Ho letto questo post alla fine, ma credo che questa domanda sia sottilmente diversa.
Considera questo scenario: un'organizzazione municipale senza scopo di lucro ha un sito Web con autenticazione (nome utente, password). L'autenticazione protegge i dati dell'utente; il denaro non è coinvolto (se questo è importante).
Con le migliori intenzioni, la Persona A pubblica uno script PHP con accesso automatico con tutti i dettagli della procedura di accesso (URL specifici, informazioni sulla sessione nei cookie, ecc.), a condizione che un utente abbia un nome utente e una password validi.
[Modifica]: questo script usa PHP / cURL. Non fa parte di una pagina web; viene eseguito dalla riga di comando. Contatta l'URL del sito web, stabilisce una sessione e invia un POST HTTP per l'accesso. Lo script può continuare a estrarre i dati utente come appropriato per il dominio.
Da una parte, lo script PHP imita semplicemente il protocollo usato dal browser: non ci sono exploit. L'intento è "DIY hacking", il mio termine per "utenti esperti che fanno cose innovative". Questa non è una roba bianca, grigia o nera.
Tuttavia, è vero che lo script / informazioni può facilmente portare a un lavoro derivato che sonda in modo iterativo i dettagli di autenticazione: un hack di sicurezza.
[Modifica] come chiarimento (per commentatori e altri), considera quanto segue:
- L'organizzazione comunale senza scopo di lucro non dedica molte risorse alla sicurezza. Ciò include password predefinite, limiti di tentativi di accesso e così via.
- Prima della pubblicazione dello script PHP, se un black hat voleva compromettere un account, avrebbe dovuto automatizzare il browser, usare uno sniffer di rete, o ricercare i dettagli di accesso e scrivere lo script PHP, ecc.
- Dopo la pubblicazione dello script PHP e dei dettagli di accesso, un cappello nero potrebbe ragionevolmente modificare lo script PHP (un lavoro derivato) in modo che, dato un nome utente, semplicemente iterazioni su possibili password finché non ne viene trovato uno. Potrebbe anche cercare altri nomi utente. Il lavoro per ricercare il protocollo di accesso è già stato fatto e documentato.
La mia domanda è: la persona A ha la responsabilità etica di avvisare l'organizzazione che le informazioni sono state pubblicate? la persona A rivela la possibilità del lavoro derivativo?
Allo stesso modo, se la Persona B scopre la pubblicazione e realizza le potenziali conseguenze, c'è un onere per la Persona B di allertare la comunità, anche se il lavoro derivativo non esiste? Vale a dire, procede come descritto in questo post ?