Estaba preparando una presentación sobre hackers de White Hat y sobre hackeo ético, lo organicé de esta manera en este momento:
Estemapamentalesunaversióndeborrador,deloúltimo.Pordefensa,mereferíaagerentedeseguridad,alosqueutilizabantécnicasdesombreronegroparamitigarfallasdeseguridad,yporataque,mereferíaaNSAyesetipodeorganizaciones.
Loqueencontrémuyinteresanteeselaspectodelalegalidaddetrásdetodoesto,ynoestanfácildeencontrar.DescubríqueeladministradordeseguridadutilizacasilasmismastécnicasqueBlackHat,perodealgunamaneraeslegal.LomismoocurreconlosdelaNSA,peroestoyteniendodificultadesperoestaeslasegunda.QuierodecirqueesEE.UU.YRusia,lospiratasinformáticosquetrabajanparaelgobiernodeEE.UU.SeguramenteseránblancosparalosEE.UU.,Pero¿cómovanaconsideraralospiratasinformáticosdelgobiernodeRusiayaqueson"enemigos"?