Przestępstwa komputerowe |
|
1. Kim są przestępcy komputerowi? Kim są przestępcy komputerowi? Faktem jest, że do kategorii przestępców komputerowych wrzucono jak do jednego worka wielu różnorodnych sprawców, nazywając ich na różnorodne sposoby lub przypinając im jedną wspólną nazwę. Największy chyba chaos wokół nazewnictwa spowodowały media, popularyzując określenie "hacker", przypisując mu wszystkie rodzaje nadużyć związanych z komputerami. Walką z wiatrakami okazują się próby zarówno wyjaśnienia i dookreślenia prawdziwego znaczenia słowa "hacker", tworzenie szeregu innych określeń na poszczególnych przestępców. Sposobem na szum informacyjny wokół nazewnictwa sprawców nadużyć komputerowych może okazać się stworzona przez CERT (Commputer Emergency Responssilble Team) klasyfikacja nadużyć i sprawców, która zadowala wielu zarówno pod względem naukowym, jak i czysto poglądowym.
Wykres 1. Klasyfikacja przestępców komputerowych |
|
Na powyższym wykresie widzimy procentowy rozkład atakujących za pomocą komputera. Termin "zawodowi przestępcy" należy traktować umownie. W rzeczywistości w tej kategorii znaleźli się wszyscy, którzy rozsyłają niezamawianą korespondencję. Z kolei Voyeurs to atakujący dla uczucia strachu lub podniecenia wywołanego zdobyciem niejawnych informacji. Jak widać na wykresie jedną z liczniejszych grup są hackerzy. Ta grupa mylnie zresztą nazwana hackerami obejmuje freaker,ów (łamiących zabezpieczenia budek telefonicznych za pomocą komputera), crackerów (tworzących małe programy, które generują kod źródłowy innego programu, nastawione na złamanie zabezpieczeń) i innych użytkowników, szukających "dziur" w programach, systemach, w projektach, w implementacji i konfiguracji. Wszystkich "atakujących" [wykres 1] można spróbować sklasyfikować wg przedmiotu ich działania, mianowicie można wyodrębnić:
Aby dobrze rozróżnić przestępców komputerowych można przedstawić ich konkretne grupy wg "Common Language" CERT Polska:[1]
Cyberterroryzm aktualnie przybiera dwie formy:
Do grupy terrorystów zaliczyć spokojnie można wszelkie grupy ekstremistów, anarchistów, dokonujących ataków na serwery w celu manifestacji swoich poglądów
Dla różnych grup przestępstw komputerowych odpowiadać będą różne cele ich popełniania. Nie trzeba prowadzić dogłębnych analiz, aby stwierdzić, jakie zachodzą relacje pomiędzy przestępcami a ich nadużyciami. W tabeli 2 przedstawiono kilka z nich. Tabela 2. Związki pomiędzy nadużyciami a przestępcami komputerowymi Przestępcy komputerowi Nadużycia
Hackerzy[2] Z reguły po dostaniu się do systemu następuje Czytanie i niekiedy Modyfikacja zasobów w zależności od "etyki" hackera.
Szpiedzy Dokonują najczęściej Kradzieży i Kopiowania danych w celu przekazania ich dalej.
Terroryści Działania terrorystów sprowadzają się najczęściej do Kasowania i Modyfikacji zasobów w celu wywołania destrukcji lub efektu propagandowego.
Nieuczciwi Z reguły dokonują Kradzieży i Kopiowania danych w celu udostępnienia ich konkurencji lub kompromitacji firmy z pobudek osobistych.
Zawodowi By osiągnąć korzyści majątkowe z ich strony dochodzi najczęściej do Kradzieży i Kopiowania zasobów systemu. Rzadziej do Kasowania i Modyfikacji celu ataku
Wandale Ograniczają się do bezmyślnego Kasowania danych, bardziej zaawansowani poddają informacje Modyfikacji
Voyeur Ta dziwna poniekąd grupa sprawców zadowala się z reguły samym Czytaniem danych. Niekiedy sprawca taki wykonuje Kopiowanie elementów systemu, by delektować się nimi po opuszczeniu systemu
Powyższa klasyfikacja przedstawia ludzi pragnący z jednej strony pokazać się w swoim gronie i poza nim, wykorzystując wiedzę i narzędzia kogoś inteligentniejszego, z drugiej jako zwykłych oszustów, których działanie determinują spodziewane korzyści finansowe. Ważnym jest, aby nie pogubić się w terminologii i nie mylić znaczenia pojęcia "hacker" z innymi. Prawdziwy hacker nie oczekuje korzyści z wykorzystywania swej inteligencji. Dla niego wystarczającym jest sam fakt zrobienia czegoś, czego nikt wcześniej nie zrobił, samo podniecenie i satysfakcja. Największe ujawnione przestępstwa komputerowe
Rok 1970; wrzesień. Pierwszy zanotowany przypadek hackerstwa. John Draper [alias 'Captain Crunch'] odkrył, że gwizdki dołączone do każdego opakowania płatków śniadaniowych 'Cap&Crunch' doskonale imitują częstotliwość 2600 Hz wykorzystywaną w sieci WATS [Wide Area Telephone Service] i świetnie się nadają do realizowania bezpłatnych połączeń z każdym miejscem na świecie. Został aresztowany i skazany na pobyt w więzieniu. Obecnie wznowił swą działalność. Rok 1971; Abbie Hoffman założył Youth International Party Line, w której krążyły rady, jak uzyskać darmowy dostęp do telewizji kablowej i usług telefonicznych. Koniec lat '70.; Kevin Mitnick[3] - programista z USA [alias "Kondor"] - systematycznie włamywał się do baz danych i niszczył zawarte w nich informacje, zmieniał informacje kredytowe o swoich rzekomych wrogach, blokował telefony znanych ludzi. Zdobywał hasła, wędrując po biurach i podając się za pracownika serwisu. Po aresztowaniu został kompletnie odizolowany. Nie wyrażono zgody na zwolnienie go za kaucją, a z telefonu pozwolono mu korzystać jedynie pod specjalnym nadzorem. Jego umiejętności spowodowały tak duże zaniepokojenie sędziów, że podjęto wszelkie środki, aby uniemożliwić mu dostęp do sieci telekomunikacyjnej. Na skutek jego działalności firma Digital poniosła straty oszacowane na 4 miliony dolarów, a wartość nielegalnie skopiowanego oprogramowania oceniono na milion dolarów. Jego największym osiągnięciem było włamanie do Naorth American Defens Command w Colorado Springs - w 1993 roku doczekał się wersji filmowej "Gry Wojenne". Rok 1978; Stanley Rifkin - pracownik SPNB w Kaliforni - dokonał transferu 10 milionów dolarów na konto w Szwajcarii, posługując się sfałszowanym upoważnieniem. Zanim został złapany, zdążył zamienić pieniądze na diamenty. Rok 1981; lipiec. 23-letni Jan Murpchy [alias 'Captain Zap'] zdobył sławę włamując się do systemów komputerowych Białego Domu, Pentagonu, Bell South i TRW, w których umieścił swój życiorys. Rok 1988; listopad. Robert Morris, 20-letni student informatyki, syn szefa informatyków w National Security Agency - wpuścił do sieci napisanego przez siebie wirusa internetowego, który powodował czasowe zablokowanie około 6000 komputerów w sieci Arpanet powodując w ten sposób straty wysokości 60 milionów dolarów. Rok 1990; styczeń. AT&T uniknęła o włos katastrofy, gdy komputery w całych Stanach przestały pracować poprawnie. Secret Servis rozpoczął operacją 'Sundevil', której zadaniem było ujawnienie sprawców tragedii AT&T. Podczas ataku pod numer 911 kompani Bell South został zapisany plik tekstowy, którego zawartość wskazywała, że byli nimi członkowie Legion of Doom. 19-letniemu wydawcy magazynu Phreack, Craigowi Neidorffowi, zostały postawione zarzuty ujawnienia dokumentów pochodzących z Bell South. Oskarżenie zostało wycofane, gdyż okazało się, że dokumenty te można nabyć za mniej niż 30 dolarów W marcu 1990 r. Secret Servis przetrząsnął dom Steva Jacksona z Austin, piszącego gry komputerowe, gdyż uważali, że w jego komputerze znajduje się "podręcznik przestępczości komputerowej", który okazał się być zwyczajną książką przełożoną na wersję multimedialną. Rok 1992; lipiec. Oskarżono pięć osób o włamywanie się do systemów komputerowych liczących się firm telefonicznych i dużych przedsiębiorstw. Wtedy po raz pierwszy służby rządowe założyły podsłuch przechwytujący rozmowy i przesyłane przez hackerów dane. Rok 1992; grudzień. Kevin Poulsen, który już wcześniej niszczył dane zawarte w sieciach komputerowych, został posądzony o kradzież rozkazów dotyczących ćwiczeń Air Force. Rok 1994; Podczas serii włamań komputerowych Rosjanin Włodzimierz Lewin dokonał elektronicznego transferu jedenastu milionów dolarów z kont Citibank do Finlandii, Izraela i amerykańskiej Kalifornii. Lewin został aresztowany na londyńskim lotnisku Heathrow, jednak większość pieniędzy nie została odzyskana. Rok 1997; 25 kwietnia. Ira Winkler, dyrektor ds. technologii w National Computer Security Association ogłosił, że ze źródeł związanych ze społecznością hackerów dowiedział się o przechwyceniu kodu źródłowego systemu operacyjnego Microsoft Windows NT. 36-letni Carlos Felipe Slagado jr. oskarżony został o kolekcjonowanie ok. 100 tys. numerów kart kredytowych. Został jednak zwolniony z więzienia za kaucją 100 tys. dolarów, po tym jak stwierdził, że w trakcie zbierania informacji korzystał tylko z własnego komputera w domu i nikomu nie udostępniał tych informacji. Rok 1997; 29 maja. Hackerzy włamali się na serwer policji w Los Angeles. Nie tylko zmienili wygląd strony głównej, ale zamieścili również całą serię artykułów przeciw siłom policyjnym. Rok 1997; 29 czerwca. W programie Tok-Szok hacker na oczach wielu telewidzów włamał się do sieci Ministerstwa Gospodarki i z łatwością dotarł do tajnych informacji państwa. Polski hacker włamał się do Centrum Astronomicznego im. Mikołaja Kopernika, gdzie uszkodził system operacyjny. Rok 1998; 22 kwietnia. Amerykańska grupa hackerska włamała się do systemu komputerowego NASA. |
|