Prawne aspekty zwalczania cyberprzestępczości
6. Portret osobowościowy cyberprzestępcy
Pierwsza próba określenia portretu osobowościowego cyberprzestępcy nastąpiła pod koniec lat dziewięćdziesiątych, gdy Nicolasa Chantlera opublikował w 1997 roku swoją pracy[1] dokonując w niej scharakteryzowania profilu hakera. Sześć lat później po raz pierwszy na rynku polskim J. Mrugalski[2] w „ABC ochrony komputera przed atakami hakera” opisał kilka cech szczególnych dla hakera. Stwierdził, że przeciętny haker jest wieku od 15 do 30 lat, interesuje się informatyką, elektroniką lub telekomunikacją, posiada wyższe lub co najmniej, średnie wykształcenie, niekoniecznie musi pracować zawodowo.
Od 2005 roku prace związane z cyberprzestępczością rozpoczął UNICRI (Instytut badawczy ONZ), gdzie do prowadzenia zajęć ze studentami na tematy związane z hakingiem i przestępczością komputerową zaangażowany został Raoul Chiesa, były włoski haker. Współpraca jego z kryminolog dr Strefanią Ducci[3] zaowocowała powstaniem projektu HPP (Hackers Profiling Project)[4]. Jest to największy na świecie projekt badawczy dotyczący hakingu. W 2008 roku pojawiła się publikacja autorstwa Raoula Chiesy i Stefanii Ducci Profiling hackers. Projekt HPP jest w dalszym ciągu kontynuowany i rozwijany przez UNICRI. Innymi projektami, które zwracają uwagę na zagadnienie motywu sprawcy, w którego skład wchodzą psycholodzy, są projekty związane z różnymi honeypotami. Największy z tych projektów i działający od 1999 roku to The Honeynet Project. Osobnym, ale wykorzystującym podobne metody badawcze, w pewnym sensie bazujące na profilowaniu, zagadnieniem jest problem insiderów, bezimiennych, wręcz anonimowych sprawców ataków czy sabotażu w wewnątrz firm. Większa część cyberprzestępców jest nie uchwytna, trudna do wyśledzenia i zatrzymania, tylko nieliczni trafiają na okładki gazet i to jedynie dlatego, że dali się złapać. Na przykład A Sweaney, dwudziestosiedmiolatek z Tacoma w stanie Waszyngton, który przyznał się, że wykorzystywał do niecnych zamiarów botne, albo Azizbek Takhirovich Mamadjanov, dwudziestojednoletni mieszkaniec Florydy, który został skazany na 2 lata więzienia za działalność phishingową, która to doprowadziła do milionów dolarów strat poniesionych przez instytucje finansowe w Midwest. Kolejna osoba to Jason Michale Downey, skazany na rok również za korzystanie z botnetu. Jednak to, co zasługuje na uwagę w związku z tymi cyberprzestępcami to nie ich tożsamość, lecz środowisko, z którym byli związani, bo w rzeczywistości hakerzy nie są już samotnikami, autorzy złośliwego oprogramowania uważają, że biorą udział w tworzeniu swojej społeczności, własnych kręgów i dlatego mają własne społeczne sieci. W przeciwieństwie do takich osób, jak na przykład T. Kaczyński, znany jako „Unabomber”, który w odosobnieniu planował wysadzenie jak największej liczby osób. Współcześni cyberprzestępcy otrzymują spore wsparcie dla swoich ataków i przekrętów. Mogą na przykład kupić automatyczne zestawy do ataków albo informacje na temat nieodkrytych jeszcze dziur. Mogą wypożyczać botnety, całe grupy przejętych komputerów, aby rozsyłać spam, kraść prywatne dane i prowadzić innego typu ataki internetowe. Stanowią część podziemnej ekonomii, która według prognoz analityków rozrasta się z każdym kolejnym rokiem, dlatego, że biznes oparty o cyberprzestępczość staje się coraz większy, coraz bardziej dochodowy dlatego profil cyberprzestępcy ewoluuje razem z nim obejmując coraz szersze kręgi, które wykraczają poza osoby posiadające zdolności informatyczne. Według Jacksona większość przestępców internetowych to wciąż mężczyźni, ale do rzadkości już nie należą cyberataki przeprowadzane przez kobiety. Jednym z wytłumaczeń takiego stanu jest fakt, iż złośliwe hakowanie w imię nacjonalizmu jest tolerowane, albo nawet inspirowane, przynajmniej w niektórych częściach świata. D. Marcus, jeden z menadżerów w Mc Afee Aver Labs, powiedział, że przed rokiem 2000 profil hakera był zdecydowanie inny, przypominał raczej pryszczatego wyrostka siedzącego gdzieś w piwnicy albo w małym ciemnym pokoju, dzisiaj hakerstwem rządzi profesjonalizm za którym stoją duże pieniądze. Mimo, że Marcus nie był w stanie stwierdzić jednoznacznie czy szeregi hakerów rzeczywiście zasila coraz więcej kobiet, stwierdził, ponad wszelką wątpliwość, że wszystkie panie pracujące w sektorze bezpieczeństwa są niezwykle utalentowane. „Większość kobiet zajmujących się bezpieczeństwem i złośliwym oprogramowaniem ma z reguły o wiele lepsze umiejętności niż mężczyźni, „kobiety traktuje się jako elitę tej branży”[5]. Cyberbezpieczeństwo to proces, który wymaga ciągłego udoskonalania, w dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware[6]. W 2012 roku istniała tylko jedna rodzina ransomware, w 2015 r. było ich już 35, a w 2016 r. – aż 193. Gdy firma jest zaatakowana i wymuszany jest okup, podejrzewa się finansową motywację cyberprzestępców, zdarza się jednak, że oprogramowanie ransomware zostaje użyte wyłącznie jako zasłona dymna, w celu przeprowadzenia zaawansowanego i ukierunkowanego ataku, który ma spowodować kradzież wrażliwych danych. Cyberprzestępca dokładnie planuje sobie etapy ataku, począwszy od rekonesansu, na tym pierwszym etapie cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedI czy korporacyjnej strony internetowej, zdobywa plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu, bywa, że odwiedza siedzibę firmy lub przeprowadza „wizję lokalną”, rozmawiając zpracownikami. Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych. Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a coraz częściej urządzeń z kategorii Internetu rzeczy (IoT). Kiedy cyberprzestępca zdobędzie niezbędne informacje, podejmuje decyzję co do rodzaju „ broni” i tak, może to być wykorzystanie luki w oprogramowaniu (exploit), wysyłanie sfałszowanych maili (phishing), a nawet próba przekupienia jednego z pracowników. Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej działać. Drugi etap stanowi włamanie, gdzie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł przeprowadzać próby ataku. Działania na tym etapie mogą opierać się na phishingu w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem Etap trzeci stanowi rozprzestrzenianie się infekcji. Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego i na tym etapie jego działania są bardzo trudne do wykrycia. Etap czwarty charakteryzuje się eskalacją uprawnień, ponieważ cyberprzestępca posiada już odpowiedni poziom dostępu, dzięki zdobytym wcześniej danym logowania), by zrealizować założone cele. Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów. W etapie szóstym dochodzi do zrealizowania misji. Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe. W końcu na ostatnim etapie wykorzystuje ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań. Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane. Autorzy cyberataków nieustannie szukają nowych wektorów infekcji i kierują je do systemów operacyjnych, świadomi swojej słabości, z wyraźnym celem „narzucenia własnego szaleństwa"[7]., wyrażając zarazem nadzieję, że liczba wirusów będzie rosła z roku na rok. Zgodnie z wynikami badań "autorów" wirusa, stwierdzono, że, 90 procent przypadków dotyczy mężczyzn w wieku od 14 do 34 lat, którzy mają obsesję na punkcie komputerów. "Najbardziej niezwykłe jest to, że prawie wszyscy z nich cierpią na niezdolność do znalezienia dziewczyn, są społecznie upośledzeni i odczuwają patologiczną. R. Hruška. walijski projektant stron internetowych i "płodny" autor wirusa został skazany na dwa lata więzienia, ponieważ wrzucił do sieci trzy wirusy, które, jak się okazało, "zainfekowały" ponad 27000 komputerów w 42 krajach. W celu stworzenia i rozszerzenia cyberinfekcji autorzy wirusów wykorzystują znane "błędy" w istniejącym oprogramowaniu lub próbują znaleźć luki w nowych wersjach systemu. Z powodu istnienia coraz większej liczby wersji systemów operacyjnych, jest pewne, że pojawią się również nowe formy wirusa, ponieważ każde indywidualne oprogramowanie lub system operacyjny będzie miał nową funkcję, a zatem będzie nosicielem nowych "infekcji wirus ". Sam tylko wirus „slammer" rozprzestrzenił się na całym świecie w ciągu zaledwie dziesięciu minut i praktycznie zablokował dostęp do sieci i utknął w tysiącach komputerów w bankach instytucjach, urzędach w wielu krajach. Na świecie istnieje ścisła międzynarodowa "współpraca" między autorami, którzy tworzą odmianę tej samej "infekcji", przykład stanowi wirus "klez", który jest uważany za najczęstszy i najbardziej nierozstrzygalny. Ten najbardziej rozpowszechniony wirus, został utworzony w listopadzie 2001 roku, w dalszym ciągu rozprzestrzenia się na e-maile i wykorzystuje różne formy wiadomości, a następnie całkowicie niszczy pliki w sieciach lokalnych i międzynarodowych. Przykład z Etiopii świadczy o tym, że do stworzenia wirusa nie potrzeba być profesjonalistą, a wystarczy tylko zapał jak i ciekawość. W ramach programu “Jeden laptop dla jednego dziecka”, dwóm wioskom w Etiopii przekazano tysiąc tabletów Motorola Xoom. Urządzenia pracowały pod kontrolą anglojęzycznego systemu Android. Laptopy zostały dostarczone bez instrukcji obsługi instrukcji, a dostawcy jedynie zaopatrzyli urządzenia w oprogramowanie na karcie SD, monitorujące los tabletów. Twórca wspomnianego programu, Nicholas Negroponte, na konferencji MIT Technology przedstawił wyniki swoistego testu. Cztery minuty zajęło etiopskim dzieciom rozpakowanie urządzeń, włączenie, pomimo tego, iż nigdy wcześniej ich nie widziały. W ciągu pięciu kolejnych dni, dzieci używały już 47 aplikacji dziennie. Kolejne dwa tygodnie zajęło im nauczenie się piosenek ABC (w języku angielskim), zaś w ciągu pięciu miesięcy złamały zabezpieczenia Androida, zainstalowały custom OS i uaktywniły wyłączone fabrycznie znajdujące się na pokładzie tabletu urządzenia (przed przekazaniem urządzeń celowo wyłączono sprzętowo aparat tablet). Incydent ten jasno obrazuje, jak łatwo i bez większej wiedzy informatycznej można się posługiwać sprzętem cyfrowym.
Wielu hakerów kieruje się w swojej działalności przekonaniami
politycznymi, religijnymi, społecznymi czy ekologicznymi. Przeprowadzając
ataki, dążą do tego, by skompromitować swoich przeciwników lub ich ośmieszyć,
np. przez włamania na strony internetowe i odpowiednie ich modyfikowanie.
Przykładem są hakerzy z grupy Anonymous którzy przeprowadzali ataki DDoS na
m.in. serwisy Visa.com, PayPal.com i Mastercard.com,
po tym jak firmy te zerwały stosunki z Wikileaks, publikującym tajne informacje
z Departamentu Stanu USA, następnie zaatakowali ważne strony internetowe kilku
krajów blokujących treści z portalu Wikileaks. "Anominowi" pokazali
też, że zadzieranie z nimi może się nie opłacać. Kiedy firma HBGary,
specjalizująca się w bezpieczeństwie IT, zaoferowała FBI informacje o członkach
Anonymous, serwis WWW tej firmy został zaatakowany. Upubliczniono 66 tys.
e-maili oraz poufne dokumenty, pokazujące, że amerykańskie instytucje publiczne
także uciekają się do nielegalnych metod w walce z przeciwnikami. W efekcie
Aaron Barr ustąpił ze stanowiska prezesa firmy HB Gary. Obecnie coraz
częściej się mówi, że do prowadzenia
wojny nie są potrzebne czołgi, wystarczy cyberprzprzestrzeń i sprzęt
informatyczny. Cyberwojna to prowadzenie środkami informatycznymi wrogich
działań przeciwko innemu krajowi, tak by w ostateczności pozbawić go zdolności
obrony militarnej. Czasami atakujący mogą się wcielić w rolę agentów APT lub
szpiegów gospodarczych, ale wszystko jest podporządkowane osiągnięciu celów
militarnych. Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w
2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym
przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca
ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych
programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez
cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu,
który korzystałby z tylu nieznanych
wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to
niespełna 0,5 MB.Stuxnet jest w stanie skutecznie atakować komputery PC,
wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów
technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in.
Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych
przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60%
wszystkich komputerów w Iranie. Są setki tysięcy złych hakerów, którzy po
prostu chcą dowieść swoich umiejętności i zaimponować znajomym, a robienie
czegoś nielegalnego ich podnieca. Mogą zajmować się czynnościami
przypisanymi do innych gatunków złych hakerów, ale nie podzielają ich motywacji
czy celów. Stereotypowy opis tego gatunku daje film "Gry wojenne" z
1983 r. Pasją ucznia jednej z amerykańskich szkół są komputery. Jest on na tyle
zaznajomiony z nowymi technologiami, że bez problemu potrafi włamać się do
szkolnego systemu informatycznego i poprawić sobie oceny. Zupełnie przypadkowo
podłącza się do komputera Pentagonu, który w początkowej fazie projektów służył
jako symulator globalnej wojny atomowej. Wkrótce okazuje się, że gra z
komputerem staje się rzeczywistością" (opis z serwisu Filmweb.pl). Mały
zły haker działa nocą, pijąc duże ilości coli i spożywając tony chipsów. To
drobny przestępca cyberświata, powoduje szkody, ale jest mało prawdopodobne, by
wywrócił do góry nogami Internet lub czyjś biznes[8].
Próby zachowania polityki prywatności pozostają często w sprzeczności z celami
niewielkiej grupy użytkowników sieci, zwanych popularnie hakerami. Słowo
„haker" przeszło długą ewolucję, zanim nabrało obecnego, funkcjonującego w
społeczeństwie, negatywnego znaczenia. Jego pierwsze użycie datuje się na lata
pięćdziesiąte XX wieku. Oznaczało wtedy osobę, którą cechowały szczególne zdolności w dziedzinie
elektroniki. Dopiero później, wraz z rozwojem komputerów, studenci MIT
(Massachusetts Institute of Technology – elitarna uczelnia techniczna) przejęli
to słowo dla określenia wybitnych programistów. W latach siedemdziesiątych XX
wieku mianem hakerów nazywało się
„noelitę”, która nie tylko potrafiła pisać programy, ale czyniła to w sposób
niemal idealny. W tym czasie określenie kogoś tym pojęciem było dowodem
szacunku i uznania. Dzisiaj wielu
programistów uważa się za hakerów w tym właśnie rozumieniu tego słowa. Lata
osiemdziesiąte ubiegłego wieku przyniosły stopniowe upowszechnienie komputerów,
powstała wówczas nowa subkultura, rządząca się swoistą etyką Jednak coraz powszechniejszy dostęp do
sieci sprawił, że powstała pewna grupa jej użytkowników, którzy
sprzeniewierzyli się tym zasadom pierwszych hakerów i zaczęli wykorzystywać
swoją wiedzę w celu włamywania się do systemów, wykradania danych lub ich
niszczenia. Sami hakerzy określają ich mianem crakerów, gdyż hakerzy
postrzegają siebie jako osoby, które bardzo dobrze opanowały języki
oprogramowania, umieją łamać zabezpieczenia komputerów i robią to, ale
wyłącznie w celach poznawczych, nigdy destrukcyjnych. Ich celem jest
pogłębianie własnej wiedzy oraz chęć ulepszania zabezpieczeń komputerów. W tej
specyficznej subkulturze nie ma znaczenia niszczenie, lecz wiedza, która daje
szacunek i respekt wśród innych użytkowników sieci[9].,
zgodnie z przesłaniem hakerów ich działania są zdominowane przez dążenie do wolności, radości z
eksploracji oraz zapału do pracy jak i zgłębianie coraz to nowych systemów
komputerowych. Na przestrzeni lat haker, jak
i jego działania zmieniały się
wprost proporcjonalnie do rozwoju nowych technologii komputerowych i
sieciowych. Na samym początku haker utożsamiany był z „komputerowym
czarodziejem", z czasem pojęcie to ewoluowało, głównie za
sprawą elektronicznego renegata,
sprzeciwiającego się zasadom komercji rządzącym
w sieci. Następnie wraz z upowszechnianiem sieci pojawili „sińcy” czerpiący
radość z krążenia po sieci, ich celem było jedynie dotarcie do jak największej
liczby miejsc. Dopiero później pojawił się obraz hakera jako mordercy i
przestępcy, posiadającego dość umiejętności i odwagi, by dzięki komputerowi
okraść bank, a nawet wywołać wojnę nuklearną. Niejako w konsekwencji zaczęto
traktować hakerów jako osoby uzależnione od komputera, które należałoby z tego
nałogu leczyć. Ostatnio pojawiło się rozumienie hakera jako szpiega, osoby,
która jest w stanie przeszukiwać zastrzeżone bazy danych, wykradać informacje,
a następnie tym, którzy są w stanie za
nie zapłacić. R. Chandler słusznie zauważa, że obecne rozumienie tego pojęcia
ma wymiar głęboko negatywny. Hakerzy obwiniają za ten stan rzeczy crakerów,
którzy są odpowiedzialni za wszelkie szkody, jakie ponoszą użytkownicy sieci -
od tych korzystających z komputerów w domu, do właścicieli wielkich korporacji.
Tymczasem problem rozumienia samego pojęcia związany jest z faktem, iż różne
środowiska odmiennie widzą działalność hakerów i jej skutki. Według organów
ścigania i osób zajmujących się bezpieczeństwem sieci są to kryminaliści,
których aktywność należy ograniczać. Obraz, kreowany przez media w filmach i
książkach, jest dosyć niejednoznaczny, gdyż z jednej strony haker przedstawiany
jest jako człowiek mogący uratować świat, a z drugiej jako osoba dążąca do jego
zniszczenia. A zatem obraz hakera w społeczeństwie jest uzależniony głównie od
faktów przedstawianych przez media, które najczęściej prezentują negatywny
aspektach aktywności. Sami hakerzy uważają siebie najczęściej za miłośników
komputerów i osoby doskonalące zabezpieczenia sieci Hakerzy tworzą subkulturę bardzo
wewnętrznie zróżnicowaną. Szczególnie interesujące są rozważania dotyczące hakera, w wyniku których wyróżnia się siedem grup hakerów, w zależności od ich
doświadczenia i obszaru zainteresowań. Początkujący określani są mianem
dzieciaków (nazwani są też czasem script kiddies), korzystają wyłącznie z
gotowego oprogramowania i instrukcji, które można znaleźć w sieci. Cyberpunki
to osoby, które potrafią same napisać potrzebne im oprogramowanie, ale ich
wiedza jest ograniczona ale to właśnie
oni biorą często udział w czynach przestępczych. Kolejną grupę stanowią byli
pracownicy firm, którzy z zemsty atakują swoje
miejsce zatrudnienia. Jeszcze inni to programiści, których umiejętności
są tak duże, że mogą pisać programy wykorzystywane później przez innych hakerów.
Wyróżnić się też stosunkowo nieliczną
grupę, która cały czas przestrzega ideologii początków tego ruchu, ceniąc sobie
aspekt intelektualny i poznawczy hakowania. Ostatnie dwie grupy powstały stosunkowo niedawno i obejmują to profesjonalnych cyberkryminalistów[10].
Problematyka związana ze zjawiskiem hakerstwa nie została do tej pory dokładnie
zbadana przez psychologów. Pomimo licznych prób „profilowania" znanych
hakerów przez autorów książek popularnonaukowych i biografistów dotychczasowy
dorobek psychologii w tej materii jest niewielki. Większość doniesień z zakresu
motywacji i osobowości hakerów opiera się na ankiecie przeprowadzonej przez
nich samych w latach dziewięćdziesiątych XX wieku. Wzięło w niej udział około
100 osób ze Stanów Zjednoczonych. Warto zwrócić uwagę na pojęcie „hacker”. W
literaturze bardzo często przestępca komputerowy określany jest tym terminem[11].
Traktowany jest zatem jako osoba, której celem jest m.in. dokonywanie zniszczeń
w systemie. Spotyka się to czasem z protestem ze strony praktyków. D.Doroziński[12]
wskazuje na konieczność rozgraniczenia takich pojęć jak „hacker” i „cracker”.
Autor stwierdza, że hackerem jest osoba, która: fascynuje się komputerami i
cyberprzestrzenią; z zamiłowania jest programistą, którego celem jest
przełamywanie zabezpieczeń; jego działania mają charakter nie destrukcyjny,
lecz poznawczy; hacker jest „badaczem” – znajduje luki w oprogramowaniu; dąży
przede wszystkim do ulepszania tego, co już istnieje. Według
opinii haker jest najczęściej mężczyzną, interesuje się naukami ścisłymi, cechuje
go inteligencja i doskonała pamięć oraz niechlujny charakter pisma. Preferują
raczej wygodny ubiór, pracę w nocy i rzadko używają substancji psychoaktywnych.
Mimo iż ten profil jest często cytowany zarówno w prasie, jak i literaturze
popularno-naukowej, nie został dotychczas dokładnie zweryfikowany empirycznie.
Pewnym potwierdzeniem powyższych stwierdzeń jest praca R. Chantlera, który po
przebadaniu 23 hakerów sklasyfikował ich w trzy grupy: inteligentnych,
błyskotliwych i dobrze wykształconych. Błyskotliwych ze słabym wykształceniem
oraz kontrowersyjnymi zasadami moralnymi i etycznymi, trzecią grupę stanowią
młodzi i niedoświadczeni. R. Chantler stwierdza, że hakerzy zaczynają swoją
działalność około 15 roku życia, którzy często mieli w swoich szkołach problemy
wychowawcze związane z nieprzestrzeganiem zasad, które próbowano narzucać im w
trakcie procesu edukacyjnego. Cyberprzestrzeń to świat, w którym, niczym w
zwierciadle, odbija się realna rzeczywistość. To przestrzeń zupełnie
nieskrywanych emocji, portali
ociekających miłością i nienawiścią. Tu z konta na konto przelewają się
wirtualne pieniądze, w ciemnych zakamarkach serwerów uprawia się wirtualny
seks, a tam i ówdzie obdarte rzezimieszki uprawiają cyberoszustwa. To również
świat, w którym haker zbiera haki na hakera. Cyberprzestrzeń w zasadzie jest
tajemnicza, obca, niedostępna zwykłemu użytkownikowi Sieci i jedyną grupą, która ogarnia tą nieograniczoną przestrzeń- to hakerzy. Sam
problem zaczyna się już na poziomie definiowania pojęciowego. W
obiegowej opinii haker utożsamiany jest z cyberprzestępcą, osobą łamiąca prawo,
stanowiącą zagrożenie dla zasobów komputerowych i użytkowników Internetu. Ale już
słowniki i encyklopedie prawa wskazują, że haker to osoba o bardzo dużych
praktycznych umiejętnościach informatycznych, odznaczająca się znajomością
wielu języków programowania, a także świetną znajomością systemów operacyjnych oraz
bardzo dobrą orientacją w Internecie. Hakerzy, którzy mają bardzo dużą wiedzę,
mogą wpłynąć nawet na lepszy poziom bezpieczeństwa banków instytucji
państwowych, ale mogą im także zaszkodzić. Czyli według prawa haker z definicji
nie jest przestępcą, ale ma narzędzia, żeby nim się stać. Osoby zajmujący
się bezpieczeństwem informatycznym, raczej
nie utożsamiają hakera z cyberprzestępcą. Haker (w pisowni także
‘hacker’) to osoba posiadająca dogłębną wiedzę na temat systemów operacyjnych,
aplikacji sieciowych oraz działania sieci komputerowych. Dla hakerów
największym wyzwaniem jest poszukiwanie nowych możliwości przełamywania
zabezpieczeń systemów informatycznych, zaś celem jest odkrywanie i
wykorzystywanie luk w bezpieczeństwie dla satysfakcji oraz samej wiedzy.
Hakerzy wbrew obiegowym opiniom nie czynią ze swych odkryć złego użytku. W
potocznym języku słowo hacker jest mylnie kojarzone z osobą, którą określamy
mianem crackerai to właśnie działalność crackerów psuje tak naprawdę reputację
hakera. To crackerzy celowo dokonują jak największych zniszczeń poprzez
świadome rozsyłanie wirusów, włamywanie się i kasowanie danych. Z kolei tych,
którzy korzystają z gotowych zestawów narzędzi, służących do przełamywania
zabezpieczeń, a nie posiadają zbyt dużej wiedzy z dziedziny zabezpieczeń sieci
komputerowych, nazywa się script-kiddies i ci, z wiadomych przyczyn, znajdują
się najniżej w hierarchii. Podział ten raczej jest dość czytelny, ale jednak
bardzo umowny, bowiem zaciemnia się nieco, gdy przyjrzymy się klasyfikacji,
według której profil działalności hakerów określa tzw. kolor kapelusza. I tak mianem white hat („biały kapelusz”), określa
się hakerów, działających zupełnie legalnie lub też starających się nie
popełniać szkód. Odkryte przez siebie dziury w bezpieczeństwie zwykle podają w
formie, w której mogą zostać łatwo załatane przez autorów oprogramowania, lecz
trudne do wykorzystania w celu zaszkodzenia komuś. Wśród nich często się
spotyka audytorów bezpieczeństwa. Z kolei
black hat („czarne kapelusze”) to hakerzy, którzy działają na granicy lub poza granicami prawa, nazywani
też są erami. Znalezionych błędów albo nie publikują w ogóle, wykorzystując je
w nielegalny sposób, albo publikują od razu w postaci gotowych programów (tzw.
exploitów), które mogą zostać użyte przez osoby o niższych umiejętnościach (np.
script kiddies). Dla równowagi grey hat („szare kapelusze”) to
hakerzy/crackerzy, którzy przyjmują po części metody działania obu wyżej
wymienionych grup. Przytoczony podział
nasuwa refleksję, że mamy do czynienia z wieloraką subkulturą,. Wraz z rozwojem technologii
zaczął się zmieniać wizerunek hakera, a samo
hakowanie zagłębianiem w „niezwykłe
systemy elektroniczne”, poprzez „stosowanie niestandardowych, dalekich od
oficjalnych metod programowania”, co
pozwalało na efektywniejsze wykorzystanie zasobów urządzeń cyfrowych jak i
sieci informatycznych.. Odtąd terminem „haker” zaczęto określać pewną elitę,
której późniejsi programiści pragnęli stać się częścią. Hakerami od tej pory
nie byli już ci, którzy tylko piszą programy, ale ci którzy robią to w sposób
wręcz doskonały. Wraz z powstaniem
społeczności hakerskiej powstała także etyka hakerska, która zawierała zasady, gdzie przestrzeganie ich stało się warunkiem przynależności do tej
subkultury. Opisał je już w 1984 roku, amerykański dziennikarz S. Levy w
książce pt. Hackers . Zresztą, przedstawiciele i badacze kultury
hackerów nie ograniczają filozofii hakerskiej tylko do tej związanej z
informatyką, ale dopatrują się jej także w innych dziedzinach nauki i sztuki.
Eric Steven Raymond znany amerykański
haker i libertarianin, a zarazem jedna z czołowych postaci ruchu „Open Skurce” stwierdził, że natura
hackera jest niezależna od konkretnego medium, nad którym on pracuje, a hakertwo
należy rozumieć jako sposób myślenia i styl życia. Z kolei według hiszpańskiego
socjologa Manuela Castellsa[13],
który badał kondycję człowieka i społeczeństwa w kontekście procesów usieciowienia
życia społecznego, największą wartością dla hakera jest odkrycie techniczne, a
zasługi zdobywa się za usprawnianie systemu technicznego, będącego wspólnym
dobrem społeczności odkrywców. Dlatego dziś społeczność hakerska kieruje się
zasadą współpracy przy usprawnianiu najnowszych technologii w celu poszerzania
wiedzy informatycznej ludzkości i wolności w dzieleniu się nią. Dla prawdziwego
hakera nie liczy się zysk, ale pasja i doskonałość. Społeczeństwo hakerów
wykorzystuje Internet jako środek komunikacji na skalę globalną i ma charakter
całkowicie wirtualny. Hakerzy posługują się pseudonimami, nie znają często swoich
prawdziwych imion i nazwisk. Cecha ta różni ich od społeczności akademickich i
innych odmian kultury merytokratycznej. Prestiż w środowisku hakerskim zyskuje
się nie za posiadane wykształcenie, czy dokonania naukowe lecz właśnie za
udostępnianie własnych pomysłów i osiągnięć w pracy nad oprogramowaniem, z tego
względu kultura ta nazywana jest czasem kulturą darów. Wyniki pracy hakerów,
czyli oprogramowanie nie jest traktowane jako produkt, który podlega zasadom
rynkowym i prawu autorskiemu, ale jako pewnego rodzaju wiedza naukowa, która ma
charakter ogólnoludzki i powinna być dostępna dla każdego bez ograniczeń. Jedna
z pierwszych, prawdziwie brawurowych hakerskich akcji, miała miejsce w Polsce,
już w 1985 roku, o wyczynie „polskich
hakerów” można było dowiedzieć się w różnych mediach światowych,. Amerykański
dziennikarz, Buck Bloombecker, pisał wręcz o „jednym z najbardziej zuchwałych
ataków hakerskich”. Incydent dotyczył
wydarzenia z września 1985 roku, gdzie
mieszkańcy jednego z osiedli Torunia oglądając „Dziennik Telewizyjny”
przez 4 minuty byli świadkami wyświetlania plansz z hasłem „Solidarność Toruń.
Bojkot wyborów naszym obowiązkiem”. Kilka dni później transmisję bardzo
popularnego wówczas serialu „07 zgłoś się” zakłóciła plansza z napisem „Solidarność
Toruń. Dość podwyżek cen, kłamstw, represji”. To, co dziś wydaje się
błahym figlem, w latach 80. XX w. wymagało nie tylko sporych umiejętności, ale
przede wszystkim –odwagi( na marginesie, wszyscy otrzymali wyroki pozbawienia
wolności – od roku do półtora w zawieszeniu). Miano polskich hakerów było
oczywiście zasłużone, działali wspólnie, nie oczekiwali wynagrodzenia, a ich
działania były ze wszech miar społecznie pożyteczne. Inni hakerzy, którzy
zdobyli międzynarodową sławę to Michał
„lcamtuf” Zalewski, pracujący dla centrali Google’a, Michał Czagan – haker z
Gliwic, który współpracował z Yahoo oraz z Google. Michał „lcamtuf” Zalewski,
to jeden z najbardziej znanych w branży hakerów i to zarówno w Polsce , jak i na świecie. W
połowie 2010 r. odkrył około stu „dziur” w najpopularniejszych przeglądarkach
internetowych. Jak na uczciwego hakera przystało, „lcamtuf” poinformował o tym
zainteresowanych. Twórcy WebKit oraz przeglądarek Firefox i Opera podziękowali
i usunęli niedoskonałości. Ale Microsoft, mimo wielokrotnych powiadomień nie
zareagował, więc Zalewski pod koniec grudnia zdecydował się na upublicznienie
narzędzia, dzięki któremu można było dotrzeć do luk w Internet Explorerze, co
spotkało się z wielkim szacunkiem hakerskiego środowiska. Sukces Zalewskiego nie wziął się
znikąd, ale jest efektem fascynacji technologią. Od dzieciństwa oczarowany
komputerami, w liceum znany w sieci jako „lcamtuf”, często wykorzystywał swoją
wiedzę o oprogramowaniu. Pracował jako administrator systemów sieci centrów
handlowych, następnie dla Telekomunikacji Polskiej. W 2000 r., jako 19-latek,
dostał kolejną propozycję pracy i to od razu połączoną z koniecznością przeprowadzki
do Stanów Zjednoczonych do firmy BindView, która dziś znana jest jako producent
oprogramowania antywirusowego - Symantec. W 2003 r. wrócił jednak do Polski, a po premierze „Matrixa” Zalewski otrzymuje od
amerykańskiego wydawcy propozycję napisania książki, która ma stać się przewodnikiem po technologii i psychologii ataków
sieciowych. Tak powstaje „Silence on the
wire” („Cisza w sieci”), która ukazała się w 2004 roku. W 2007 roku Zalewski[14].zaczął pracować dla Google. We wrześniu 2010 r.
świat obiegła wiadomość o zaatakowaniu rządowej strony USA przez polskiego
hakera. Jak donosi gazeta.pl, na – należącej do departamentu obrony USA –
stronie Centrum Zaopatrzenia Energetycznego Agencji Zaopatrzenia Obronnego,
zajmującej się zaopatrzeniem w energię i paliwo, po wpisaniu „porkythepig”,
czyli nicku hakera, pojawiał się fragment kultowej polskiej komedii „Miś”, a
konkretnie fragment piosenki „Jestem wesoły Romek”. Atak miał na celu zwrócenie
uwagi na dziurę w zabezpieczeniach. Choć cała sytuacja mogła wydawać się
zabawna, problem pokazany przez polskiego hakera dotyczył znanej już od 10 lat
luki w zabezpieczeniach dla poufnych danych, haseł, a także dużych baz danych i
o nie tylko strony Centrum Zaopatrzenia Energetycznego, ale także systemu
ministerstwa spraw wewnętrznych Argentyny, departamentu sprawiedliwości stanu
Kalifornia, systemu baz danych arsenału armii USA na Rock Island,
Międzynarodowego Funduszu Walutowego, systemu odpowiedzialnego za bilety
lotnicze kanadyjskich linii lotniczych, bazy danych korporacji Nestle i Fuji, a
także wydziału nauk medycznych Uniwersytetu Jagiellońskiego. Jednocześnie,
jak donosi PC World, w roku 2007 haker ukrywający się pod tym samym pseudonimem
ujawnił lukę w zabezpieczeniach notebooków Hewlett Packard. Interesującą
postacią na rynku hakerskim jest także informatyk Dawid Czagan[15].
Polski haker nie różni się od światowego hakera, z pozoru jest zwykłym, szarym człowiekiem, który pracuje w dużej firmie, gdzie zajmuje się zabezpieczeniami informatycznymi. W wolnym czasie swoje umiejętności wykorzystuje, by łamać zabezpieczenia innych, ale robi to w dobrej wierze i pro publico bono. Jest nastawiony na współpracę, nie działa w pojedynkę, a motorem jego pracy i rozwoju jest pasja i kreatywność.
Wszyscy autorzy podkreślają, że identyfikacja hakera jest bardzo trudna, w jej celu prowadzone jest internetowe śledztwo, które często nie przynosi efektów. Na przykład znalezienie winnych ataków typu DDoS wymaga zaangażowania dużej liczby ekspertów/biegłych, odpowiednich środków i czasu. Możliwe jest także to, że sprawcy przyznają się sami albo zostaną zdemaskowani przypadkiem, przy okazji skojarzenia ich z innymi przestępstwami. Często osoby dokonujące zamachów z wykorzystaniem Internetu pozostaną bezkarne, gdyż organy ścigania musiałyby gruntownie sprawdzić komputery zombie. Jeśli tych komputerów jest kilkadziesiąt tysięcy, zaś skrypt automatycznie się odinstalował i nie pozostawił śladu, to znalezienie faktycznego sprawcy okazuje się niemożliwy, nawet jeśli organy ścigania dotrą do adresu IP, z którego dokonano ataku, a jeśli już dotrą to nie wiadomo czy znajdą sprawcę ataku, gdyż sprawca mógł się podszyć. Zazwyczaj czyjeś sprawstwo udowadnia się na podstawie poszlak (np. włączonego komunikatora, który uruchamia się automatycznie w momencie uruchomienia systemu operacyjnego komputera).W przypadku cyberprzestępstw oskarżyciel musi udowodnić winę i to w postaci umyślności (czyli sprawca chciał popełnić przestępstwo lub zgodził się na jego popełnienie), przy czym oskarżony nie musi udowadniać swojej niewinności. Oskarżony (lub podejrzany – na etapie śledztwa prokuratorskiego) może milczeć i nie współpracować z policją lub prokuraturą. Nie ma obowiązku składania jakichkolwiek wyjaśnień. W takim przypadku organy ścigania są zdane na ekspertyzy biegłych (np. specjalistów z zakresu informatyki) i to ich opinia będzie dla procesu kluczowa.
[1] N. Chantler, Profile of a Computer Hacker, 1997, s. 201.
[2] J. Mrugalski, ABC ochrony komputera przed atakami hakera,, Helion 2003. s. 54.
[3] Artykuł pierwotnie pojawił się na łamach 25 numeru Magazynu Informatyki Śledczej i Bezpieczeństwa IT (marzec 2015).
[4] J. K. Gierowski, T. Jaśkiewicz-Obydzińska, Zabójcy i ich ofiary. Psychologiczne podstawy profilowania nieznanych sprawców zabójstw, Kraków 2002, s. 214.
[5] M. Gajewski, Profilowanie hakerów część 2, „Magazyn Informatyki Śledczej i Bezpieczeństwa IT”, 2016, nr 29.
[6] J. K. Gierowski, T. Jaśkiewicz-Obydzińska, Zabójcy i ich ofiary. Psychologiczne podstawy profilowania nieznanych sprawców zabójstw, Wydawnictwo Instytutu Ekspertyz Sądowych, Kraków 2003, s. 74.
[7] B. Hołyst, Psychologia kryminalistyczna, LexisNexis Polska, Warszawa 2009, s. 23.
[8] A. M. Dereń A. Kudłaszyk, Prawo komputerowe- co powinien wiedzieć tworca i użytkownik, Bydgoszcz 1996, s. 57-64.
[9] Hakerzy, Krakerzy, Phreakerzy, Carding, materiały: http//www.wsi.edu.pl/dratewka/criminehaking_kraking.htm.
[10] R. Korczyński, R. Koszut, „ Oszustwo” komputerowe, Prokuratura i Prawo nr 2001, s.18.
[11] D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, s. 65.
[12] Tamże, s.75-78.
[13] J. Gołębiowski, Profilowanie kryminalne. Wprowadzenie do sporządzania charakterystyki psychofizycznej nieznanych sprawców przestępstw, Logos, Warszawa 2008, s. 34.
[14] Praktyką największych firm jest zatrudnianie takich ekspertów jak Michał Zalewski do prewencyjnego chronienia swojego oprogramowania. Wszyscy mają własnych hakerów, nic więc dziwnego, że Google postarał się o niego, przecież to jeden z najlepszych na świecie – tłumaczy w rozmowie opublikowanej na fortal.pl Mirosław Maj, założyciel i prezes Fundacji Bezpieczna Cyberprzestrzeń, wieloletni szef zespołu CERT przy Naukowo-Akademickiej Sieci Komputerowej. Świetną opinię o Zalewskim potwierdził też, przywoływany już ranking, opublikowany przez „eWeek” w 2008 r. Zalewski trafił na 51. miejsce wśród 100 najważniejszych ludzi w świecie IT i na 5. miejsce wśród specjalistów, zajmujących się bezpieczeństwem teleinformatycznym.
[15] W marcu 2014 r. zajął drugie miejsce w ogólnoświatowym rankingu TopHackers. Jest to klasyfikacja najskuteczniejszych tropicieli błędów bezpieczeństwa w oprogramowaniu firm i popularnych stronach internetowych. W wolnym czasie zajmuje się tropieniem tzw. bugów, czyli błędów mających wpływ na bezpieczeństwo użytkowników popularnych programów i serwisów internetowych, takich jak np. Google, Yahoo czy Coinbase.