Przestępstwa komputerowe, !!!Uczelnia, !WSTI


Przestępstwa komputerowe

Kim są przestępcy komputerowi?

Faktem jest, że do kategorii przestępców komputerowych wrzucono jak do jednego worka wielu różnorodnych sprawców, nazywając ich na różnorodne sposoby lub przypinając im jedną wspólną nazwę. Największy chyba chaos wokół nazewnictwa spowodowały media, popularyzując określenie "hacker", przypisując mu wszystkie rodzaje nadużyć związanych z komputerami. Walką z wiatrakami okazują się próby zarówno wyjaśnienia i dookreślenia prawdziwego znaczenia słowa "hacker", tworzenie szeregu innych określeń na poszczególnych przestępców. Sposobem na szum informacyjny wokół nazewnictwa sprawców nadużyć komputerowych może okazać się stworzona przez CERT (Commputer Emergency Responssilble Team) klasyfikacja nadużyć i sprawców, która zadowala wielu zarówno pod względem naukowym, jak i czysto poglądowym.

Wykres 1. Klasyfikacja przestępców komputerowych 0x01 graphic

Na powyższym wykresie widzimy procentowy rozkład atakujących za pomocą komputera. Termin "zawodowi przestępcy" należy traktować umownie. W rzeczywistości w tej kategorii znaleźli się wszyscy, którzy rozsyłają niezamawianą korespondencję. Z kolei Voyeurs to atakujący dla uczucia strachu lub podniecenia wywołanego zdobyciem niejawnych informacji. Jak widać na wykresie jedną z liczniejszych grup są hackerzy. Ta grupa mylnie zresztą nazwana hackerami obejmuje freaker,ów (łamiących zabezpieczenia budek telefonicznych za pomocą komputera), crackerów (tworzących małe programy, które generują kod źródłowy innego programu, nastawione na złamanie zabezpieczeń) i innych użytkowników, szukających "dziur" w programach, systemach, w projektach, w implementacji i konfiguracji.

Wszystkich "atakujących" [wykres 1] można spróbować sklasyfikować wg przedmiotu ich działania, mianowicie można wyodrębnić:

  • profesjonalnych złodziei danych i informacji,

  • oszustów dokonujących wyłudzeń w obrębie całego Internetu, w tym również osoby posługujące się skradzionymi danymi o kartach płatniczych,

  • cyberterrorystów" działających w obrębie przedsiębiorstw i instytucji,

  • nieudolnych i/lub złośliwych włamywaczy,

  • klasyczni przestępcy dokonujący czynów takich jak: próbkowanie, skanowanie, modyfikacja, kopiowanie, kradzież, usuwanie przedmiotów ataku,

  • zorganizowane grupy przestępcze.

Aby dobrze rozróżnić przestępców komputerowych można przedstawić ich konkretne grupy wg "Common Language" CERT Polska:[1]

  1. Hackerzy - atakujący, którzy dokonują naruszenia bezpieczeństwa dla samego faktu i potwierdzenia swoich umiejętności technicznych. Typowym przykładem zachowań hackera nie jest jednak dokonywanie ataku, a raczej publikowanie dziur i często narzędzi pozwalających te dziury wykorzystywać w celu uzyskania nieautoryzowanego dostępu. Ich działania nie są absolutnie nastawione na osiągnięcie korzyści finansowych.

  2. Szpiedzy - atakują w celu uzyskania informacji, którą można wykorzystać w sprawach politycznych i wojskowych.

  3. Terroryści - atakują po to, aby wywołać zagrożenie w celu osiągnięcia korzyści politycznych.

Cyberterroryzm aktualnie przybiera dwie formy:

    • prowadzenie za pośrednictwem Internetu działalności propagandowej oraz dokonywanie włamań na serwery swoich przeciwników,

    • dokonywanie ataków na struktury teleinformatyczne zarządzające ważnymi strukturami danego państwa (niezwykle rzadko odnotowywana).

Do grupy terrorystów zaliczyć spokojnie można wszelkie grupy ekstremistów, anarchistów, dokonujących ataków na serwery w celu manifestacji swoich poglądów

  1. Nieuczciwi pracownicy - prowadzą nielegalną działalność w stosunku do konkurencji, w celu osiągnięcia korzyści finansowych. W Polsce coraz częściej spotyka się proceder wymiany informacji z konkurencją prowadzonej przez nieuczciwych pracowników. Popularny też stał się handel danymi osobowymi, tajemnicami handlowymi i wszelkiego typu poufną informacją.

  2. Zawodowi przestępcy - atakują komputery w celu uzyskania osobistych korzyści finansowych. Do tej kategorii zaliczyć można praktycznie wszystkich, których nie objęły pozostałe kategorie. Katalog sprawców jest tak szeroki, że wymienianie go po prostu nie miałoby sensu.

  3. Wandale - atakują w celu dokonania zniszczenia. Przykładów na działanie wandali jest chyba najwięcej w Internecie. Wszelkie podmienione strony, bez względu w sumie na motyw działania sprawcy można zakwalifikować jako wandalizm. Wyłączeniu podlegają oczywiście "cyberterroryści".

  4. Voyeur - to atakujący dla samego doznania odczucia strachu bądź podniecenia związanego z faktem uzyskiwania niejawnych informacji. Kategoria ta określa stan psychiczny, jakiemu poddany jest sprawca w trakcie lub po dokonaniu ataku.

Dla różnych grup przestępstw komputerowych odpowiadać będą różne cele ich popełniania. Nie trzeba prowadzić dogłębnych analiz, aby stwierdzić, jakie zachodzą relacje pomiędzy przestępcami a ich nadużyciami. W tabeli 2 przedstawiono kilka z nich.

Tabela 2. Związki pomiędzy nadużyciami a przestępcami komputerowymi

Przestępcy komputerowi

Nadużycia

Hackerzy[2]

Z reguły po dostaniu się do systemu następuje Czytanie i niekiedy Modyfikacja zasobów w zależności od "etyki" hackera.

Szpiedzy

Dokonują najczęściej Kradzieży i Kopiowania danych w celu przekazania ich dalej.

Terroryści

Działania terrorystów sprowadzają się najczęściej do Kasowania i Modyfikacji zasobów w celu wywołania destrukcji lub efektu propagandowego.

Nieuczciwi
pracpwnicy

Z reguły dokonują Kradzieży i Kopiowania danych w celu udostępnienia ich konkurencji lub kompromitacji firmy z pobudek osobistych.

Zawodowi
przestępcy

By osiągnąć korzyści majątkowe z ich strony dochodzi najczęściej do Kradzieży i Kopiowania zasobów systemu. Rzadziej do Kasowania i Modyfikacji celu ataku

Wandale

Ograniczają się do bezmyślnego Kasowania danych, bardziej zaawansowani poddają informacje Modyfikacji

Voyeur

Ta dziwna poniekąd grupa sprawców zadowala się z reguły samym Czytaniem danych. Niekiedy sprawca taki wykonuje Kopiowanie elementów systemu, by delektować się nimi po opuszczeniu systemu

Powyższa klasyfikacja przedstawia ludzi pragnący z jednej strony pokazać się w swoim gronie i poza nim, wykorzystując wiedzę i narzędzia kogoś inteligentniejszego, z drugiej jako zwykłych oszustów, których działanie determinują spodziewane korzyści finansowe. Ważnym jest, aby nie pogubić się w terminologii i nie mylić znaczenia pojęcia "hacker" z innymi. Prawdziwy hacker nie oczekuje korzyści z wykorzystywania swej inteligencji. Dla niego wystarczającym jest sam fakt zrobienia czegoś, czego nikt wcześniej nie zrobił, samo podniecenie i satysfakcja.

0x08 graphic

Największe ujawnione przestępstwa komputerowe

Rok 1970; wrzesień. Pierwszy zanotowany przypadek hackerstwa. John Draper [alias 'Captain Crunch'] odkrył, że gwizdki dołączone do każdego opakowania płatków śniadaniowych 'Cap&Crunch' doskonale imitują częstotliwość 2600 Hz wykorzystywaną w sieci WATS [Wide Area Telephone Service] i świetnie się nadają do realizowania bezpłatnych połączeń z każdym miejscem na świecie. Został aresztowany i skazany na pobyt w więzieniu. Obecnie wznowił swą działalność.

Rok 1971; Abbie Hoffman założył Youth International Party Line, w której krążyły rady, jak uzyskać darmowy dostęp do telewizji kablowej i usług telefonicznych.

Koniec lat '70.; Kevin Mitnick[3] - programista z USA [alias "Kondor"] - systematycznie włamywał się do baz danych i niszczył zawarte w nich informacje, zmieniał informacje kredytowe o swoich rzekomych wrogach, blokował telefony znanych ludzi. Zdobywał hasła, wędrując po biurach i podając się za pracownika serwisu. Po aresztowaniu został kompletnie odizolowany. Nie wyrażono zgody na zwolnienie go za kaucją, a z telefonu pozwolono mu korzystać jedynie pod specjalnym nadzorem. Jego umiejętności spowodowały tak duże zaniepokojenie sędziów, że podjęto wszelkie środki, aby uniemożliwić mu dostęp do sieci telekomunikacyjnej. Na skutek jego działalności firma Digital poniosła straty oszacowane na 4 miliony dolarów, a wartość nielegalnie skopiowanego oprogramowania oceniono na milion dolarów. Jego największym osiągnięciem było włamanie do Naorth American Defens Command w Colorado Springs - w 1993 roku doczekał się wersji filmowej "Gry Wojenne".

Rok 1978; Stanley Rifkin - pracownik SPNB w Kaliforni - dokonał transferu 10 milionów dolarów na konto w Szwajcarii, posługując się sfałszowanym upoważnieniem. Zanim został złapany, zdążył zamienić pieniądze na diamenty.

Rok 1981; lipiec. 23-letni Jan Murpchy [alias 'Captain Zap'] zdobył sławę włamując się do systemów komputerowych Białego Domu, Pentagonu, Bell South i TRW, w których umieścił swój życiorys.

Rok 1988; listopad. Robert Morris, 20-letni student informatyki, syn szefa informatyków w National Security Agency - wpuścił do sieci napisanego przez siebie wirusa internetowego, który powodował czasowe zablokowanie około 6000 komputerów w sieci Arpanet powodując w ten sposób straty wysokości 60 milionów dolarów.

Rok 1990; styczeń. AT&T uniknęła o włos katastrofy, gdy komputery w całych Stanach przestały pracować poprawnie. Secret Servis rozpoczął operacją 'Sundevil', której zadaniem było ujawnienie sprawców tragedii AT&T. Podczas ataku pod numer 911 kompani Bell South został zapisany plik tekstowy, którego zawartość wskazywała, że byli nimi członkowie Legion of Doom. 19-letniemu wydawcy magazynu Phreack, Craigowi Neidorffowi, zostały postawione zarzuty ujawnienia dokumentów pochodzących z Bell South. Oskarżenie zostało wycofane, gdyż okazało się, że dokumenty te można nabyć za mniej niż 30 dolarów W marcu 1990 r. Secret Servis przetrząsnął dom Steva Jacksona z Austin, piszącego gry komputerowe, gdyż uważali, że w jego komputerze znajduje się "podręcznik przestępczości komputerowej", który okazał się być zwyczajną książką przełożoną na wersję multimedialną.

Rok 1992; lipiec. Oskarżono pięć osób o włamywanie się do systemów komputerowych liczących się firm telefonicznych i dużych przedsiębiorstw. Wtedy po raz pierwszy służby rządowe założyły podsłuch przechwytujący rozmowy i przesyłane przez hackerów dane.

Rok 1992; grudzień. Kevin Poulsen, który już wcześniej niszczył dane zawarte w sieciach komputerowych, został posądzony o kradzież rozkazów dotyczących ćwiczeń Air Force.

Rok 1994; Podczas serii włamań komputerowych Rosjanin Włodzimierz Lewin dokonał elektronicznego transferu jedenastu milionów dolarów z kont Citibank do Finlandii, Izraela i amerykańskiej Kalifornii. Lewin został aresztowany na londyńskim lotnisku Heathrow, jednak większość pieniędzy nie została odzyskana.

Rok 1997; 25 kwietnia. Ira Winkler, dyrektor ds. technologii w National Computer Security Association ogłosił, że ze źródeł związanych ze społecznością hackerów dowiedział się o przechwyceniu kodu źródłowego systemu operacyjnego Microsoft Windows NT. 36-letni Carlos Felipe Slagado jr. oskarżony został o kolekcjonowanie ok. 100 tys. numerów kart kredytowych. Został jednak zwolniony z więzienia za kaucją 100 tys. dolarów, po tym jak stwierdził, że w trakcie zbierania informacji korzystał tylko z własnego komputera w domu i nikomu nie udostępniał tych informacji.

Rok 1997; 29 maja. Hackerzy włamali się na serwer policji w Los Angeles. Nie tylko zmienili wygląd strony głównej, ale zamieścili również całą serię artykułów przeciw siłom policyjnym.

Rok 1997; 29 czerwca. W programie Tok-Szok hacker na oczach wielu telewidzów włamał się do sieci Ministerstwa Gospodarki i z łatwością dotarł do tajnych informacji państwa. Polski hacker włamał się do Centrum Astronomicznego im. Mikołaja Kopernika, gdzie uszkodził system operacyjny.

Rok 1998; 22 kwietnia. Amerykańska grupa hackerska włamała się do systemu komputerowego NASA.



Wyszukiwarka

Podobne podstrony:
Przestępstwa komputerowe 2, !!!Uczelnia, !WSTI
PRZYSZLOSC KOMPUTEROW, ^v^ UCZELNIA ^v^, ^v^ Pedagogika, promocja zdrowia z arteterapią i socjoterap
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Statystyki, !!!Uczelnia, !WSTI
nowe zadanie, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, zadania raporty
w tpi, !!!Uczelnia, !WSTI
Odpowiedzialnosc karna za przestepstwa komputerowe
przestepczosc komputerowa
algorytmy egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algebra zbior w, !!!Uczelnia, wsti, materialy, II SEM, matematyka
ALGORYTMY I STRUKTURY DANYCH, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
Etyka hackera, !!!Uczelnia, !WSTI
WIRTUALNA SIE PRYWATNA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, voip vpn
Serwer Poczty, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, windows2003 server
Aspekt prawny, !!!Uczelnia, !WSTI
AiSD Egzamin 2005, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
lista pytan ustne, !!!Uczelnia, wsti, materialy, III SEM, programowanie c

więcej podobnych podstron