Świat e-podziemny

Z Robem Thomasem, ekspertem od bezpieczeństwa komputerowego, prowadzącym prace badawcze na rzecz firmy Cisco Systems, rozmawia Przemysław Gamdzyk.

Z Robem Thomasem, ekspertem od bezpieczeństwa komputerowego, prowadzącym prace badawcze na rzecz firmy Cisco Systems, rozmawia Przemysław Gamdzyk.

Pana zdaniem nie tylko opinia publiczna, ale nawet informatyczne środowisko branżowe jest nieświadome skali zagrożeń przestępczością w Internecie. Mylne mają być wyobrażenia, że chodzi tu głównie o działania zdolnych hakerów, dla sportu i idei włamujących się do systemów komputerowych, czy też o pryszczatych twórców wirusów komputerowych, których to osobników mają cechować głównie bezmyślność i zamiłowanie do niszczenia.

To prawda. Ciągle wydaje się nam, że pewne rzeczy wyglądają tak samo jak u zarania Internetu. Tymczasem przestępczość w Internecie to dzisiaj wielki organizm, ze złożoną siecią powiązań, napędzany coraz większymi pieniędzmi.

Pieniędzmi?

Tak, teraz już tak. Początkowo istniały pewne niezależne od siebie środowiska - np. sieciowych hakerów, specjalistów od włamywania się do sieci telefonicznych czy też kryminalistów zajmujących się kartami płatniczymi. Teraz to wszystko się zlało w całość.

Świat e-podziemny

Rob Thomas - ekspert od bezpieczeństwa komputerowego

W sieci cały czas trwa wymiana handlowa na ogromną skalę - oferowane są numery ważnych kart kredytowych czy telefonicznych, hasła roota do konkretnych "zhakowanych" systemów komputerowych czy określonych routerów sieciowych, loginy poszczególnych użytkowników, nieznane ogółowi exploity, czyli metody i narzędzia włamywania się do aplikacji lub systemów operacyjnych, całe przejęte podsieci gotowe do przeprowadzenia ataków DoS, nowe oryginalne skrypty, kod botów, listy otwartych serwerów proxy, część ukradzionego pasma na internetowych łączach itd.

Coraz częściej nie jest to handel wymienny, ale zwyczajna sprzedaż za gotówkę. Od kilkudziesięciu dolarów do wielu tysięcy. Można by nawet zaryzykować stwierdzenie, że za większością aktów cyberprzestępczości gdzieś, bliżej czy dalej, kryją się pieniądze.

W sytuacji, gdy chodzi o bank czy sklep internetowy, sprawa jest jasna. Ale skąd te pieniądze w pozostałych przypadkach?

Przecież mamy tyle różnych możliwości. Na przykład spam, czyli masowe rozsyłanie niezamawianych materiałów reklamowych. W większości krajów jest to nielegalne, spamerzy więc najpierw opanowują wiele komputerów, z których bez wiedzy ich właścicieli zostaje wysyłany spam. Nie muszą się nawet tam sami włamywać - wystarczy, że w sieci kupią potrzebną liczbę zhakowanych maszyn. A za spamem kryją się pieniądze.

Ataki DoS, np. na serwisy internetowe konkurencji, można również zamówić, płacąc za to, jak za każdą inną usługę. Podobnie jak za włamanie do wskazanego systemu czy serwisu WWW .

Inny przykład - pornografia dziecięca czy inne materiały, których dystrybucja jest przestępstwem. Po co się podkładać i używać swojego serwera? Wystarczy przecież nieautoryzowane wejście na inny system i wykorzystanie go jako serwera FTP. W sieci można kupić takie formy nielegalnego hostingu dla "treści wysokiego ryzyka". Co istotne, przestępcą staje się wówczas ten, kto nawet nie wie, co się dzieje z jego komputerem, który najpierw stał się obiektem ataku, a potem sieciowego handlu.

Czy to taka współczesna forma handlu niewolnikami, tyle że w roli takiego niewolnika może wystąpić również nasz komputer?

Coś w tym rodzaju. Najgroźniejsze, że coraz aktywniejszą rolę w tym całym procederze odgrywa zorganizowana, często międzynarodowa przestępczość.

Domknięciem całego łańcucha zależności będzie zwrócenie się zorganizowanych grup przestępczych przeciwko poszczególnym osobom z kręgów internetowych. To mogą być nawet zabójstwa administratorów tropiących sieciowych włamywaczy, jeśli tylko zagrażać to będzie jakimś poważnym ciemnym interesom.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200