Wizerunek hakera
- Józef Muszyński,
- 01.05.2005
Liczba przestępców komputerowych schwytanych na gorącym uczynku i osądzonych jest znikoma. Aby zmienić ten stan rzeczy, niezbędne jest skoncentrowanie wysiłków na gromadzeniu i udostępnianiu informacji o typach przestępstw komputerowych.
Liczba przestępców komputerowych schwytanych na gorącym uczynku i osądzonych jest znikoma. Aby zmienić ten stan rzeczy, niezbędne jest skoncentrowanie wysiłków na gromadzeniu i udostępnianiu informacji o typach przestępstw komputerowych.
Przestępcy komputerowi to technologiczni indywidualiści, czerpiący satysfakcję z pisania i uwalniania destrukcyjnych wirusów. To także profesjonaliści, kradnący kopie baz danych klientów swoich pracodawców, aby zabrać je z sobą, kiedy opuszcza firmę. Są też oszuści wyciągający informacje osobiste od swoich klientów i używający ich w celu osiągnięcia korzyści finansowych.
Eksperci są zgodni, że większa wiedza o indywidualnych cechach i metodach działania przestępców komputerowych może pomóc w ściganiu takich osobników. Brak takiej informacji utrudnia stworzenie wiarygodnych profili ludzi stojących za przestępstwami komputerowymi.
Tak jak w przypadku tradycyjnych przestępstw, ważne jest przede wszystkim zrozumienie motywów działania takich osób: jak wybierają oni cele i co utrzymuje ich w tych, odbiegających od normy, zachowaniach.
Podejmowane są próby połączenia technologii z nauką o zachowaniach ludzkich. Niektóre opracowania określają osiem typów cyberprzestępców: od nowicjuszy z ograniczonym doświadczeniem, zdających się na wcześnie przygotowane skrypty w przeprowadzaniu ataku, po dobrze wyszkolonych profesjonalnych przestępców i cyberterrorystów wyposażonych w najnowsze zdobycze techniki.
Profilowanie cyberprzestępców
Poza umiejętnościami, przestępców różnią motywy działania. Niektórzy z nich są motywowani prestiżem lub pieniędzmi, inni zemstą.
Motywacja nastolatków uruchamiających skrypty hakerskie nie mieści się w kategoriach ekonomicznych. Powoduje nimi chęć nabrania doświadczenia lub poszukiwania przygód. Dla przestępców profesjonalnych motywacją jest natomiast pieniądz. Nie poszukują oni rozgłosu, a właściwie go unikają, chcąc jak najdłużej pozostać w ukryciu.
Motywacja zmienia się w ostatnich czasach radykalnie. Jeszcze 10 lat temu hakerzy nawiedzali systemy komputerowe, aby posiąść wiedzę, jak są one skonfigurowane, i zazwyczaj nie czynili w nich niczego złego. Teraz stają się coraz bardziej szkodliwi - powoduje nimi nie ciekawość, ale pieniądz.
Podejmowane są próby zaadaptowania metod tradycyjnego profilowania kryminalistów w śledztwach dotyczących techniki komputerowej, ale brak jest dostatecznej wiedzy. Jedną z przeszkód jest niechęć ofiar do zgłaszania przestępstw komputerowych.
Społeczność hakerów dzieli się między sobą informacjami i świadczy wzajemną pomoc. Ten sam rodzaj dzielenia się informacją praktycznie nie istnieje wśród biznesu. Zorganizowana przestępczość coraz częściej penetruje systemy biznesowe i grozi ujawnianiem poufnych danych w przypadku braku okupu. Stosowane są także groźby ataków DoS. Według różnych szacunków tylko 10% wymuszeń jest zgłaszane odpowiednim instytucjom czy organom.
Nowicjusze
- Ograniczone umiejętności programistyczne i wiedza komputerowa
- W przeprowadzaniu ataków opierają się na gotowych zestawach narzędzi
- Mogą powodować rozległe zniszczenia w systemach, ponieważ nie rozumieją, jak działa atak
- Poszukują rozgłosu
- Zdolni do napisania własnego oprogramowania
- Rozumieją działanie systemów, które atakują
- Często angażują się w kradzież numerów kart kredytowych
- Mają tendencje do przechwalania się swoimi dokonaniami
- Rozczarowani lub byli pracownicy
- zaangażowani w prace technologiczne
- wspomagani przez uprawnienia posiadane z racji pełnienia określonych funkcji
- stwarzają duże zagrożenie dla bezpieczeństwa
- Drobni złodzieje
- grupa obejmująca pracowników, konsultantów i współpracowników
- biegli w technice komputerowej
- czyhający na okazje i wykorzystujący słabość ochrony na styku z Internetem
- motywowani zachłannością lub koniecznością spłaty pilnych długów
- Mentorzy dla nowicjuszy. Piszą skrypty i tworzą automatyczne narzędzia dla innych
- Motywowani chęcią pokazania swojej siły i prestiżem, jaki osiągają w środowisku
- Niebezpieczni - dysponują ukrytymi agentami, używają techniki trojanów
- Zazwyczaj nie mają przestępczych zamiarów
- Brak respektu dla własności osobistej
- Zainteresowani w rozgrywkach intelektualnych
- Specjalizacja w wywiadzie korporacyjnym
- Osoby do wynajęcia
- Wysoko motywowani, bardzo dobrze wyszkoleni, mający dostęp do najnowszych zdobyczy techniki
- Zwiększona aktywność po likwidacji wielu agencji wywiadowczych bloku wschodniego
- Dysponują sporymi zasobami finansowymi
- Mieszanka politycznej retoryki z działalnością przestępczą. Aktywiści polityczni
- Kategoria stale rosnąca w liczbie
- Zaangażowani czynnie w ruchu hakerskim