Szpiegostwo komputerowe

Rozmiar: 276424 bajtów Warto na wstępie omawianego zagadnienia odnieść się do uniwersalnej definicji szpiegostwa, które definiuje zagadnienie w następujący sposób: szpiegostwo to nic innego, jak forma działalności wywiadowczej, która bazuje na pozyskiwaniu danych, będącymi tajemnicą i przekazywanie ich wywiadowi. W znakomitej większości krajów świata ten rodzaj działalności jest bardzo surowo karany i potępiany etycznie.

Jednak wraz z komputeryzacją współczesnej rzeczywistości i przy okazji wszelkich przestępstw, pojawił się problem określany szpiegostwem komputerowym.

Jego cechy charakterystyczne pozostają wspólne ze znanym wszystkim szpiegostwem na rzecz obcego kraju. Znamienne dla szpiegostwa są przede wszystkim:

• tajność działania – czyli możliwie najbardziej efektywne i długotrwałe maskowanie się szpiega
• działanie w konspiracji (pod pretekstem innej, legalnej działalności)
• zdobywanie wiadomości – wszelkie, najbardziej wymyślne sposoby na zdobywanie informacji utajnionych
• dobór wiadomości – charakter przekazanych informacji (łamanie zasad – np. prywatności)
• przekazywanie wiadomości dalej – zainteresowanym tą wiedzą
• szereg czynności polegających na tajnym przetransportowaniu informacji w różnych formach – między innymi przez sieci komputerowe

Skąd pomysł hakerów na komputerowe szpiegostwo? Otóż odpowiedz wydaje się oczywista.
Wartość informacji w XXI wieku rośnie błyskawicznie. Informacje, które niejednokrotnie przechowujemy na twardych dyskach naszych komputerów i dane przesyłane w komputerowych sieciach stanowią łakomy kąsek dla cyberprzestępców. Najlepiej przygotowani do wykradania cudzych materiałów hakerzy dysponują najwyższej jakości technicznym zapleczem, które to w połączeniu z ich ponadprzeciętnymi umiejętnościami z zakresu informatyki i kryminalistyki pozwala przestępcom na swobodną kradzież informacji, które uznają za wartościowe i przydatne.

Liczba ataków hackerskich zakończonych powodzeń rośnie w zatrważającym tempie, i choć trudno podać w tym wypadku określoną liczbę, to problem staje się bardzo istotny dla każdego, kto nie ma w zwyczaju dzielić się wszystkimi informacjami zgromadzonymi w swoich zasobach komputerowych.

Każdy z użytkowników, który planuje podjąć próby walki z zagrożeniem szpiegostwem powinien poznać odpowiednie metody tejże. Przede wszystkim należy poznać zasady działania komputerowych szpiegów, którzy mogą przybrać niewinną postać dodatku do ściąganego z sieci pliku muzycznego czy też filmowego.

Aby wyposażyć system w kompleksowe zabezpieczenie nie można pomijać sensowności posiadania oryginalnego oprogramowania (jeśli korzystamy z płatnego Windowsa), ponieważ w innym wypadku narażamy nasze zabezpieczenie na niekompletność z powodu braku możliwości aktualizacji nielegalnego oprogramowania.

Ciekawą metodą dla użytkowników bardziej zaawansowanych jest stosowanie programów przeznaczonych do szyfrowania danych, które też uniemożliwiają inwigilację za pomocą monitorowania użycia przycisków klawiatury.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *