Wizerunek hakera

Liczba przestępców komputerowych schwytanych na gorącym uczynku i osądzonych jest znikoma. Aby zmienić ten stan rzeczy, niezbędne jest skoncentrowanie wysiłków na gromadzeniu i udostępnianiu informacji o typach przestępstw komputerowych.

Liczba przestępców komputerowych schwytanych na gorącym uczynku i osądzonych jest znikoma. Aby zmienić ten stan rzeczy, niezbędne jest skoncentrowanie wysiłków na gromadzeniu i udostępnianiu informacji o typach przestępstw komputerowych.

Przestępcy komputerowi to technologiczni indywidualiści, czerpiący satysfakcję z pisania i uwalniania destrukcyjnych wirusów. To także profesjonaliści, kradnący kopie baz danych klientów swoich pracodawców, aby zabrać je z sobą, kiedy opuszcza firmę. Są też oszuści wyciągający informacje osobiste od swoich klientów i używający ich w celu osiągnięcia korzyści finansowych.

Eksperci są zgodni, że większa wiedza o indywidualnych cechach i metodach działania przestępców komputerowych może pomóc w ściganiu takich osobników. Brak takiej informacji utrudnia stworzenie wiarygodnych profili ludzi stojących za przestępstwami komputerowymi.

Tak jak w przypadku tradycyjnych przestępstw, ważne jest przede wszystkim zrozumienie motywów działania takich osób: jak wybierają oni cele i co utrzymuje ich w tych, odbiegających od normy, zachowaniach.

Podejmowane są próby połączenia technologii z nauką o zachowaniach ludzkich. Niektóre opracowania określają osiem typów cyberprzestępców: od nowicjuszy z ograniczonym doświadczeniem, zdających się na wcześnie przygotowane skrypty w przeprowadzaniu ataku, po dobrze wyszkolonych profesjonalnych przestępców i cyberterrorystów wyposażonych w najnowsze zdobycze techniki.

Profilowanie cyberprzestępców

Poza umiejętnościami, przestępców różnią motywy działania. Niektórzy z nich są motywowani prestiżem lub pieniędzmi, inni zemstą.

Motywacja nastolatków uruchamiających skrypty hakerskie nie mieści się w kategoriach ekonomicznych. Powoduje nimi chęć nabrania doświadczenia lub poszukiwania przygód. Dla przestępców profesjonalnych motywacją jest natomiast pieniądz. Nie poszukują oni rozgłosu, a właściwie go unikają, chcąc jak najdłużej pozostać w ukryciu.

Motywacja zmienia się w ostatnich czasach radykalnie. Jeszcze 10 lat temu hakerzy nawiedzali systemy komputerowe, aby posiąść wiedzę, jak są one skonfigurowane, i zazwyczaj nie czynili w nich niczego złego. Teraz stają się coraz bardziej szkodliwi - powoduje nimi nie ciekawość, ale pieniądz.

Podejmowane są próby zaadaptowania metod tradycyjnego profilowania kryminalistów w śledztwach dotyczących techniki komputerowej, ale brak jest dostatecznej wiedzy. Jedną z przeszkód jest niechęć ofiar do zgłaszania przestępstw komputerowych.

Społeczność hakerów dzieli się między sobą informacjami i świadczy wzajemną pomoc. Ten sam rodzaj dzielenia się informacją praktycznie nie istnieje wśród biznesu. Zorganizowana przestępczość coraz częściej penetruje systemy biznesowe i grozi ujawnianiem poufnych danych w przypadku braku okupu. Stosowane są także groźby ataków DoS. Według różnych szacunków tylko 10% wymuszeń jest zgłaszane odpowiednim instytucjom czy organom.

Klasyfikacja hakerów wg Marcusa Rogersa

Nowicjusze

  • Ograniczone umiejętności programistyczne i wiedza komputerowa
  • W przeprowadzaniu ataków opierają się na gotowych zestawach narzędzi
  • Mogą powodować rozległe zniszczenia w systemach, ponieważ nie rozumieją, jak działa atak
  • Poszukują rozgłosu
Cyberpunki

  • Zdolni do napisania własnego oprogramowania
  • Rozumieją działanie systemów, które atakują
  • Często angażują się w kradzież numerów kart kredytowych
  • Mają tendencje do przechwalania się swoimi dokonaniami
Wewnętrzni intruzi

  1. Rozczarowani lub byli pracownicy

    • zaangażowani w prace technologiczne
    • wspomagani przez uprawnienia posiadane z racji pełnienia określonych funkcji
    • stwarzają duże zagrożenie dla bezpieczeństwa
  2. Drobni złodzieje

    • grupa obejmująca pracowników, konsultantów i współpracowników
    • biegli w technice komputerowej
    • czyhający na okazje i wykorzystujący słabość ochrony na styku z Internetem
    • motywowani zachłannością lub koniecznością spłaty pilnych długów
Kodyści

  • Mentorzy dla nowicjuszy. Piszą skrypty i tworzą automatyczne narzędzia dla innych
  • Motywowani chęcią pokazania swojej siły i prestiżem, jaki osiągają w środowisku
  • Niebezpieczni - dysponują ukrytymi agentami, używają techniki trojanów
Stara gwardia

  • Zazwyczaj nie mają przestępczych zamiarów
  • Brak respektu dla własności osobistej
  • Zainteresowani w rozgrywkach intelektualnych
Profesjonalni kryminaliści

  • Specjalizacja w wywiadzie korporacyjnym
  • Osoby do wynajęcia
  • Wysoko motywowani, bardzo dobrze wyszkoleni, mający dostęp do najnowszych zdobyczy techniki
Cyberterroryści

  • Zwiększona aktywność po likwidacji wielu agencji wywiadowczych bloku wschodniego
  • Dysponują sporymi zasobami finansowymi
  • Mieszanka politycznej retoryki z działalnością przestępczą. Aktywiści polityczni
  • Kategoria stale rosnąca w liczbie
  • Zaangażowani czynnie w ruchu hakerskim
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200