Warto na wstępie omawianego zagadnienia odnieść się do uniwersalnej definicji szpiegostwa, które definiuje zagadnienie w następujący sposób: szpiegostwo to nic innego, jak forma działalności wywiadowczej, która bazuje na pozyskiwaniu danych, będącymi tajemnicą i przekazywanie ich wywiadowi. W znakomitej większości krajów świata ten rodzaj działalności jest bardzo surowo karany i potępiany etycznie.
Jednak wraz z komputeryzacją współczesnej rzeczywistości i przy okazji wszelkich przestępstw, pojawił się problem określany szpiegostwem komputerowym.
Jego cechy charakterystyczne pozostają wspólne ze znanym wszystkim szpiegostwem na rzecz obcego kraju. Znamienne dla szpiegostwa są przede wszystkim:
• tajność działania – czyli możliwie najbardziej efektywne i długotrwałe maskowanie się szpiega
• działanie w konspiracji (pod pretekstem innej, legalnej działalności)
• zdobywanie wiadomości – wszelkie, najbardziej wymyślne sposoby na zdobywanie informacji utajnionych
• dobór wiadomości – charakter przekazanych informacji (łamanie zasad – np. prywatności)
• przekazywanie wiadomości dalej – zainteresowanym tą wiedzą
• szereg czynności polegających na tajnym przetransportowaniu informacji w różnych formach – między innymi przez sieci komputerowe
Skąd pomysł hakerów na komputerowe szpiegostwo? Otóż odpowiedz wydaje się oczywista.
Wartość informacji w XXI wieku rośnie błyskawicznie. Informacje, które niejednokrotnie przechowujemy na twardych dyskach naszych komputerów i dane przesyłane w komputerowych sieciach stanowią łakomy kąsek dla cyberprzestępców. Najlepiej przygotowani do wykradania cudzych materiałów hakerzy dysponują najwyższej jakości technicznym zapleczem, które to w połączeniu z ich ponadprzeciętnymi umiejętnościami z zakresu informatyki i kryminalistyki pozwala przestępcom na swobodną kradzież informacji, które uznają za wartościowe i przydatne.
Liczba ataków hackerskich zakończonych powodzeń rośnie w zatrważającym tempie, i choć trudno podać w tym wypadku określoną liczbę, to problem staje się bardzo istotny dla każdego, kto nie ma w zwyczaju dzielić się wszystkimi informacjami zgromadzonymi w swoich zasobach komputerowych.
Każdy z użytkowników, który planuje podjąć próby walki z zagrożeniem szpiegostwem powinien poznać odpowiednie metody tejże. Przede wszystkim należy poznać zasady działania komputerowych szpiegów, którzy mogą przybrać niewinną postać dodatku do ściąganego z sieci pliku muzycznego czy też filmowego.
Aby wyposażyć system w kompleksowe zabezpieczenie nie można pomijać sensowności posiadania oryginalnego oprogramowania (jeśli korzystamy z płatnego Windowsa), ponieważ w innym wypadku narażamy nasze zabezpieczenie na niekompletność z powodu braku możliwości aktualizacji nielegalnego oprogramowania.
Ciekawą metodą dla użytkowników bardziej zaawansowanych jest stosowanie programów przeznaczonych do szyfrowania danych, które też uniemożliwiają inwigilację za pomocą monitorowania użycia przycisków klawiatury.