6. Portret osobowościowy cyberprzestępcy

Pierwsza próba określenia portretu osobowościowego cyberprzestępcy nastąpiła pod koniec lat dziewięćdziesiątych, gdy  Nicolasa Chantlera opublikował w 1997 roku swoją pracy[1] dokonując w niej scharakteryzowania profilu hakera. Sześć lat później  po raz pierwszy na rynku polskim J. Mrugalski[2] w „ABC ochrony komputera przed atakami hakera” opisał kilka cech szczególnych dla hakera. Stwierdził, że przeciętny haker jest wieku od 15 do 30 lat, interesuje się informatyką, elektroniką lub  telekomunikacją, posiada wyższe lub co najmniej, średnie  wykształcenie, niekoniecznie musi pracować zawodowo.

Od 2005 roku prace związane z cyberprzestępczością rozpoczął UNICRI (Instytut badawczy ONZ), gdzie do prowadzenia zajęć ze studentami na tematy związane z hakingiem i przestępczością komputerową zaangażowany został Raoul Chiesa, były włoski haker. Współpraca jego z kryminolog dr Strefanią Ducci[3] zaowocowała powstaniem projektu HPP (Hackers Profiling Project)[4]. Jest to największy na świecie projekt badawczy dotyczący hakingu. W 2008 roku pojawiła się publikacja autorstwa Raoula Chiesy i Stefanii Ducci Profiling hackers. Projekt HPP jest w dalszym ciągu kontynuowany i rozwijany przez UNICRI. Innymi projektami, które zwracają uwagę na zagadnienie motywu sprawcy, w którego  skład wchodzą psycholodzy, są projekty związane z różnymi honeypotami. Największy z tych projektów i działający od 1999 roku to The Honeynet Project. Osobnym, ale wykorzystującym podobne metody badawcze, w pewnym sensie bazujące na profilowaniu, zagadnieniem jest problem insiderów, bezimiennych, wręcz anonimowych sprawców ataków czy sabotażu w wewnątrz firm. Większa część cyberprzestępców jest nie uchwytna, trudna do wyśledzenia i zatrzymania, tylko nieliczni trafiają na okładki gazet i to jedynie dlatego, że dali się złapać. Na przykład A Sweaney, dwudziestosiedmiolatek z Tacoma w stanie Waszyngton, który przyznał się, że wykorzystywał do niecnych zamiarów botne, albo Azizbek Takhirovich Mamadjanov, dwudziestojednoletni mieszkaniec Florydy, który został skazany na 2 lata więzienia za działalność phishingową, która to  doprowadziła do milionów dolarów strat poniesionych przez instytucje finansowe w Midwest. Kolejna osoba to Jason Michale Downey, skazany na rok również za korzystanie z botnetu. Jednak to, co zasługuje na uwagę w związku z tymi cyberprzestępcami to nie ich tożsamość, lecz środowisko, z którym byli  związani, bo w  rzeczywistości  hakerzy nie są już samotnikami, autorzy złośliwego oprogramowania uważają, że biorą udział w tworzeniu swojej społeczności, własnych kręgów i dlatego  mają własne społeczne sieci. W przeciwieństwie do takich osób, jak na przykład T. Kaczyński, znany jako „Unabomber”, który w odosobnieniu planował wysadzenie jak największej liczby osób. Współcześni cyberprzestępcy otrzymują spore wsparcie dla swoich ataków i przekrętów. Mogą na przykład kupić automatyczne zestawy do ataków albo informacje na temat nieodkrytych jeszcze dziur. Mogą wypożyczać botnety, całe grupy przejętych komputerów, aby rozsyłać spam, kraść prywatne dane i prowadzić innego typu ataki internetowe. Stanowią część podziemnej ekonomii, która według prognoz analityków rozrasta  się z każdym kolejnym rokiem, dlatego, że biznes oparty o cyberprzestępczość staje się coraz większy, coraz bardziej dochodowy dlatego profil cyberprzestępcy ewoluuje razem z nim obejmując  coraz szersze kręgi, które wykraczają   poza osoby posiadające zdolności informatyczne. Według  Jacksona większość przestępców internetowych to wciąż mężczyźni, ale do rzadkości już nie należą cyberataki przeprowadzane  przez kobiety. Jednym z wytłumaczeń takiego stanu  jest fakt, iż złośliwe hakowanie w imię nacjonalizmu jest tolerowane, albo nawet inspirowane, przynajmniej w niektórych częściach świata. D. Marcus, jeden z menadżerów w Mc Afee Aver Labs, powiedział, że przed rokiem 2000 profil hakera był zdecydowanie inny, przypominał raczej pryszczatego wyrostka siedzącego gdzieś w piwnicy albo w małym ciemnym pokoju, dzisiaj hakerstwem rządzi profesjonalizm za którym stoją duże pieniądze. Mimo, że Marcus nie był w stanie stwierdzić jednoznacznie czy szeregi hakerów rzeczywiście zasila coraz więcej kobiet, stwierdził, ponad wszelką wątpliwość, że wszystkie panie pracujące w sektorze bezpieczeństwa są niezwykle utalentowane. „Większość kobiet zajmujących się bezpieczeństwem i złośliwym oprogramowaniem ma z reguły o wiele lepsze umiejętności niż mężczyźni, „kobiety traktuje się jako elitę tej branży”[5]. Cyberbezpieczeństwo  to proces, który wymaga ciągłego udoskonalania, w  dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware[6]. W 2012 roku istniała tylko jedna rodzina ransomware, w 2015 r. było ich już 35, a w 2016 r. – aż 193. Gdy firma jest  zaatakowana i wymuszany jest okup, podejrzewa się finansową motywację cyberprzestępców, zdarza się jednak, że oprogramowanie ransomware zostaje użyte wyłącznie jako zasłona dymna, w celu  przeprowadzenia zaawansowanego i  ukierunkowanego  ataku, który ma spowodować kradzież  wrażliwych danych.  Cyberprzestępca  dokładnie planuje sobie etapy ataku, począwszy od rekonesansu, na tym pierwszym etapie  cyberprzestępca najczęściej rozpoczyna działania od zebrania informacji o firmie z portalu LinkedI czy korporacyjnej strony internetowej, zdobywa plany budynku oraz wiedzę o systemach zabezpieczeń i punktach dostępu, bywa, że odwiedza  siedzibę firmy lub przeprowadza „wizję lokalną”, rozmawiając zpracownikami. Zdarza się, że haker zakłada nawet firmę, rejestruje domenę czy tworzy fałszywe profile, aby później wykorzystać je do celów socjotechnicznych. Rekonesans opiera się również na zautomatyzowanych działaniach polegających na skanowaniu sieci i wykrywaniu niezabezpieczonych urządzeń do zainfekowania. Dotyczy to wszystkich dostępnych platform, a coraz częściej urządzeń z kategorii Internetu rzeczy (IoT).  Kiedy cyberprzestępca zdobędzie niezbędne informacje, podejmuje decyzję co do rodzaju  „ broni” i tak,  może to być  wykorzystanie luki w oprogramowaniu (exploit), wysyłanie sfałszowanych maili (phishing), a nawet próba przekupienia jednego z pracowników. Na tym etapie wpływ na funkcjonowanie biznesu jest jeszcze minimalny, ale atakujący wie już, jak może dalej działać. Drugi etap stanowi włamanie, gdzie cyberprzestępca próbuje włamać się do środowiska firmy, skąd będzie mógł przeprowadzać próby ataku. Działania na tym etapie  mogą opierać się na phishingu w celu zdobycia danych logowania, a następnie zaimplementowaniu narzędzi, które pozwolą penetrować sieć. Najczęściej takich prób nie udaje się namierzyć. Nie ma również pewności, że dana firma jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem Etap trzeci stanowi  rozprzestrzenianie się infekcji. Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja, mapowanie sieci, lokalizowanie plików haseł, aby w efekcie zidentyfikować kluczowe dane. Atakujący najczęściej podszywa się pod autoryzowanego użytkownika, dlatego i na tym etapie  jego działania są bardzo trudne do wykrycia. Etap czwarty charakteryzuje się  eskalacją uprawnień, ponieważ cyberprzestępca posiada już odpowiedni poziom dostępu, dzięki zdobytym wcześniej danym logowania), by zrealizować założone cele. Na tym etapie atakujący dociera do danych docelowych. Naruszane są jednocześnie serwery poczty, systemy zarządzania dokumentami oraz dane klientów. W etapie szóstym dochodzi do   zrealizowania misji. Cyberprzestępca zdobywa wrażliwe dane klientów, zaburza pracę systemów krytycznych i zakłóca operacje biznesowe.  W końcu na ostatnim etapie wykorzystuje ransomware, aby pozbyć się wszelkich dowodów i zatrzeć ślady swoich poprzednich działań. Straty poniesione przez firmę dodatkowo wzrastają, jeżeli rozprzestrzenianie się infekcji nie zostanie w porę zatrzymane. Autorzy cyberataków nieustannie szukają nowych wektorów infekcji i kierują je do systemów operacyjnych, świadomi swojej słabości, z wyraźnym celem „narzucenia własnego szaleństwa"[7]., wyrażając zarazem nadzieję, że liczba wirusów będzie rosła z roku na rok. Zgodnie z wynikami badań "autorów" wirusa, stwierdzono, że, 90 procent przypadków dotyczy mężczyzn w wieku od 14 do 34 lat, którzy mają obsesję na punkcie komputerów. "Najbardziej niezwykłe jest to, że prawie wszyscy  z nich cierpią na niezdolność do znalezienia dziewczyn, są społecznie upośledzeni i odczuwają patologiczną. R. Hruška. walijski projektant stron internetowych i "płodny" autor wirusa został skazany na dwa lata więzienia, ponieważ wrzucił do sieci trzy wirusy, które, jak się okazało, "zainfekowały" ponad 27000 komputerów w 42 krajach.  W celu stworzenia i rozszerzenia cyberinfekcji autorzy wirusów wykorzystują znane "błędy" w istniejącym oprogramowaniu lub próbują znaleźć luki w nowych wersjach systemu. Z powodu istnienia coraz większej liczby wersji systemów operacyjnych, jest pewne, że pojawią się również nowe formy wirusa, ponieważ każde indywidualne oprogramowanie lub system operacyjny będzie miał nową funkcję, a zatem będzie nosicielem nowych "infekcji wirus ". Sam tylko wirus „slammer" rozprzestrzenił się na całym świecie w ciągu zaledwie dziesięciu minut i praktycznie zablokował dostęp do sieci i  utknął w tysiącach komputerów w bankach instytucjach, urzędach w wielu krajach.  Na świecie istnieje ścisła międzynarodowa "współpraca" między autorami, którzy tworzą  odmianę tej samej "infekcji", przykład stanowi wirus "klez",  który jest uważany za najczęstszy i najbardziej nierozstrzygalny. Ten najbardziej rozpowszechniony wirus, został utworzony  w listopadzie 2001 roku, w dalszym ciągu  rozprzestrzenia się na  e-maile i wykorzystuje różne formy wiadomości, a następnie całkowicie niszczy pliki w sieciach lokalnych i międzynarodowych. Przykład z Etiopii świadczy o tym, że do stworzenia wirusa  nie potrzeba być profesjonalistą, a wystarczy tylko zapał  jak i ciekawość. W ramach programu “Jeden laptop dla jednego dziecka”, dwóm wioskom  w Etiopii przekazano tysiąc  tabletów Motorola Xoom. Urządzenia pracowały pod kontrolą anglojęzycznego systemu Android.  Laptopy zostały dostarczone bez instrukcji obsługi instrukcji, a dostawcy jedynie  zaopatrzyli urządzenia w oprogramowanie na karcie SD, monitorujące  los tabletów. Twórca wspomnianego programu, Nicholas Negroponte, na konferencji MIT Technology przedstawił wyniki swoistego testu. Cztery minuty zajęło etiopskim dzieciom rozpakowanie urządzeń, włączenie, pomimo tego, iż nigdy wcześniej ich nie widziały. W ciągu pięciu kolejnych dni, dzieci używały już 47 aplikacji dziennie. Kolejne dwa tygodnie zajęło im nauczenie się piosenek ABC (w języku angielskim), zaś w ciągu pięciu miesięcy złamały zabezpieczenia Androida, zainstalowały custom OS i uaktywniły wyłączone fabrycznie znajdujące się na pokładzie tabletu urządzenia (przed przekazaniem urządzeń celowo wyłączono sprzętowo aparat tablet). Incydent ten jasno obrazuje, jak łatwo i bez większej wiedzy informatycznej można się posługiwać sprzętem cyfrowym.

Wielu hakerów kieruje się w swojej działalności przekonaniami politycznymi, religijnymi, społecznymi czy ekologicznymi. Przeprowadzając ataki, dążą do tego, by skompromitować swoich przeciwników lub ich ośmieszyć, np. przez włamania na strony internetowe i odpowiednie ich modyfikowanie. Przykładem są hakerzy z grupy Anonymous którzy przeprowadzali ataki DDoS na m.in. serwisy Visa.com, PayPal.com i Mastercard.com, po tym jak firmy te zerwały stosunki z Wikileaks, publikującym tajne informacje z Departamentu Stanu USA, następnie zaatakowali ważne strony internetowe kilku krajów blokujących treści z portalu Wikileaks. "Anominowi" pokazali też, że zadzieranie z nimi może się nie opłacać. Kiedy firma HBGary, specjalizująca się w bezpieczeństwie IT, zaoferowała FBI informacje o członkach Anonymous, serwis WWW tej firmy został zaatakowany. Upubliczniono 66 tys. e-maili oraz poufne dokumenty, pokazujące, że amerykańskie instytucje publiczne także uciekają się do nielegalnych metod w walce z przeciwnikami. W efekcie Aaron Barr ustąpił ze stanowiska prezesa firmy HB Gary. Obecnie coraz częściej  się mówi, że do prowadzenia wojny nie są potrzebne czołgi, wystarczy cyberprzprzestrzeń i sprzęt informatyczny. Cyberwojna to prowadzenie środkami informatycznymi wrogich działań przeciwko innemu krajowi, tak by w ostateczności pozbawić go zdolności obrony militarnej. Czasami atakujący mogą się wcielić w rolę agentów APT lub szpiegów gospodarczych, ale wszystko jest podporządkowane osiągnięciu celów militarnych. Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w 2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu, który korzystałby z  tylu nieznanych wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to niespełna 0,5 MB.Stuxnet jest w stanie skutecznie atakować komputery PC, wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in. Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60% wszystkich komputerów w Iranie. Są setki tysięcy złych hakerów, którzy po prostu chcą dowieść swoich umiejętności i zaimponować znajomym, a robienie czegoś nielegalnego ich podnieca. Mogą zajmować się czynnościami przypisanymi do innych gatunków złych hakerów, ale nie podzielają ich motywacji czy celów. Stereotypowy opis tego gatunku daje film "Gry wojenne" z 1983 r. Pasją ucznia jednej z amerykańskich szkół są komputery. Jest on na tyle zaznajomiony z nowymi technologiami, że bez problemu potrafi włamać się do szkolnego systemu informatycznego i poprawić sobie oceny. Zupełnie przypadkowo podłącza się do komputera Pentagonu, który w początkowej fazie projektów służył jako symulator globalnej wojny atomowej. Wkrótce okazuje się, że gra z komputerem staje się rzeczywistością" (opis z serwisu Filmweb.pl). Mały zły haker działa nocą, pijąc duże ilości coli i spożywając tony chipsów. To drobny przestępca cyberświata, powoduje szkody, ale jest mało prawdopodobne, by wywrócił do góry nogami Internet lub czyjś biznes[8]. Próby zachowania polityki prywatności pozostają często w sprzeczności z celami niewielkiej grupy użytkowników sieci, zwanych popularnie hakerami. Słowo „haker" przeszło długą ewolucję, zanim nabrało obecnego, funkcjonującego w społeczeństwie, negatywnego znaczenia. Jego pierwsze użycie datuje się na lata pięćdziesiąte XX wieku. Oznaczało wtedy osobę, którą cechowały  szczególne zdolności w dziedzinie elektroniki. Dopiero później, wraz z rozwojem komputerów, studenci MIT (Massachusetts Institute of Technology – elitarna uczelnia techniczna) przejęli to słowo dla określenia wybitnych programistów. W latach siedemdziesiątych XX wieku mianem hakerów nazywało się
„noelitę”, która nie tylko potrafiła pisać programy, ale czyniła to w sposób niemal idealny. W tym czasie określenie kogoś tym pojęciem było dowodem szacunku  i uznania. Dzisiaj wielu programistów uważa się za hakerów w tym właśnie rozumieniu tego słowa. Lata osiemdziesiąte ubiegłego wieku przyniosły stopniowe upowszechnienie komputerów, powstała wówczas nowa subkultura, rządząca się swoistą  etyką Jednak coraz powszechniejszy dostęp do sieci sprawił, że powstała pewna grupa jej użytkowników, którzy sprzeniewierzyli się tym zasadom pierwszych hakerów i zaczęli wykorzystywać swoją wiedzę w celu włamywania się do systemów, wykradania danych lub ich niszczenia. Sami hakerzy określają ich mianem crakerów, gdyż hakerzy postrzegają siebie jako osoby, które bardzo dobrze opanowały języki oprogramowania, umieją łamać zabezpieczenia komputerów i robią to, ale wyłącznie w celach poznawczych, nigdy destrukcyjnych. Ich celem jest pogłębianie własnej wiedzy oraz chęć ulepszania zabezpieczeń komputerów. W tej specyficznej subkulturze nie ma znaczenia niszczenie, lecz wiedza, która daje szacunek i respekt wśród innych użytkowników sieci[9]., zgodnie z przesłaniem hakerów ich działania są zdominowane  przez dążenie do wolności, radości z eksploracji oraz zapału do pracy jak i  zgłębianie coraz to nowych systemów komputerowych. Na przestrzeni lat haker, jak  i  jego działania zmieniały się wprost proporcjonalnie do rozwoju nowych technologii komputerowych i sieciowych. Na samym początku haker utożsamiany był z  „komputerowym  czarodziejem", z czasem pojęcie to ewoluowało, głównie za sprawą  elektronicznego renegata, sprzeciwiającego się zasadom komercji rządzącym w sieci. Następnie wraz z upowszechnianiem sieci pojawili „sińcy” czerpiący radość z krążenia po sieci, ich celem było jedynie dotarcie do jak największej liczby miejsc. Dopiero później pojawił się obraz hakera jako mordercy i przestępcy, posiadającego dość umiejętności i odwagi, by dzięki komputerowi okraść bank, a nawet wywołać wojnę nuklearną. Niejako w konsekwencji zaczęto traktować hakerów jako osoby uzależnione od komputera, które należałoby z tego nałogu leczyć. Ostatnio pojawiło się rozumienie hakera jako szpiega, osoby, która jest w stanie przeszukiwać zastrzeżone bazy danych, wykradać informacje, a następnie  tym, którzy są w stanie za nie zapłacić. R. Chandler słusznie zauważa, że obecne rozumienie tego pojęcia ma wymiar głęboko negatywny. Hakerzy obwiniają za ten stan rzeczy crakerów, którzy są odpowiedzialni za wszelkie szkody, jakie ponoszą użytkownicy sieci - od tych korzystających z komputerów w domu, do właścicieli wielkich korporacji. Tymczasem problem rozumienia samego pojęcia związany jest z faktem, iż różne środowiska odmiennie widzą działalność hakerów i jej skutki. Według organów ścigania i osób zajmujących się bezpieczeństwem sieci są to kryminaliści, których aktywność należy ograniczać. Obraz, kreowany przez media w filmach i książkach, jest dosyć niejednoznaczny, gdyż z jednej strony haker przedstawiany jest jako człowiek mogący uratować świat, a z drugiej jako osoba dążąca do jego zniszczenia. A zatem obraz hakera w społeczeństwie jest uzależniony głównie od faktów przedstawianych przez media, które najczęściej prezentują negatywny aspektach aktywności. Sami hakerzy uważają siebie najczęściej za miłośników komputerów i osoby doskonalące zabezpieczenia sieci Hakerzy tworzą subkulturę bardzo wewnętrznie zróżnicowaną. Szczególnie interesujące są rozważania  dotyczące hakera, w wyniku których  wyróżnia się  siedem grup hakerów, w zależności od ich doświadczenia i obszaru zainteresowań. Początkujący określani są mianem dzieciaków (nazwani są też czasem script kiddies), korzystają wyłącznie z gotowego oprogramowania i instrukcji, które można znaleźć w sieci. Cyberpunki to osoby, które potrafią same napisać potrzebne im oprogramowanie, ale ich wiedza jest ograniczona ale  to właśnie oni biorą często udział w czynach przestępczych. Kolejną grupę stanowią byli pracownicy firm, którzy z zemsty atakują swoje  miejsce zatrudnienia. Jeszcze inni to programiści, których umiejętności są tak duże, że mogą pisać programy wykorzystywane później przez innych hakerów. Wyróżnić  się też stosunkowo nieliczną grupę, która cały czas przestrzega ideologii początków tego ruchu, ceniąc sobie aspekt intelektualny i poznawczy hakowania. Ostatnie dwie grupy  powstały stosunkowo niedawno i obejmują  to profesjonalnych cyberkryminalistów[10]. Problematyka związana ze zjawiskiem hakerstwa nie została do tej pory dokładnie zbadana przez psychologów. Pomimo licznych prób „profilowania" znanych hakerów przez autorów książek popularnonaukowych i biografistów dotychczasowy dorobek psychologii w tej materii jest niewielki. Większość doniesień z zakresu motywacji i osobowości hakerów opiera się na ankiecie przeprowadzonej przez nich samych w latach dziewięćdziesiątych XX wieku. Wzięło w niej udział około 100 osób ze Stanów Zjednoczonych. Warto zwrócić uwagę na pojęcie „hacker”. W literaturze bardzo często przestępca komputerowy określany jest tym terminem[11]. Traktowany jest zatem jako osoba, której celem jest m.in. dokonywanie zniszczeń w systemie. Spotyka się to czasem z protestem ze strony praktyków. D.Doroziński[12] wskazuje na konieczność rozgraniczenia takich pojęć jak „hacker” i „cracker”. Autor stwierdza, że hackerem jest osoba, która: fascynuje się komputerami i cyberprzestrzenią; z zamiłowania jest programistą, którego celem jest przełamywanie zabezpieczeń; jego działania mają charakter nie destrukcyjny, lecz poznawczy; hacker jest „badaczem” – znajduje luki w oprogramowaniu; dąży przede wszystkim do ulepszania tego, co już istnieje. Według opinii haker jest najczęściej mężczyzną, interesuje się naukami ścisłymi, cechuje go inteligencja i doskonała pamięć oraz niechlujny charakter pisma. Preferują raczej wygodny ubiór, pracę w nocy i rzadko używają substancji psychoaktywnych. Mimo iż ten profil jest często cytowany zarówno w prasie, jak i literaturze popularno-naukowej, nie został dotychczas dokładnie zweryfikowany empirycznie. Pewnym potwierdzeniem powyższych stwierdzeń jest praca R. Chantlera, który po przebadaniu 23 hakerów sklasyfikował ich w trzy grupy: inteligentnych, błyskotliwych i dobrze wykształconych. Błyskotliwych ze słabym wykształceniem oraz kontrowersyjnymi zasadami moralnymi i etycznymi, trzecią grupę stanowią młodzi  i niedoświadczeni. R.  Chantler stwierdza, że hakerzy zaczynają swoją działalność około 15 roku życia, którzy  często mieli w swoich szkołach problemy wychowawcze związane z nieprzestrzeganiem zasad, które próbowano narzucać im w trakcie procesu edukacyjnego. Cyberprzestrzeń to świat, w którym, niczym w zwierciadle, odbija się realna rzeczywistość. To przestrzeń zupełnie nieskrywanych emocji,  portali ociekających miłością i nienawiścią. Tu z konta na konto przelewają się wirtualne pieniądze, w ciemnych zakamarkach serwerów uprawia się wirtualny seks, a tam i ówdzie obdarte rzezimieszki uprawiają cyberoszustwa. To również świat, w którym haker zbiera haki na hakera. Cyberprzestrzeń w zasadzie jest tajemnicza, obca, niedostępna zwykłemu użytkownikowi Sieci i  jedyną grupą, która  ogarnia tą nieograniczoną przestrzeń- to  hakerzy. Sam  problem zaczyna się już na poziomie definiowania pojęciowego. W obiegowej opinii haker utożsamiany jest z cyberprzestępcą, osobą łamiąca prawo, stanowiącą zagrożenie dla zasobów komputerowych i użytkowników Internetu. Ale już słowniki i encyklopedie prawa wskazują, że haker to osoba o bardzo dużych praktycznych umiejętnościach informatycznych, odznaczająca się znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych oraz bardzo dobrą orientacją w Internecie. Hakerzy, którzy mają bardzo dużą wiedzę, mogą wpłynąć nawet na lepszy poziom bezpieczeństwa banków instytucji państwowych, ale mogą im także zaszkodzić. Czyli według prawa haker z definicji nie jest przestępcą, ale ma narzędzia, żeby nim się stać. Osoby zajmujący się bezpieczeństwem informatycznym, raczej  nie utożsamiają hakera z cyberprzestępcą. Haker (w pisowni także ‘hacker’) to osoba posiadająca dogłębną wiedzę na temat systemów operacyjnych, aplikacji sieciowych oraz działania sieci komputerowych. Dla hakerów największym wyzwaniem jest poszukiwanie nowych możliwości przełamywania zabezpieczeń systemów informatycznych, zaś celem jest odkrywanie i wykorzystywanie luk w bezpieczeństwie dla satysfakcji oraz samej wiedzy. Hakerzy wbrew obiegowym opiniom nie czynią ze swych odkryć złego użytku. W potocznym języku słowo hacker jest mylnie kojarzone z osobą, którą określamy mianem crackerai to właśnie działalność crackerów psuje tak naprawdę reputację hakera. To crackerzy  celowo dokonują jak największych zniszczeń poprzez świadome rozsyłanie wirusów, włamywanie się i kasowanie danych. Z kolei tych, którzy korzystają z gotowych zestawów narzędzi, służących do przełamywania zabezpieczeń, a nie posiadają zbyt dużej wiedzy z dziedziny zabezpieczeń sieci komputerowych, nazywa się script-kiddies i ci, z wiadomych przyczyn, znajdują się najniżej w hierarchii. Podział ten raczej jest dość czytelny, ale jednak bardzo umowny, bowiem zaciemnia się nieco, gdy przyjrzymy się klasyfikacji, według której profil działalności hakerów określa tzw.  kolor kapelusza. I tak  mianem white hat („biały kapelusz”), określa się hakerów, działających zupełnie legalnie lub też starających się nie popełniać szkód. Odkryte przez siebie dziury w bezpieczeństwie zwykle podają w formie, w której mogą zostać łatwo załatane przez autorów oprogramowania, lecz trudne do wykorzystania w celu zaszkodzenia komuś. Wśród nich często się spotyka audytorów bezpieczeństwa. Z kolei black hat („czarne kapelusze”) to hakerzy, którzy działają  na granicy lub poza granicami prawa, nazywani też są erami. Znalezionych błędów albo nie publikują w ogóle, wykorzystując je w nielegalny sposób, albo publikują od razu w postaci gotowych programów (tzw. exploitów), które mogą zostać użyte przez osoby o niższych umiejętnościach (np. script kiddies). Dla równowagi grey hat („szare kapelusze”) to hakerzy/crackerzy, którzy przyjmują po części metody działania obu wyżej wymienionych grup. Przytoczony  podział nasuwa refleksję, że mamy do czynienia z wieloraką  subkulturą,. Wraz z rozwojem technologii zaczął się zmieniać wizerunek hakera, a samo  hakowanie  zagłębianiem w „niezwykłe systemy elektroniczne”, poprzez „stosowanie niestandardowych, dalekich od oficjalnych  metod programowania”, co pozwalało na efektywniejsze wykorzystanie zasobów urządzeń cyfrowych jak i sieci informatycznych.. Odtąd terminem „haker” zaczęto określać pewną elitę, której późniejsi programiści pragnęli stać się częścią. Hakerami od tej pory nie byli już ci, którzy tylko piszą programy, ale ci którzy robią to w sposób wręcz  doskonały. Wraz z powstaniem społeczności hakerskiej powstała także etyka hakerska, która  zawierała zasady, gdzie  przestrzeganie ich  stało się warunkiem przynależności do tej subkultury. Opisał je już w 1984 roku, amerykański dziennikarz S. Levy w książce pt. Hackers . Zresztą, przedstawiciele i badacze kultury hackerów nie ograniczają filozofii hakerskiej tylko do tej związanej z informatyką, ale dopatrują się jej także w innych dziedzinach nauki i sztuki. Eric Steven Raymond  znany amerykański haker i libertarianin, a zarazem jedna z czołowych postaci ruchu „Open Skurce” stwierdził, że natura hackera jest niezależna od konkretnego medium, nad którym on pracuje, a hakertwo należy rozumieć jako sposób myślenia i styl życia. Z kolei według hiszpańskiego socjologa Manuela Castellsa[13], który badał kondycję człowieka i społeczeństwa w kontekście procesów usieciowienia życia społecznego, największą wartością dla hakera jest odkrycie techniczne, a zasługi zdobywa się za usprawnianie systemu technicznego, będącego wspólnym dobrem społeczności odkrywców. Dlatego dziś społeczność hakerska kieruje się zasadą współpracy przy usprawnianiu najnowszych technologii w celu poszerzania wiedzy informatycznej ludzkości i wolności w dzieleniu się nią. Dla prawdziwego hakera nie liczy się zysk, ale pasja i doskonałość. Społeczeństwo hakerów wykorzystuje Internet jako środek komunikacji na skalę globalną i ma charakter całkowicie wirtualny. Hakerzy posługują się pseudonimami, nie znają często swoich prawdziwych imion i nazwisk. Cecha ta różni ich od społeczności akademickich i innych odmian kultury merytokratycznej. Prestiż w środowisku hakerskim zyskuje się nie za posiadane wykształcenie, czy dokonania naukowe lecz właśnie za udostępnianie własnych pomysłów i osiągnięć w pracy nad oprogramowaniem, z tego względu kultura ta nazywana jest czasem kulturą darów. Wyniki pracy hakerów, czyli oprogramowanie nie jest traktowane jako produkt, który podlega zasadom rynkowym i prawu autorskiemu, ale jako pewnego rodzaju wiedza naukowa, która ma charakter ogólnoludzki i powinna być dostępna dla każdego bez ograniczeń. Jedna z pierwszych, prawdziwie brawurowych hakerskich akcji, miała miejsce w Polsce, już w 1985 roku, o  wyczynie „polskich hakerów” można było dowiedzieć się w różnych mediach światowych,. Amerykański dziennikarz, Buck Bloombecker, pisał wręcz o „jednym z najbardziej zuchwałych ataków hakerskich”.  Incydent dotyczył wydarzenia z września 1985 roku, gdzie  mieszkańcy jednego z osiedli Torunia oglądając „Dziennik Telewizyjny” przez 4 minuty byli świadkami wyświetlania plansz z hasłem „Solidarność Toruń. Bojkot wyborów naszym obowiązkiem”. Kilka dni później transmisję bardzo popularnego wówczas serialu „07 zgłoś się” zakłóciła plansza z napisem „Solidarność Toruń. Dość podwyżek cen, kłamstw, represji”.  To, co dziś wydaje się błahym figlem, w latach 80. XX w. wymagało nie tylko sporych umiejętności, ale przede wszystkim –odwagi( na marginesie,  wszyscy otrzymali wyroki  pozbawienia wolności – od roku do półtora w zawieszeniu). Miano polskich hakerów było oczywiście zasłużone, działali wspólnie, nie oczekiwali wynagrodzenia, a ich działania były ze wszech miar społecznie pożyteczne. Inni hakerzy, którzy zdobyli międzynarodową sławę to  Michał „lcamtuf” Zalewski, pracujący dla centrali Google’a, Michał Czagan – haker z Gliwic, który współpracował z Yahoo oraz z Google. Michał „lcamtuf” Zalewski, to jeden z najbardziej znanych w branży hakerów i  to zarówno w Polsce , jak i na świecie. W połowie 2010 r. odkrył około stu „dziur” w najpopularniejszych przeglądarkach internetowych. Jak na uczciwego hakera przystało, „lcamtuf” poinformował o tym zainteresowanych. Twórcy WebKit oraz przeglądarek Firefox i Opera podziękowali i usunęli niedoskonałości. Ale Microsoft, mimo wielokrotnych powiadomień nie zareagował, więc Zalewski pod koniec grudnia zdecydował się na upublicznienie narzędzia, dzięki któremu można było dotrzeć do luk w Internet Explorerze, co spotkało się z wielkim szacunkiem hakerskiego  środowiska. Sukces Zalewskiego nie wziął się znikąd, ale jest efektem fascynacji technologią. Od dzieciństwa oczarowany komputerami, w liceum znany w sieci jako „lcamtuf”, często wykorzystywał swoją wiedzę o oprogramowaniu. Pracował jako administrator systemów sieci centrów handlowych, następnie dla Telekomunikacji Polskiej. W 2000 r., jako 19-latek, dostał kolejną propozycję pracy i to od razu połączoną z koniecznością przeprowadzki do Stanów Zjednoczonych do firmy BindView, która dziś znana jest jako producent oprogramowania antywirusowego - Symantec. W 2003 r. wrócił jednak do Polski, a  po premierze „Matrixa” Zalewski otrzymuje od amerykańskiego wydawcy propozycję napisania książki, która ma stać się przewodnikiem  po technologii i psychologii ataków sieciowych. Tak powstaje „Silence on the wire” („Cisza w sieci”), która ukazała się w 2004 roku. W 2007 roku Zalewski[14].zaczął  pracować dla Google. We wrześniu 2010 r. świat obiegła wiadomość o zaatakowaniu rządowej strony USA przez polskiego hakera. Jak donosi gazeta.pl,  na – należącej do departamentu obrony USA – stronie Centrum Zaopatrzenia Energetycznego Agencji Zaopatrzenia Obronnego, zajmującej się zaopatrzeniem w energię i paliwo, po wpisaniu „porkythepig”, czyli nicku hakera, pojawiał się fragment kultowej polskiej komedii „Miś”, a konkretnie fragment piosenki „Jestem wesoły Romek”. Atak miał na celu zwrócenie uwagi na dziurę w zabezpieczeniach. Choć cała sytuacja mogła wydawać się zabawna, problem pokazany przez polskiego hakera dotyczył znanej już od 10 lat luki w zabezpieczeniach dla poufnych danych, haseł, a także dużych baz danych i o nie tylko strony Centrum Zaopatrzenia Energetycznego, ale także systemu ministerstwa spraw wewnętrznych Argentyny, departamentu sprawiedliwości stanu Kalifornia, systemu baz danych arsenału armii USA na Rock Island, Międzynarodowego Funduszu Walutowego, systemu odpowiedzialnego za bilety lotnicze kanadyjskich linii lotniczych, bazy danych korporacji Nestle i Fuji, a także wydziału nauk medycznych Uniwersytetu Jagiellońskiego.  Jednocześnie, jak donosi PC World, w roku 2007 haker ukrywający się pod tym samym pseudonimem ujawnił lukę w zabezpieczeniach notebooków Hewlett Packard. Interesującą postacią na rynku hakerskim jest także informatyk Dawid Czagan[15].

Polski haker nie różni się od światowego hakera, z pozoru jest  zwykłym, szarym człowiekiem, który pracuje w dużej firmie, gdzie zajmuje się zabezpieczeniami informatycznymi. W wolnym czasie swoje umiejętności wykorzystuje, by łamać zabezpieczenia innych, ale robi to w dobrej wierze i pro publico bono. Jest nastawiony na współpracę, nie działa w pojedynkę, a motorem jego pracy i rozwoju jest pasja i kreatywność.

Wszyscy autorzy podkreślają, że identyfikacja hakera jest bardzo trudna, w  jej celu prowadzone jest internetowe śledztwo, które często nie przynosi efektów. Na przykład znalezienie winnych ataków typu DDoS wymaga zaangażowania dużej liczby ekspertów/biegłych, odpowiednich środków i czasu. Możliwe jest także to, że sprawcy przyznają się sami albo zostaną zdemaskowani przypadkiem, przy okazji skojarzenia ich z innymi przestępstwami. Często osoby dokonujące zamachów z wykorzystaniem Internetu pozostaną bezkarne, gdyż organy ścigania musiałyby gruntownie sprawdzić komputery zombie. Jeśli tych komputerów jest kilkadziesiąt tysięcy, zaś skrypt automatycznie się odinstalował i nie pozostawił śladu, to znalezienie faktycznego sprawcy okazuje się niemożliwy, nawet jeśli organy ścigania dotrą do adresu IP, z którego dokonano ataku, a jeśli już dotrą to nie wiadomo czy  znajdą sprawcę  ataku, gdyż sprawca mógł się  podszyć. Zazwyczaj czyjeś sprawstwo udowadnia się na podstawie poszlak (np. włączonego komunikatora, który uruchamia się automatycznie w momencie uruchomienia systemu operacyjnego komputera).W przypadku cyberprzestępstw oskarżyciel musi udowodnić winę i to w postaci umyślności (czyli sprawca chciał popełnić przestępstwo lub zgodził się na jego popełnienie), przy czym oskarżony nie musi udowadniać swojej niewinności. Oskarżony (lub podejrzany – na etapie śledztwa prokuratorskiego) może milczeć i nie współpracować z policją lub prokuraturą. Nie ma obowiązku składania jakichkolwiek wyjaśnień. W takim przypadku organy ścigania są zdane na ekspertyzy biegłych (np. specjalistów z zakresu informatyki) i to ich opinia będzie dla procesu kluczowa.



[1]  N. Chantler, Profile of a Computer Hacker,  1997, s. 201.

[2] J. Mrugalski, ABC ochrony komputera przed atakami hakera,, Helion 2003. s. 54.

[3] Artykuł pierwotnie pojawił się na łamach 25 numeru Magazynu Informatyki Śledczej i Bezpieczeństwa IT (marzec 2015).

[4] J. K. Gierowski, T. Jaśkiewicz-Obydzińska, Zabójcy i ich ofiary. Psychologiczne podstawy profilowania nieznanych sprawców zabójstw, Kraków 2002, s. 214.

[5] M. Gajewski, Profilowanie hakerów część 2, „Magazyn Informatyki Śledczej i Bezpieczeństwa IT”, 2016, nr 29.

[6] J. K. Gierowski, T. Jaśkiewicz-Obydzińska, Zabójcy i ich ofiary. Psychologiczne podstawy profilowania nieznanych sprawców zabójstw, Wydawnictwo Instytutu Ekspertyz Sądowych, Kraków 2003, s. 74.

[7] B. Hołyst, Psychologia kryminalistyczna, LexisNexis Polska, Warszawa 2009, s. 23.

[8] A. M. Dereń A. Kudłaszyk, Prawo komputerowe- co powinien wiedzieć tworca i użytkownik, Bydgoszcz 1996, s. 57-64.

[9] Hakerzy, Krakerzy, Phreakerzy, Carding, materiały: http//www.wsi.edu.pl/dratewka/criminehaking_kraking.htm.

[10] R. Korczyński, R. Koszut, „ Oszustwo” komputerowe,  Prokuratura i  Prawo nr 2001, s.18.

[11] D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni,  s. 65.

[12] Tamże, s.75-78.

[13] J. Gołębiowski, Profilowanie kryminalne. Wprowadzenie do sporządzania charakterystyki psychofizycznej nieznanych sprawców przestępstw, Logos, Warszawa 2008, s. 34.

[14] Praktyką największych firm jest zatrudnianie takich ekspertów jak Michał Zalewski do prewencyjnego chronienia swojego oprogramowania. Wszyscy mają własnych hakerów, nic więc dziwnego, że Google postarał się o niego, przecież to jeden z najlepszych na świecie – tłumaczy w rozmowie opublikowanej na fortal.pl Mirosław Maj, założyciel i prezes Fundacji Bezpieczna Cyberprzestrzeń, wieloletni szef zespołu CERT przy Naukowo-Akademickiej Sieci Komputerowej. Świetną opinię o Zalewskim potwierdził też, przywoływany już ranking, opublikowany przez „eWeek” w 2008 r. Zalewski trafił na 51. miejsce wśród 100 najważniejszych ludzi w świecie IT i na 5. miejsce wśród specjalistów, zajmujących się bezpieczeństwem teleinformatycznym.

[15] W  marcu 2014 r. zajął drugie miejsce w ogólnoświatowym rankingu TopHackers. Jest to  klasyfikacja najskuteczniejszych tropicieli błędów bezpieczeństwa w oprogramowaniu firm i popularnych stronach internetowych. W wolnym czasie zajmuje się tropieniem tzw. bugów, czyli błędów mających wpływ na bezpieczeństwo użytkowników popularnych programów i serwisów internetowych, takich jak np. Google, Yahoo czy Coinbase.