142ania do wykrytego zabezpieczenia.<\/p>\n<p>Jednym z nast\u0119pnych umiej\u0119tno\u015bci jest wyuczenie bot\u00f3w w celu omijania zabezpiecze\u0144 anty-botowych zwanych CAPTCHA. Kt\u00f3re to by\u0142by w stanie pomin\u0105\u0107 te zabezpieczenia w celu dostania si\u0119 do odpowiedniego systemu.<\/p>\n<p>Jednym z najwa\u017cniejszych atak\u00f3w hackerskich s\u0105 ataki typu DDoS, kt\u00f3re to polegaj\u0105 na przeci\u0105\u017ceniu przepustowo\u015bci poprzez zalewanie sieci wzmo\u017conym ruchem z wielu adres\u00f3w IP, co uniemo\u017cliwia proste zablokowanie tych\u017ce operacji oraz zak\u0142\u00f3ca mo\u017cliwo\u015b\u0107 dost\u0119pu dla prawdziwych u\u017cytkownik\u00f3w, co mo\u017ce by\u0107 niekorzystne dla w\u0142a\u015bcicieli serwisu.<\/p>\n<p><strong>Pojawia si\u0119 pytanie jakie umiej\u0119tno\u015bci powinien mie\u0107 dobry hacker by zaistnie\u0107?<\/strong><\/p>\n<p>Oczywi\u015bcie wiadomo\u015bci z zakresu data science s\u0105 niezwykle wa\u017cne i ich waga prawdopodobnie b\u0119dzie wzrasta\u0107 wraz z rozwojem tej dziedziny aczkolwiek nie mo\u017cna tu wykluczy\u0107 danych o umiej\u0119tno\u015bciach sieciowych i systemowych oraz algorytmicznej.<\/p>\n<p>Dobrego Hackera mo\u017cna definiowa\u0107 jako osoby dzia\u0142aj\u0105ce przede wszystkim <strong>legalnie<\/strong> (5). Jest to s\u0142owo kluczowe pojawiaj\u0105ce si\u0119 niemal zawsze w literaturze. Jednak czy tak naprawd\u0119 to powinno okre\u015bla\u0107 osoby o takich dzia\u0142aniach jako te dzia\u0142aj\u0105ce w spos\u00f3b etyczny?<\/p>\n<p>Mo\u017cna zwr\u00f3ci\u0107 uwag\u0119 na par\u0119 fakt\u00f3w. Poprzez etyczne zatrudnienie przez pracodawc\u00f3w, nak\u0142ada to swego rodzaju ograniczenia. Mianowicie hakerzy tacy nie maj\u0105 pe\u0142nej autonomii w podejmowaniu dzia\u0142a\u0144 w danej firmie czy to w celu analizy brak\u00f3w zabezpiecze\u0144. Nawet je\u015bli s\u0105 zatrudnieni jako typowo hackerskie stanowiska, a nie te wspomniane (8) jako np. security engineer. Mianowicie poprzez posiadanie firmy dla kt\u00f3rej chc\u0105 by\u0107 po\u017cytkiem a nie k\u0142opotem mog\u0105 unika\u0107 sytuacji, kt\u00f3re spowodowa\u0142yby wi\u0119cej problemu ni\u017c po\u017cytku dla swojej firmy (9).<\/p>\n<p>Rozwa\u017caj\u0105c druga stron\u0119 medalu, hakerzy, kt\u00f3rzy nie maj\u0105 nad sob\u0105 zwierzchnik\u00f3w mog\u0105 spokojnie wyra\u017ca\u0107 swoje zdanie na temat zabezpiecze\u0144 przez co mog\u0105 przys\u0142u\u017cy\u0107 si\u0119 spo\u0142ecze\u0144stwu poprzez nakre\u015blanie problemu w informacji publicznej. Takie zachowania cho\u0107 godz\u0105ce w dobre imi\u0119 firmy czy innej organizacji mog\u0105 pokaza\u0107 w jaki spos\u00f3b s\u0105 chronione dane, a co za tym idzie wprowadzaj\u0105 konkretne dzia\u0142ania w celu ich zabezpieczania.<\/p>\n<p>Tak jak t\u0142umaczone jest (10) <strong>motywacja<\/strong> jest rozumiana jako g\u0142\u00f3wny aspekt etyki hackerskiej. Podzia\u0142 nast\u0119puje ze wzgl\u0119du na dobre lub z\u0142e zamiary. Niestety ci\u0119\u017cko jest okre\u015bla\u0107 \u201eWHITE HAT\u201d hacker\u00f3w jako tych dobrych, gdy\u017c oni powinni dzia\u0142a\u0107 na korzy\u015b\u0107 swojej firmy i jest to ich normalna praca zarobkowa, ci\u0119\u017cko tutaj m\u00f3wi\u0107 o wi\u0119kszych motywacjach poza obowi\u0105zkowym wykonywaniem swojej pracy i nie szkodzeniu pracodawcy, co jak ju\u017c zosta\u0142o wspominanie niekoniecznie mo\u017ce s\u0142u\u017cy\u0107 wy\u017cszemu dobru.<\/p>\n<p>Jednym z przyk\u0142ad\u00f3w motywacji i wywierania du\u017cego wp\u0142ywu jest grupa <strong>Anonymous<\/strong>.<\/p>\n<p><iframe loading=\"lazy\" title=\"The Story of Anonymous\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/M0gTCTXr0ig?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Grupa ta stara si\u0119 przeciwdzia\u0142a\u0107 ograniczaniu wolno\u015bci obywatelskich, kontroli rz\u0105dowej, korupcji, walczy o wolno\u015b\u0107 s\u0142owa. Grupa ta nie wi\u0105\u017ce sie politycznie, a obraz jej przedstawiany jest jako dzia\u0142aczy pro spo\u0142ecznych dbaj\u0105cych o wa\u017cne warto\u015bci dla ka\u017cdego cz\u0142owieka. Jednak\u017ce grupa ta zalicza si\u0119 do BLACK HAT haker\u00f3w poniewa\u017c ich dzia\u0142ania nie s\u0105 legalne, a to jest cz\u0119sto okre\u015blane jako g\u0142\u00f3wna cecha przynale\u017cno\u015bci do &#8222;tych dobrych&#8221; hacker\u00f3w.<\/p>\n<p>Jako kolejny aspekt mo\u017cna rozwa\u017cy\u0107 dzia\u0142ania z\u0142ych haker\u00f3w, kt\u00f3rzy to chc\u0105 u\u015bwiadomi\u0107 spo\u0142eczno\u015b\u0107 o informacjach ukrywanych np. przez rz\u0105d. Takim hakerom przys\u0142uguje wy\u017csze dobro wsp\u00f3lne (2) a ich motywacja jest transparencja w przekazywaniu informacji a nie utajnianiu jej poza opini\u0105 publiczn\u0105. Mo\u017cna w pe\u0142ni uto\u017csami\u0107 si\u0119 z takimi motywacjami gdy tylko zale\u017cy nam na informacjach i ich niecenzuralnym przep\u0142ywie.<\/p>\n<p>Podaj\u0105c polemice kontrprzyk\u0142ad w jaki spos\u00f3b mo\u017cna pozna\u0107, \u017ce ten z\u0142y hacker nie zamierza nam szkodzi\u0107 skoro w\u0142ama\u0142 si\u0119 do naszego systemu, wykrad\u0142 dane lub po prostu mia\u0142 do nich dost\u0119p i nie wiadomo w jaki spos\u00f3b je wykorzysta. Ci\u0119\u017cko jest okre\u015bli\u0107 motywacje takiego cz\u0142owieka bez uto\u017csamienia go i ewentualnej konfrontacji. Tego typu dzia\u0142ania zawsze b\u0119d\u0105 godzi\u0107 w dobre imi\u0119 firmy a motywacji hakera mo\u017cemy nigdy nie pozna\u0107 przez zachowanie do\u015b\u0107 wysokiego poziomu anonimowo\u015bci.<\/p>\n<p>Osoby kt\u00f3re s\u0105 BLACK HAT hakerami nie b\u0119d\u0105 ujawnia\u0107 swoich to\u017csamo\u015bci poniewa\u017c ich dzia\u0142ania cho\u0107 intencyjnie s\u0142uszne, w prawnym aspekcie s\u0105 niestety nielegalne. Co mog\u0142oby powodowa\u0107 komplikacje i ich nara\u017cenie si\u0119 na do\u015bwiadczenie regulacji prawnych w przypadku wykrycia ich dzia\u0142a\u0144 i przyporz\u0105dkowania do konkretnych to\u017csamo\u015bci.<\/p>\n<p>Kolejnymi bardzo bie\u017c\u0105cymi atakami hackerskimi s\u0105 ataki skierowane przeciwko Rosji podczas rozpocz\u0119tej wojny na terenach Ukrainy. Dzia\u0142ania te cho\u0107 mog\u0105 by\u0107 publicznie chwalone nie znajduj\u0105 si\u0119 na granicy prawa w obecnej sytuacji. Tylko jak rozwa\u017ca\u0107 sytuacje wojenne w kwestiach moralnych i ich dzia\u0142a\u0144. Wiele os\u00f3b mo\u017ce powinno si\u0119 tutaj odnie\u015b\u0107 do motywacji wspomnianych w (10). Poniewa\u017c to one sprawiaj\u0105, \u017ce przez wi\u0119kszo\u015b\u0107 spo\u0142ecze\u0144stwa takie dzia\u0142ania s\u0105 aprobowane.<\/p>\n<p>Jednocze\u015bnie pomimo wzgl\u0119dnej aprobaty pojawiaj\u0105 si\u0119 r\u00f3wnie\u017c obawy (11). Co je\u015bli hackerzy si\u0119 pomyl\u0105 i pomimo dobrych ch\u0119ci udzielaj\u0105c si\u0119 w taki spos\u00f3b w wojnie mog\u0105 spowodowa\u0107 szkod\u0119. Wspomniane przez ekspert\u00f3w cyberbezpiecze\u0144stwa s\u0105 przyk\u0142ady pomy\u0142kowego wy\u0142\u0105czenia sieci komputerowej szpitala czy przerwaniu \u0142\u0105cz komunikacyjnych.<\/p>\n<p>Wracaj\u0105c do przyk\u0142ad\u00f3w legalno\u015bci dzia\u0142a\u0144 WHITE HAT niestety to w\u0142a\u015bnie ona &#8211; legalno\u015b\u0107 &#8211; definiuje w g\u0142\u00f3wnej mierze t\u0105 grup\u0119 i niekoniecznie oznacza prawid\u0142owo\u015b\u0107 lub dobro. To s\u0105 pewnego rodzaju regulacje kt\u00f3re jedynie wskazuj\u0105 drog\u0119 i jednocze\u015bnie ograniczaj\u0105 dzia\u0142ania osobnik\u00f3w chc\u0105cych post\u0119powa\u0107 zgodnie z nimi.<\/p>\n<p>Jednocze\u015bnie to tylko dzi\u0119ki BLACK HAT hackerom rozwijaj\u0105 si\u0119 zabezpieczenia i szukane s\u0105 nowe rozwi\u0105zania. (13) To oni gwarantuj\u0105 rozw\u00f3j w dziedzinie cyberbezpiecze\u0144stwa tak samo jak tworzenie i rozwijanie taktyk przeciwdzia\u0142aj\u0105cych wykradaniu lub niszczeniu danych poufnych. To dzi\u0119ki nim s\u0105 zatrudniani specjali\u015bci w dziedzinie ochrony danych. Natomiast WHITE HAT hackerzy (2) przeciwdzia\u0142aj\u0105 zbyt wysokim szkodom, kt\u00f3re potencjalnie mog\u0105 zosta\u0107 wyrz\u0105dzone poprzez tych stoj\u0105cych po drugiej stronie barykady.<\/p>\n<p>Mo\u017cna r\u00f3wnocze\u015bnie zaprzeczy\u0107 powy\u017cszej superlatywie haker\u00f3w szkodz\u0105cych innym u\u017cytkownikom. Nawet je\u015bli oni poka\u017c\u0105 braki w zabezpieczeniach u\u015bwiadamiaj\u0105c tym ludzi jak i firmy o ich nieprecyzyjno\u015bci w ochronie danych, czy takowe dzia\u0142ania by\u0142by potrzebne gdyby nie ataki hackerskie? Czy\u017c nie pojawia si\u0119 tutaj zamkni\u0119te ko\u0142o wskazuj\u0105ce na zwi\u0119kszenie ochrony tylko dlatego by inni mogli pokaza\u0107 jej nieudolno\u015b\u0107? Je\u015bli nikt nie chcia\u0142by zaszkodzi\u0107 nie musia\u0142yby by\u0107 tworzone tego typu os\u0142ony. Tylko ten aspekt jak wiadomo mo\u017ce odnosi\u0107 si\u0119 do ka\u017cdej dziedziny i profesji jaka istnieje i wyeliminowanie ich nie zapobieg\u0142oby nawrotom powy\u017cszych dzia\u0142a\u0144.<\/p>\n<p>Cz\u0119sto typowymi WHITE HAT hakerami s\u0105 osoby, kt\u00f3re zmieni\u0142y swoje nastawienie do legalno\u015bci swoich dzia\u0142a\u0144. S\u0105 hakerzy, kt\u00f3rzy uprzednio byli BLACK HAT po to by p\u00f3\u017aniej wsp\u00f3\u0142tworzy\u0107 nowe rozwi\u0105zania chroni\u0105ce przed atakami innych swoich pobratymc\u00f3w. Jak jest wspomniane w (14) by kogo\u015b pokona\u0107 nale\u017cy go pozna\u0107 i przy\u0142\u0105czy\u0107 si\u0119 do niego. Hakerzy, kt\u00f3rzy wykonywali ataki lepiej wiedz\u0105 jak im przeciwdzia\u0142a\u0107 i wiedz\u0105 w jaki spos\u00f3b my\u015bl\u0105 potencjalni agresorzy. Jednocze\u015bnie jest to forma pracy przy tym co lubi\u0105 hakerzy po ewentualnym os\u0105dzeniu i odsiedzeniu wyroku bez nara\u017cenia na konsekwencje prawne.<\/p>\n<p>Teoria o istnieniu w\u015br\u00f3d haker\u00f3w ka\u017cdego ich rodzaju i ka\u017cdej mo\u017cliwej motywacji od tych typowo egoistycznych po te ca\u0142kowicie altruistyczne (2) ma do\u015b\u0107 prawdziwe odzwierciedlenie w \u017cyciu. Ka\u017cde grupy maj\u0105 ludzi z r\u00f3\u017cnym poziomem motywacji i dzia\u0142a\u0144 wynikaj\u0105cych z ich przekona\u0144. Dlatego te\u017c ci\u0119\u017cko powiedzie\u0107 kiedy dane dzia\u0142ania maj\u0105 jaki cel. Jedno jest pewne nie zawsze \u201ez\u0142y\u201d haker jest z\u0142y, a \u201edobry\u201d dobry bez \u017cadnego zawahania. Niestety tak jak ka\u017cda inna profesja wiele zale\u017cy od konkretnych os\u00f3b i ich otoczenia. Jednocze\u015bnie warto zwr\u00f3ci\u0107 uwag\u0119, \u017ce nie zawsze za teoretycznie dobrym dzia\u0142aniem jest dobra motywacja.<\/p>\n<p>&nbsp;<\/p>\n<h2>Literatura<\/h2>\n<p>(1) <a href=\"https:\/\/www.newyorker.com\/tech\/annals-of-technology\/a-short-history-of-hack\">https:\/\/www.newyorker.com\/tech\/annals-of-technology\/a-short-history-of-hack<\/a><\/p>\n<p>(2) <a href=\"https:\/\/sedonaengl.wordpress.com\/2017\/03\/12\/hackers-the-good-the-bad-and-the-in-between\/\">https:\/\/sedonaengl.wordpress.com\/2017\/03\/12\/hackers-the-good-the-bad-and-the-in-between\/<\/a><\/p>\n<p>(3) <a href=\"https:\/\/www.synopsys.com\/glossary\/what-is-ethical-hacking.html\">https:\/\/www.synopsys.com\/glossary\/what-is-ethical-hacking.html<\/a><\/p>\n<p>(4) <a href=\"https:\/\/360digitmg.com\/can-a-data-scientist-become-a-hacker\">https:\/\/360digitmg.com\/can-a-data-scientist-become-a-hacker<\/a><\/p>\n<p>(5) <a href=\"https:\/\/www.sciencedirect.com\/topics\/computer-science\/white-hat-hacker\">https:\/\/www.sciencedirect.com\/topics\/computer-science\/white-hat-hacker<\/a><\/p>\n<p>(6) <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/white-hat-hackers\">https:\/\/www.kaspersky.com\/resource-center\/definitions\/white-hat-hackers<\/a><\/p>\n<p>(7) <a href=\"https:\/\/www.kdnuggets.com\/2022\/02\/4-ways-hackers-data-science-steal-billions.html\">https:\/\/www.kdnuggets.com\/2022\/02\/4-ways-hackers-data-science-steal-billions.html<\/a><\/p>\n<p>(8) <a href=\"https:\/\/www.onlc.com\/blog\/top-ethical-hacking-jobs-and-career-paths\/\">https:\/\/www.onlc.com\/blog\/top-ethical-hacking-jobs-and-career-paths\/<\/a><\/p>\n<p>(9) <a href=\"https:\/\/peoplesec.org\/2018\/07\/17\/bad-vs-good-hackers-your-guide-to-ethical-hacking\/\">https:\/\/peoplesec.org\/2018\/07\/17\/bad-vs-good-hackers-your-guide-to-ethical-hacking\/<\/a><\/p>\n<p>(10) <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/hacker-hat-types\">https:\/\/www.kaspersky.com\/resource-center\/definitions\/hacker-hat-types<\/a><\/p>\n<p>(11) <a href=\"https:\/\/www.bbc.com\/news\/technology-60784526\">https:\/\/www.bbc.com\/news\/technology-60784526<\/a><\/p>\n<p>(12) <a href=\"https:\/\/sectigostore.com\/blog\/white-hat-hacker-vs-black-hat-hacker\/\">https:\/\/sectigostore.com\/blog\/white-hat-hacker-vs-black-hat-hacker\/<\/a><\/p>\n<p>(13) <a href=\"https:\/\/sectigostore.com\/blog\/different-types-of-hackers-hats-explained\/\">https:\/\/sectigostore.com\/blog\/different-types-of-hackers-hats-explained\/<\/a><\/p>\n<p>(14) <a href=\"https:\/\/www.whitehatsec.com\/trending\/content\/how-beat-hackers-their-own-game-think-hacker\">https:\/\/www.whitehatsec.com\/trending\/content\/how-beat-hackers-their-own-game-think-hacker<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>We wsp\u00f3\u0142czesnym \u015bwiecie istnieje wiele os\u00f3b potocznie zwanych hakerami. Czym oni si\u0119 zajmuj\u0105 i czy mog\u0105 by\u0107 \u0142atwo zaklasyfikowani jako \u201eCi \u017ali\u201d? Czy mo\u017cna m\u00f3wi\u0107 o etyce w\u015br\u00f3d profesji, kt\u00f3ra jest uto\u017csamiana z nielegalnymi i niepochlebnymi dzia\u0142aniami. Jednocze\u015bnie wzbudzaj\u0105c w przeci\u0119tnym cz\u0142owieku strach przed atakiem ze strony haker\u00f3w. Czy mo\u017cna by\u0107 etycznym hakerem czy to [&hellip;]<\/p>\n","protected":false},"author":44,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[93,95,62,63,94],"class_list":["post-576","post","type-post","status-publish","format-standard","hentry","category-3","tag-black-hat","tag-gray-hat","tag-hackerstwo","tag-haker","tag-white-hat"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=576"}],"version-history":[{"count":3,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/576\/revisions"}],"predecessor-version":[{"id":579,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/576\/revisions\/579"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}