Hakera portret psychologiczny
REKLAMA
REKLAMA
Inni natomiast uważają, że włamania do systemów komputerowych przyczyniają się do zwiększenia bezpieczeństwa związanego z użytkowaniem komputerów, ponieważ uwydatniają luki w zabezpieczeniach. Jednak najczęściej podawanym powodem jest zamiar przestępczy.
REKLAMA
REKLAMA
Niezależnie od powodu, tak długo, jak będą istniały komputery, istnieć będą również hakerzy - "białe kapelusze" (ang. „White Hat” – haker wykrywający błędy w zabezpieczeniach w celu poinformowania o ich istnieniu i umożliwienia ich usunięcia), "czarne kapelusze" (ang. „Black Hat” – haker, którego celem jest włamanie się do systemu i wyrządzenie szkód lub dokonanie kradzieży), czy nawet szare. Ponieważ nie sposób przewidzieć, jaki rodzaj ataku uderzy w użytkowany komputer, dobrze jest przygotować się na najgorsze.
Prawda wygląda tak, że w przeciągu godzin od momentu podłączenia komputera do Internetu znajdzie się jakaś osoba, która będzie go skanowała za pomocą automatycznego narzędzia do wykrywania luk, aby znaleźć sposoby na wtargnięcie do niego. Może to być ktoś, kto jest po prostu ciekaw jego zawartości lub "biały kapelusz" znajdujący się po drugiej stronie świata, który sprawdza, jak zabezpieczony jest komputer.
REKLAMA
W realnym życiu nikt z nas nie chciałby, żeby jakieś obce osoby zatrzymywały się przed naszym domem albo samochodem sprawdzając, czy są zamknięte, a jeśli nie, wchodziły do środka, rozglądały się, przetrząsały nasze rzeczy osobiste i zostawiały wiadomość o treści "Cześć, byłem tu, nie zamknąłeś drzwi, ale nie przejmuj się mną, a przy okazji napraw sobie zamek". Jeśli nie chcielibyśmy, aby ktoś zrobił coś takiego w naszym domu, z pewnością nie chcielibyśmy, aby zrobił to samo z naszym komputerem. Nie możemy również usprawiedliwiać samych siebie, jeżeli dopuszczamy się podobnych czynów wobec komputera jakiejś innej osoby.
Włamanie do systemu komputerowego popełnione z premedytacją, z wyraźnym celem popełnienia przestępstwa jest oczywiście jeszcze gorsze. Wyobraźmy sobie następującą sytuację w realnym życiu: ktoś łamie nasze zamki, dostaje się do naszego domu, wyłącza system alarmowy, kradnie jakąś rzecz albo instaluje podsłuch w naszym telefonie, czy też umieszcza w salonie sprzęt do śledzenia.
Jeśli coś takiego zdarzyłoby się w rzeczywistości, miałby miejsce następujący ciąg wydarzeń: wzywamy policję, policja dokonuje oględzin miejsca i spisuje protokół, a my później czekamy, na schwytanie sprawców. Niestety w świecie komputerowym taki scenariusz jest niezwykle rzadki; sprawca może być oddalony o setki kilometrów i pobierać nasze poufne pliki siedząc w swojej willi lub opalając się przy basenie, a wszystko to za ukradzione pieniądze. Wiele dużych korporacji woli nie zgłaszać przypadków włamania do systemów komputerowych, chcąc w ten sposób chronić wizerunek firmy. Oznacza to, że przestępcy unikają kary.
Innymi motywami działań hakera może być chuligaństwo lub cyfrowe grafitti. W obu przypadkach chodzi o chęć wyrządzenia szkody. Popularną formą cyfrowego grafitti jest atakowanie stron WWW. Niektóre grupy hakerów koncentrują się tylko na tej czynności. Podobnie jak w fizycznym, niecybernetycznym świecie, złapanie chuliganów jest żmudnym zadaniem, które zazwyczaj nie gwarantuje zwrotu włożonych wysiłków czy środków.
Niezależnie od motywów: "chęć pomocy innym", "chuligaństwo", czy "zamiar przestępczy", włamywanie do systemów komputerowych jest zjawiskiem głęboko zakorzenionym w świecie komputerowym i prawdopodobnie nigdy nie zostanie wyeliminowane. Zawsze znajdą się niedojrzali ludzie, którzy postanowią zniszczyć zasoby publiczne, samozwańczy „Janosikowie” lub przestępcy ukrywający się w ciemnych zaułkach cyberprzestrzeni.
Kaspersky Lab Polska
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.
REKLAMA