Szpiegostwo komputerowe

Warto na wstępie omawianego zagadnienia odnieść się do uniwersalnej definicji szpiegostwa, które definiuje zagadnienie w następujący sposób: szpiegostwo to nic innego, jak forma działalności wywiadowczej, która bazuje na pozyskiwaniu danych, będącymi tajemnicą i przekazywanie ich wywiadowi. W znakomitej większości krajów świata ten rodzaj działalności jest bardzo surowo karany i potępiany etycznie.

Jednak wraz z komputeryzacją współczesnej rzeczywistości i przy okazji wszelkich przestępstw, pojawił się problem określany szpiegostwem komputerowym.

Jego cechy charakterystyczne pozostają wspólne ze znanym wszystkim szpiegostwem na rzecz obcego kraju. Znamienne dla szpiegostwa są przede wszystkim:

• tajność działania – czyli możliwie najbardziej efektywne i długotrwałe maskowanie się szpiega

• działanie w konspiracji (pod pretekstem innej, legalnej działalności)

• zdobywanie wiadomości – wszelkie, najbardziej wymyślne sposoby na zdobywanie informacji utajnionych

• dobór wiadomości – charakter przekazanych informacji (łamanie zasad – np. prywatności)

• przekazywanie wiadomości dalej – zainteresowanym tą wiedzą

• szereg czynności polegających na tajnym przetransportowaniu informacji w różnych formach – między innymi przez sieci komputerowe



Skąd pomysł hakerów na komputerowe szpiegostwo? Otóż odpowiedz wydaje się oczywista. Wartość informacji w XXI wieku rośnie błyskawicznie. Informacje, które niejednokrotnie przechowujemy na twardych dyskach naszych komputerów i dane przesyłane w komputerowych sieciach stanowią łakomy kąsek dla cyberprzestępców. Najlepiej przygotowani do wykradania cudzych materiałów hakerzy dysponują najwyższej jakości technicznym zapleczem, które to w połączeniu z ich ponadprzeciętnymi umiejętnościami z zakresu informatyki i kryminalistyki pozwala przestępcom na swobodną kradzież informacji, które uznają za wartościowe i przydatne.

Liczba ataków hackerskich zakończonych powodzeń rośnie w zatrważającym tempie, i choć trudno podać w tym wypadku określoną liczbę, to problem staje się bardzo istotny dla każdego, kto nie ma w zwyczaju dzielić się wszystkimi informacjami zgromadzonymi w swoich zasobach komputerowych.

Każdy z użytkowników, który planuje podjąć próby walki z zagrożeniem szpiegostwem powinien poznać odpowiednie metody tejże. Przede wszystkim należy poznać zasady działania komputerowych szpiegów, którzy mogą przybrać niewinną postać dodatku do ściąganego z sieci pliku muzycznego czy też filmowego.

Aby wyposażyć system w kompleksowe zabezpieczenie nie można pomijać sensowności posiadania oryginalnego oprogramowania (jeśli korzystamy z płatnego Windowsa), ponieważ w innym wypadku narażamy nasze zabezpieczenie na niekompletność z powodu braku możliwości aktualizacji nielegalnego oprogramowania.

Ciekawą metodą dla użytkowników bardziej zaawansowanych jest stosowanie programów przeznaczonych do szyfrowania danych, które też uniemożliwiają inwigilację za pomocą monitorowania użycia przycisków klawiatury.

Źródło:http://cyberprzestepczosc.info/szpiegostwo-komputerowe/