Podsłuch komputerowy

Rozmiar: 276424 bajtów Przestępczość w Internecie zatacza coraz szersze kręgi. Ma to ścisły związek z błyskawicznym rozwojem komputeryzacji i powstawaniem kolejnych społeczeństw informacyjnych, dla których komputer i Internet stają się nie tylko narzędziem rozrywki, ale przede wszystkim źródłem informacji, a też nierzadko środowiskiem pracy. W konsekwencji rozwija, niejako równolegle rozwija się zjawisko cyberprzestrzeni, które zazwyczaj jest definiowane jako „przestępstwo przeciwko danym” i, co należy podkreślić z całą stanowczością, jest ścigane i karane dokładnie w ten sam sposób, co każde inne, o którym traktują polskie kodeksy.

Jednakże przestępstwo w sieci z racji swej ulotnej, trudnej do uchwycenia natury trudno wyśledzić i znaleźć człowieka za nie odpowiedzialnego. Szczególna trudność wiąże się z tym, że sprawca może zatrzeć niemalże wszystkie pozostawione przez siebie ślady naruszenia prawa. Co więcej specyfika komputerowego systemu niejednokrotnie pozwala na całkowite zatarcie znamion przestępstwa.

Według ekspertów Rady Europy jedną z grup przestępstw komputerowych jest podsłuch komputerowy.

Zazwyczaj to przestępstwo określa się pojęciem „sniffingu”, które tłumaczone z języka angielskiego znaczy tyle, co „węszyć, podsłuchiwać”. Zagadnienie mówi o przechwytywaniu przez niepożądane osoby informacji, które są przesyłane poprzez lokalne sieci, również sieci Wi-Fi (sieci bezprzewodowe). Sniffing to jedna z aktywności podejmowanych przez hakerów, wykorzystujących specjalne programy komputerowe przeznaczone do odbierania oraz analizowania danych, które krąży w sieci internetowej. Programy, wykorzystywane do tego typu działalności doczekały się swojej nazwy, która jest pochodną nazwy przestępstwa – programy to tzw. sniffery.

Pierwotne zastosowanie tego typu programów było w pełni legalne i uzasadnione, bowiem były one wykorzystywane przez administratorów sieci do diagnozowania i analizy problemów związanych z wydajnością i niewydolnością łącza. Jednak mechanizm ich działania i drzemiący w nim potencjał bardzo szybko dostrzegli hakerzy, dlatego też ten specjalistyczny zestaw oprogramowania coraz częściej jest wykorzystywany przez osoby do tego celu niepowołane.

Hakerzy wykorzystują sytuację, podczas której dane są przesyłane w lokalnych sieciach, trzeba mieć bowiem na uwadze, że dane przekazywane pomiędzy dwoma komputerami dzielą się na tzw. pakiety, porcje przesyłanej informacji. Jeden z takich pakietów może zawierać przykładowo hasło do internetowego konta lub inne dane poddane przez użytkownika ochronie. Dzięki parametrom, jakie wskazują hackerskie programy, przestępcy wiedzą, z którego miejsca przesyłana porcja danych rzeczywiście pochodzi.

Najczęściej hakerzy wykorzystują podsłuch komputerowy w celu wyłudzenia poufnych danych w celu osiągnięcia określonej korzyści majątkowej. Jednak niejednokrotnie zdarza się, że przestępcy po prostu śledzą każdy krok użytkownika sieci i kontrolują jego życie prywatne, za nic mając niezbywalne ludzkie prawo do prywatności.

Pocieszeniem i ratunkiem dla obawiających się komputerowego podsłuchy użytkownikom zaleca się wyposażenie w coraz to nowsze programy zabezpieczające przed tego rodzaju zamachem na prywatność korzystającego z dobrodziejstw Internetu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *