Ponura sieć

Wojciech Chmielarz
23-04-2007, 00:00

Pedofilia, włamania, wymuszenia i szantaże. Niespokojna noc w złej dzielnicy? Raczej normalny dzień w internecie.

W lutym dwudziestosześcioletni głogowianin został zatrzymany za posiadanie i rozpowszechnianie za pomocą internetu pornografii dziecięcej. Kilka dni później w Łodzi aresztowano dwóch cyberprzestępców podszywających się pod sprzedawców jednego ze znanych serwisów. Sprawcy przejmowali nazwę, adres, opinie, konta oraz hasła dostępu. Kradnąc tożsamość uczciwych użytkowników, wyłudzili co najmniej 56 tys. złotych. Zatrzymana w zeszłym roku grupa młodych lublinian ukradła z internetowych kont jednego z banków 300 tys. zł. Mózgiem szajki był 19-letni student. W Japonii wyciekły ściśle tajne dane policji o informatorach, podejrzanych i ofiarach przestępstw. W Izraelu grupa ortodoksyjnych hakerów zastępuje rozbierane zdjęcia na stronach erotycznych wizerunkiem siwowłosego rabina. Jeden z brytyjskich serwisów bukmacherskich zapłacił haracz rosyjskiej mafii, kiedy ta zagroziła, że zablokuje jego stronę internetową…

Zmiana obsady

Współczesny haker nie ma już twarzy Matthew Brodericka z „Gier wojennych” (film o nastoletnim geniuszu komputerowym, który włamuje się do sieci komputerowej Pentagonu). Bardziej przypomina Ala Pacino z „Człowieka z blizną”.

— Hakerzy wykorzystują mechanizmy stosowane przez prawdziwych przestępców. Wymuszenia, haracze — to samo ma miejsce w internecie — twierdzi Robert Żelazo, country manager w firmie McAfee, zajmującej się bezpieczeństwem informatycznym.

Kiedyś dla hakerów liczyła się sława i podziw kolegów po fachu. I dzisiaj znajdzie się takich romantyków. Dla większości jednak najważniejsze są pieniądze.

— Pociąga to za sobą zmianę sposobu działania. Jest oczywiste, że gdy się kradnie, trzeba robić to cicho i skrycie. Dlatego hakerzy dokonują przestępstw tak, by przez długi czas były niewidzialne dla tych, których okradają — czyli zwykłych użytkowników bądź instytucji — przypomina Jarosław Samonek, country manager z firmy Symantec.

Co najważniejsze — hakerzy nie działają już sami.

— Samotni hakerzy, by odnieść korzyść finansową ze swej przestępczej działalności, często muszą współpracować z grupą, w której panuje ścisły podział. Jedni zajmują się włamaniami, inni tworzeniem fałszywych stron internetowych, a jeszcze inni — praniem pieniędzy nielegalnie zdobytych przez grupę przestępczą — opowiada komisarz Zbigniew Urbański z Komendy Głównej Policji.

Hakerzy to zazwyczaj młodzi ludzie, zdarzają się wśród nich nawet czternastolatkowie. Studenci czy uzdolnieni uczniowie liceum są rekrutowani przez zorganizowane grupy przestępcze. Za kilka godzin siedzenia przy komputerze dostają kilka tysięcy złotych, euro, dolarów. Który nastolatek oprze się takiej pokusie?

Oto, jak wygląda nowa obsada świata internetowej przestępczości.

Bez wiedzy i zgody

Zagrożenia komputerowe to zagrożenia globalne. Wirus stworzony w Chinach w ciągu 20 minut trafia do polskich komputerów.

— Kiedyś, gdy podłączyłem komputer domowy do sieci i włączyłem firewalla, zobaczyłem, że próbował się do mnie włamać ktoś z Brazylii — wspomina Robert Żelazo.

Haker z Brazylii może zainstalować wirusa, który podłączy polskie komputery do sieci bootów. Taka sieć działa podobnie jak międzynarodowy program SETI, poświęcony poszukiwaniu pozaziemskich form życia. Internauci, zapisując się do SETI, zgadzają się, by naukowcy korzystali z części mocy operacyjnej ich domowych urządzeń. Ten sam mechanizm, aczkolwiek bez zgody użytkowników, wykorzystują przestępcy.

— W sieci bootów znajduje się 12 mln komputerów na całym świecie. Nasze domowe komputery, jeśli nie są strzeżone, mogą być wykorzystywane do rozsyłania pornografii, spamu, łamania haseł — przestrzega Robert Żelazo.

Wynajęcie 30 tys. komputerów w sieci bootów kosztuje 50 dolarów za godzinę. I tak domowe urządzenie nieświadomego użytkownika może np. rozsyłać zdjęcia pedofilskie.

Niebezpieczne są również źle chronione hot spoty.

— W 2005 r. amerykańskie korporacje uległy atakowi hakera, który korzystał z sieci bezprzewodowej urzędu miejskiego jednego z polskich miast. Hot spot jest widoczny w promieniu kilkudziesięciu metrów. Ten urząd stał obok rynku, a haker wynajął mieszkanie w pobliżu. Za pomocą laptopa łączył się z siecią bezprzewodową. W ten sposób podszywał się pod urząd miejski, bo tam był zalogowany. I atakował — opowiada Robert Żelazo.

Popularnym atakiem jest phishing — przestępstwo polegające na podawaniu się np. za bank internetowy. Klient dostaje od banku e-mail z prośbą o zweryfikowanie danych ze swego konta. Mail zawiera również link do strony banku. Fałszywej — wpisywane dane wędrują do przestępców, którzy dzięki nim włamują się do konta ofiary. Odmiana tej techniki to smishing — wyłudzanie pieniędzy przez wysyłanie odpowiednio spreparowanych SMS-ów.

Milionowe wycieki

— Przedsiębiorstwa są narażone przede wszystkim na wyciek wewnętrznych, poufnych informacji. Nie tylko dotyczących kwestii finansowych, czyli numeru konta bankowego czy haseł dostępu, ale też handlowych, takich jak baza klientów, informacje o transakcjach, dostawcach, źródłach zaopatrzenia. Wyciekają każdego rodzaju dane wykorzystywane na co dzień w biznesie, a na których można zarobić — zaznacza Jarosław Samonek.

Wyciek danych to nie tylko kłopot dla firmy i ograniczenie jej wiarygodności, ale również kary finansowe narzucane przez Unię Europejską i rząd Stanów Zjednoczonych.

— Pracownik firmy Nation Wide Building Society wziął do domu laptop zawierający 11 mln rekordów na temat klientów. Laptop został skradziony, a Nation Wide zapłaciło około 1 mln funtów brytyjskich kary — opowiada Robert Żelazo.

Zdarza się jednak, iż dane firm atakują… sami pracownicy. Na przykład handlowcy kradną bazę klientów i rozpoczynają własną działalność gospodarczą. Znane są też przypadki ogłaszania przetargów przez firmy, które zleciły hakerom wykradzenie ofert konkurencji.

Sporo skuteczności

Z opowieści specjalistów od bezpieczeństwa IT wyłania się dość ponury obraz. Ale i oni przyznają, że aż tak źle nie jest. Przed cyberprzestępcami można się zabezpieczyć. No i polska policja dobrze sobie z nimi radzi.

— W policji pracują świetni informatycy, ludzie z zacięciem i pasją. Działają w niewielkich, ale skutecznych grupach. Niestety, choć policja dysponuje w miarę dobrym przygotowaniem merytorycznym, takich wyspecjalizowanych grup jest za mało. Gdyby zatrudniono więcej specjalistów, z pewnością poprawiłaby się skuteczność — uważa Jarosław Samonek.

Sami policjanci chwalą się wynikami.

— Polska policja jest dobrze przygotowana do ścigania sprawców przestępstw komputerowych i internetowych. Świadczą o tym wyniki naszej pracy. Identyfikujemy i zatrzymujemy sprawców 80 proc. przestępstw komputerowych — twierdzi komisarz Zbigniew Urbański.

Gdyby dziś ktoś chciał nakręcić drugą część „Gier wojennych”, główny bohater nie włamywałby się na serwer Pentagonu, lecz do sieci prywatnych firm. Nie po to, by zaspokoić własną ambicję, ale dla pieniędzy. I nie z własnej inicjatywy, lecz na zlecenie jakiegoś niebezpiecznego szefa mafii. n

Przestępczość komputerowa w Polsce (rok 2005)

n Przechwycenie informacji (haking) 260

n Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach 122

n Niszczenie, zmienianie, utrudnianie dostępu do danych 98

n Pornografia dziecięca 183

n Niszczenie, uszkodzenie, utrudnienie dostępu do danych o szczególnym znaczeniu 3

n Sabotaż sieci teleinformantycznej 1

n Niszczenie dokumentu 12 472

n Uzyskanie cudzego programu komputerowego 10 538

n Kradzież karty bankomatowej 9622

n Podrabianie, przerabianie dokumentu 5 922

n Podrabianie, przerabianie środków płatniczych 4907

n Używanie podrabianych środków płatniczych 4464

n Piractwo programu komputerowego 4305

n Oszustwo telekomunikacyjne 1769

n Oszustwo komputerowe 568

Źródło: Komenda Główna Policji, Biuro Kryminalne,

Wydział Zaawansowanych Technologii

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Wojciech Chmielarz

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

/ Ponura sieć