White hat

Da Wikipedia, l'enciclopedia libera.

Un white hat (letteralmente "cappello bianco"), chiamato anche hacker etico[1], è un hacker che si oppone all'abuso dei sistemi informatici. La sua attività è di verifica coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono, al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza.

Si contrappongono ai black hat in quanto hanno finalità positive e altruistiche.

Etica[modifica | modifica wikitesto]

Un white hat crede che la rete internet sia un grande mezzo per permettere la comunicazione di notizie in tutto il mondo da parte di tutti, e quindi s'impegna nella difesa d'integrità di questo strumento. Di solito un hacker "white hat" si concentra sulla sicurezza dei sistemi informatici, operando per la loro protezione, al contrario di un black hat o cracker. L'hacker "white hat" rispetta i sistemi, e desidera conoscerli a fondo per renderli migliori.

Steven Levy dice dell'hacker:

« L'hacker pratica l'esplorazione intellettuale a ruota libera delle più alte e profonde potenzialità dei sistemi di computer, o la decisione di rendere l'accesso alle informazioni quanto più libero e aperto possibile. Ciò implica la sentita convinzione che nei computer si possa ritrovare la bellezza, che la forma estetica di un programma perfetto possa liberare mente e spirito »

Attività[modifica | modifica wikitesto]

Questo termine è utilizzato per indicare chi irrompe in un sistema o in un network per allertare il proprietario di un baco o per altre attività positive. Molte di queste persone sono spesso assunte da società che trattano di sicurezza informatica, e vengono chiamate sneaker, a gruppi invece tiger team. Il white hat si presta dunque al rispetto dell'etica hacker. Come i black hat, i white hat sono spesso esperti nei dettagli dei sistemi informatici, e possono elaborare il codice per trovare soluzione a un problema piuttosto difficoltoso. Gli strumenti e le tecniche utilizzate sono tipicamente gli stessi impiegati dagli attaccanti, ma vengono applicati cum grano salis, senza mettere a rischio l'integrità dei dati, la continuità del servizio e viene inoltre garantita la riservatezza delle informazioni cui viene ottenuto accesso che, sovente, si rivelano particolarmente sensibili e preziose. Vengono poi fornite le indicazioni da seguire per migliorare lo stato di sicurezza, relativamente ai rischi individuati.

Un esempio di applicazione è il settore della ottimizzazione nei motori di ricerca (Search engine optimization, SEO). I metodi dei white hat sono generalmente approvati dai gestori dei motori di ricerca stessi.

Note[modifica | modifica wikitesto]

  1. ^ Il pirata "etico"

Voci correlate[modifica | modifica wikitesto]