I dziewczyny oczywiście też, bo przecież mamy równość, także w cyber ryzyku, gdzie współczesnym archetypem hackera stała się niedawno milenijna Elka Salander. Wreszcie, nie bez powodu wychodzą nam spod pióra te filmowo-powieściowe reminiscencje, bo mówiąc o cyberryzyku zbyt małą wciąż mówimy i rozumiemy, kto i dlaczego popełnia cyber czyny, nie zawsze przecież też cyberkryminalne. Co prawda pierwszy z brzegu zapytany, o jakich cyber przestępcach mowa, orzeknie zaraz „hackerzy” i utwierdzają nas w tej uproszczonej wizji cyber świata media i telewizyjni speakerzy, czytający bezmyślnie z prompterów przygotowane przez ghost writerów treści. Ale, już ktoś obeznany z tematem oburzy się usłyszawszy w dzienniku, że „hackerzy” zniszczyli czy ukradli dane, bo przecież tak postępują „crakerzy”, a prawdziwy haker swoją etykietę ma i przestępcą nie jest, choć po prawdzie czasami staje się nim lub od czasu do czasu, nim bywa.

Hackerami nie są również „script kidd-y”, najniższy organizm w świecie cyber czynów; to ktoś kto
kupuje lub inną drogą zdobywa gotowe skrypty, napisane przez innych programy umożliwiające mniej lub bardziej zaawansowane atakowanie systemów. Dla szpanu, dla nauki, albo nawet z nudów, po szkole. Analizując problem od strony jego „ludzkich” źródeł trzeba też pamiętać, że neofici cyberświata bardzo szybko się uczą i po opanowaniu coraz wyższych poziomów cyber wtajemniczeń niechybnie stają przed pokusami jasnych i ciemnych stronach cyber Mocy. Więc…

Zacznijmy od tych „lepszych” cyberczyńców, a przynajmniej tych, których motywację są czystsze, chociaż i tu nie do końca wiadomo. Mamy więc różnych hacktywistów walczących w cyberprzestrzeni ze złem tego świata, jak WikiLeaks czy Snowden, którego ucieczka przez siepaczami z FBI zagnała aż pod opiekuńcze skrzydła FSB. Są i Anonymousi, choć już tu próby zdefiniowanie kim są i czego chcą są mocno utrudnione. Dalej mamy klasycznych whistleblowerów ujawniających dane o przestępczych działaniach, jak dzielny pracownik znanego banku, który ujawnił informacje o „optymalizujących” się w Szwajcarii (między innymi polskich ) bogaczach zupełnie za darmo. Co prawda, jak donoszą media dopiero po tym gdy żaden rząd nie chciał wypłacić mu spodziewanej gotówki…

Mówiąc o ciemnych i jasnych stronach cybermocy trzeba więc być przygotowanym na to, że z natury rzeczy się one przenikają. O! Nie można też zapomnieć o motywach politycznych, bo cyber bronie już teraz zajęły pierwszorzędowe miejsca w światowych arsenałach. Przecież już starożytni teoretycy wojny podkreślali, że informacja ma kluczowe znaczenie dla ostatecznego zwycięstwa, więc szpiegują się i włamują dokładnie wszyscy naokoło. Nawet polskie służby rozpisują przetargi publiczne na wytworzenie wirusów, a cyber świat obiega niedawno informacja, jak to włamano się do znanej stajni koi trojańskich Hacking Team z Milanu. Tamże nasze centralne antykorupcyjne kupowało cyber rumaki za ca. 250 tysięcy euro, co można podobno prześledzić na ujawnionych w necie przez niezidentyfikowanych hakerów-hakerów fakturach.
Mamy więc dzisiaj cyber armie i to dosłownie, jak na przykład Syryjska Armia Elektroniczna wspierająca tamtejszego dyktatora, która ma na koncie ataki na czołowe światowe media, a nawet podobno dlaczegoś na FIFA. Jest znana na świecie Koreańska Cyber Armia, walcząca pod sztandarami Wielkiego Wodza, Programisty i Najukochańszego Hackera. Ta z kolei odnotowuje kilka sławnych nacięć na klawiaturach, jak to Sony Pictures w zemście za wyprodukowanie parodii na temat Wielkiego Brata. A całe Hollywood zadrżało z podziwu na wieść, jaką gigantyczną i darmową reklamę zgotowały kolejnemu „dziełku” krainy snów północnokoreańskie cyberkompanie uderzeniowe.
Oczywiście sprawiedliwszy świat i toczone o niego brutalne polityczne walki to jedno, a konkretny pieniądz (także robiący karierę w wirtualnym świecie bitcoin), to drugie. Kwitnie więc „uczciwa” cyberprzestępczość o tyle, że tu nikt nie ma złudzeń, o co chodzi. Mamy więc i cyber freelancerów którzy realizują swoje cyberzdobycze indywidualnie albo wystawiają na cyber kryminalny rynek, który istnieje i kwitnie. 

Może tysiąc skradzionych numerów kart kredytowych z PIN codami? Proszę bardzo! Kto da więcej? A może paczuszkę danych osobowych skradzionych w Ameryce (lub gdzie indziej), tylko „n” dolarów za jedną, dostawa natychmiastowa, najświeższy towar! Są pakiety usługowe! Na przykład 1 godzinny DDoS (atak „zapychający” serwery ofiary), a może 1 tygodniowy, ceny już od 30 dolarów!
Nic więc dziwnego, że przy tak wielkim rynku cyber towarowo – usługowym nie może również zabraknąć zorganizowanych cybergangów i cyberband. Tu prym wiodą nasi sąsiedzi ze wschodu i dalej, których… póki co w tym felietonie nie będziemy analizowali, a w każdym razie przed jego ukazaniem się w starym, bezpiecznym druku, którego póki co, choć nigdy nie wiadomo, zhakować się nie da.

Cyber felieton ukazał się w Gazecie Ubezpieczeniowej z dnia 19 sierpnia 2015 roku (link)     

Dodaj komentarz

3 Comments on "Cyberchłopcy z ferajny"

Notify of
avatar
Sort by:   newest | oldest | most voted
kojot
Guest
Jerzy – problem jest odwieczny – czyli istnieje od podłączenia systemów elektronicznych do sieci zewnętrznych. Kevin David Mitnick, zwany też Condorem, a którego miałem okazję osobiście poznać i wystąpić z nim w programie red. Drzyzgi, też zaczynał od drobnych spraw. Jak sam wspominał, najpierw była zabawa, potem pokazanie, że jest lepszy od tych którzy coś tworzyli i zabezpieczali. Błądzić jest rzeczą ludzką, ale dużo trudniejsze jest przyznanie się do tego błędu. A niestety w większości przypadków jakie miałem okazję poznać w życiu, programiści i użytkownicy systemów komputerowych nie lubią przyznawać się do błędów. A jeszcze gorzej, gdy błądzą zarządzający –… Read more »
kojot
Guest
Jerzy znajomość przeciwnika to podstawa każdej strategii. Choć może powinienem mieć skrzywienie zawodowe – bowiem tworzyłem w tym kraju zręby ścigania przestępczości komputerowej – nie mylić z piractwem, które wg mnie jest sprawą czysto cywilną, ale … – kończyć nie będę, zbyt dużo widziałem, zbyt dużo wiem… Wracając do wątku nie byłbym taki pewny kto jest bardziej groźny – atakujący system informatyczny czy też jego projektant i użytkownik. Bo idąc zgodnie z modą trzeba się informatyzować, tylko decydent nie może przedstawić założeń do projektu, bo tak naprawdę nie wie jak wykorzystać taki system. W efekcie projektant projektuje system, ale zostawia… Read more »
wpDiscuz