SPIS TREŚCI
Przestępczość komputerowa
Wirusy komputerowe
Trojany
Crackerzy
Cyberterroryzm
Dialery
Uzależnienia
PRZESTĘPCZOŚĆ KOMPUTEROWA
Międzynarodowa Organizacja Policji Kryminalnych "Interpol" określa przestępczość komputerową jako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.
Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć "przestępstwo przeciwko danym" jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie.
Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy:
oszustwo związane z wykorzystaniem komputera,
fałszerstwo komputerowe,
zniszczenie danych lub programów komputerowych,
sabotaż komputerowy,
"wejście" do systemu komputerowego przez osobę nieuprawnioną
"podsłuch" komputerowy,
bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
bezprawne kopiowanie topografii półprzewodników,
modyfikacja danych lub programów komputerowych,
szpiegostwo komputerowe,
używanie komputera bez zezwolenia,
używanie prawnie chronionego programu komputerowego bez upoważnienia.
Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną prokuratury i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i firm, które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym.
WIRUS KOMPUTEROWY
Wirus komputerowy to krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu i utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.
Wirusy przenoszone są przeważnie w zainfekowanych wcześniej plikach lub w pierwszych sektorach fizycznych dysków logicznych. Proces infekcji polega na odpowiedniej modyfikacji struktury pliku albo sektora. Zainfekowaną ofiarę nazywa się nosicielem, a proces samopowielania replikacją. Długość typowego wirusa waha się w granicach od kilkudziesięciu bajtów do kilku kilobajtów. W dużym stopniu zależy ona od umiejętności programistycznych jego twórcy.
Od programisty zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na przykład:
kasowanie i niszczenie danych
rozsyłanie spamu
dokonywanie ataków na serwery internetowe
kradzież danych (hasła, numery kart płatniczych, dane osobowe)
wyłączenie komputera
wyświetlanie grafiki lub odgrywanie dźwięków
uniemożliwienie pracy na komputerze
umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:
wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych
wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego
wirusy skryptowe
makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter.
wirusy komórkowe, na razie rzadkie ale być może w przyszłości mogą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów komórkowych i dostępnych usług. Przykładem może być wirus Cabir napisany w 2004 roku.
Obok powyżej opisanych rodzajów wirusów, istnieje szereg programów, które często uważane są za wirusy, lecz nimi nie są, gdyż ich sposób działania jest niezgodny z definicją wirusa:
robaki
bomby logiczne
króliki
fałszywki
zakraplacz
spyware
TROJAN
Trojany posiadają użyteczne i pożądane funkcje, lub też sprawiają wrażenie, że mają takie cechy. W sposób niewidoczny dla użytkownika wykonują inne, niepożądane funkcje. Użyteczne, bądź sprawiające wrażenie użytecznych, funkcje są kamuflażem dla funkcji niechcianych. W praktyce trojany posiadają funkcje "szpiegowskie" (takie jak np. snifowanie sieci) czy funkcje "tylnego wejścia", która umożliwia, bez wiedzy użytkownika, kontrolę komputera ofiary z sieci, tworząc w ten sposób "zombi". Ponieważ trojany często posiadają powyższe funkcje, powstało nieporozumienie wokół tych funkcji jako definiujących trojany. Podstawowa różnica pomiędzy wirusami komputerowymi a trojanami polega na tym, że trojan jest normalnym programem komputerowym i nie posiada funkcjonalności samo powielania. Pierwotnie trojany nie były zaprojektowane do samodzielnego rozprzestrzeniania się. Trojany uruchamiane są przez użytkowników, którzy uruchamiając trojana nie spodziewają się skutków, które ta decyzja wywołują. Ostatnio trojany zawierają funkcjonalności, które umożliwiają im samopowielanie. Stają się przez to coraz bardziej podobne do wirusów i, co za tym idzie, staje się coraz trudniejsze do odróżnienie od wirusów.
Crackerzy
Cracker (z ang. dosłownie łamacz) - osoba zajmująca się łamaniem zabezpieczeń komputerowych (crackingiem).
Wyróżnia się dwie główne kategorie działań crackerów:
łamanie zabezpieczeń zamkniętego oprogramowania
łamanie zabezpieczeń serwerów
Polsce występują następujące grupy cracker-skie:
Aktywne
UnderPl
xtreeme
Rozwiązane
AAOCG (Advanced Art of Cracking Group)
CookieCrk
CrackPL
Gang Crew
tkm!
HTBTeam (Hard To Beat Team)
MBE Crew (Monkey Brain Eaters Crew)
ICT (Idle Crackers Team)
7Team
Sigma
Silence
Ufo Crew
Bardzo często się myli Hakerów z Cracker-ami. Różnica polega na tym, że hakerzy działają legalnie a crackerzy to zwykli komputerowi przestępcy.
CYBERTERRORYZM
Cyberterroryzm - spotykane w mediach oraz literaturze określenie opisujące posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju (patrz: terroryzm).
Pojęcie cyberterroryzmu jest obiektem publicznego zainteresowania przynajmniej od lat 80, a spekulacje jego dotyczące znacznie nasiliły się po zamachach 11 września 2001. Jako typowe cele ataków przywoływane są systemy kontroli lotów, infrastruktura bankowa, elektrownie, czy systemy dostarczania wody. Mimo tych spekulacji, nie odnotowano dotychczas udanych ataków cyberterrorystycznych, które prowadziłyby do poważnych strat dla atakowanych organizacji, a katastroficzne wizje przedstawiane przez niektórych publicystów często odrzucane są przez informatyków jako oparte na nierealnych założeniach.
DIALERY
Dialer wykorzystuje nieświadomość użytkownika i łączy się poprzez numer dostępowy o kosztach wielokrotnie przekraczających typowe koszty dostępu do Internetu. Zwykle jest to numer w odległym i egzotycznym kraju. W wyniku tego nielegalnego procederu użytkownik jest zmuszony płacić wysokie rachunki telefoniczne. Przestępca, którego dialer zostaje zainstalowany w komputerze użytkownika, posiada umowę z egzotyczną kompanią telefoniczną, która dzieli się z nim zyskami.
Nieświadoma instalacja dialera ma najczęściej miejsce przy wchodzeniu na strony pornograficzne lub z nielegalnym oprogramowaniem i plikami mp3.
Czasem dialery są wykorzystywane przez właścicieli serwisów pornograficznych w sposób otwarty, za zgodą i wiedzą użytkownika, w celu ominięcia konieczności posługiwania się kartą kredytową do zapłaty za usługi takiego serwisu.
Programy zagrażają użytkownikowi tylko wtedy, kiedy używa modemu podłączonego do linii telefonicznej.
Cechy charakterystyczne szkodliwego dialera:
· podczas otwierania żądanej strony internetowej pojawiają się wyskakujące okienka,
· informacja o cenie, jeśli w ogóle się pojawia, jest prawie niewidoczna,
· okienko nie znika nawet po wciśnięciu komendy „anuluj”,
· w trakcie połączenia poprzez dialer nie pokazuje się na ten temat żadna informacja,
· dialer dokonuje połączenia niezależnie od woli i reakcji użytkownika,
· dialera nie da się odinstalować w konwencjonalny sposób.
UZALEŻNIENIA
Badania wykazały, że 25% internautów uzależniło się w ciągu pierwszych 6 miesięcy od rozpoczęcia wędrówek po sieci, 58% - w ciągu 6-12 miesięcy, a 17% - po ponad roku. Około 6% użytkowników może być uznana za uzależnionych.
Możne wyróżnić następujące uzależnienia od komputera:
Obsesyjne granie w gry komputerowe.
Ciągłe porządkowanie komputera, ściąganie plików i aplikacji, defragmentowanieu dysków itp.
Przymus nieustannego usprawnianie parametrów technicznych sprzętu komputerowego.
Obsesyjne łamanie kodów zabezpieczających komputery i hakerstwo.
Style wirtualnego funkcjonowania:
John Suler w "Psychology of Cyberspace" wyróżnia 9 stylów funkcjonowania w internecie :
psychopatyczny (antysocjalny)
* narcystyczny
* schizoidalny
* paranoidalny
* depresyjno-manialkalny
* masochistyczny
* obsesyjno-kompulyjny
* histeryczny (histioniczny)
* dysocjacyjny
Autor: