Twoja wyszukiwarka

BOGDAN MIŚ
CYBERWŁAMYWACZE
Wiedza i Życie nr 5/2001
Artykuł pochodzi z "Wiedzy i Życia" nr 5/2001

Możesz paść ofiarą wysoko kwalifikowanego przestępcy komputerowego, wcale o tym nie wiedząc. Może się tak stać, mimo że nie prowadzisz interesów w Internecie, nie przechowujesz w swoim komputerze tajnych danych, ani nawet... nie jesteś posiadaczem tej maszyny.

W dzisiejszym świecie wszyscy jesteśmy w jakiś sposób klientami informatyków i korzystamy z komputerów. Nie musimy sobie z tego zdawać sprawy ale korzystając z linii lotniczych, trafiamy do ich systemu baz danych; załatwiając cokolwiek w banku, uruchamiamy niezmiernie złożone procedury informatyczne; w miejscu pracy jeśli nie jest nim coś w rodzaju niewielkiego kramu z warzywami jesteśmy poddawani nieustannej "obróbce", a to pod kątem wyliczenia pensji, a to regulowania opłat na ZUS...

Już w momencie naszych narodzin pewne dane trafiają do jakiś komputerów pozostają zaklęte w krzemie nawet po naszej śmierci. Ktokolwiek te dane narusza lub wykorzystuje do innych celów, niż zostało to przewidziane może nam narobić wielkich szkód.

Nie tak dawno w Warszawie spora grupa ludzi korzystających z kart płatniczych - między innymi niżej podpisany - wyczytała ze zdumieniem w nadesłanych przez bank miesięcznych wyciągach, że dokonała dużych zakupów poprzez Internet. Jak się okazało, wszystkie zawiadomienia brzmiały podobnie: zapłacona przelewem z naszych kont suma wynosiła około 900 dolarów, kupowano zaś w tej samej witrynie głównie elektronikę. Bardzo wielu poszkodowanych nigdy w życiu nie nabyło niczego poprzez sieć (m.in. ja) albo wręcz nie miało nigdy w domu komputera1.

Oczywiście świadomy użytkownik zdobyczy współczesnej cywilizacji - komputera właśnie, konta bankowego czy karty kredytowej - specjalnie się nie zdenerwował: wiadomo, że banki są ubezpieczone przed takimi sytuacjami i z reguły natychmiast uwzględniają odpowiednio złożoną reklamację. Gdyby było inaczej, klienci zaczęliby masowo rezygnować z używania kart, które przecież są dla banku doskonałym interesem. Ale ktoś, kto używa karty wyłącznie jako urządzenia do wypłaty pieniędzy w bankomacie (a sam znam takich, którzy otrzymawszy ów kawałek kolorowego plastiku, natychmiast go starannie głęboko ukryli, nie mieli bowiem pojęcia, do czego służy i wcale nie zamierzali się tego dowiadywać...) - mógł przy tej okazji dostać zawału.

Przestępstwo, które opisałem, jest już doskonale znane policji na całym świecie. Nosi ono międzynarodową nazwę "cardingu" i zdefiniowane jest najogólniej jako nielegalne użycie karty płatniczej (kredytowej) na koszt jej właściciela. Warto zwrócić uwagę, że wcale nie trzeba mieć cudzej karty w ręku, aby dokonać tego przestępstwa: wystarczy znać jej numer i datę ważności. Teoretycznie niezbędne jest jeszcze nazwisko właściciela, ale w wypadku zakupów internetowych sieciowy sklep nie zawsze dokonuje odpowiedniego sprawdzenia. Jeśli numer karty - zawiera on odpowiednie kody - zostanie przez program komputerowy sklepu rozpoznany jako prawdopodobnie legalny, a sama karta nie jest przeterminowana transakcja zostanie dokonana, niezależnie od tego, czy dysponent karty przedstawi się jako Jan Kowalski z Poznania czy też John Smith z Pernambuco. Jakiś prowadzony na końcu świata sklep nie może sobie pozwolić na marnotrawienie czasu, wnikliwe analizując wszystkie dane: istotą handlu sieciowego jest szybkość realizacji zamówienia!

Skąd jednak przestępca zna nasz numer karty?

Odpowiedzi na to pytanie może być sporo, przy czym jedna jest szczególnie nieprzyjemna: otóż w gruncie rzeczy wcale nie musi on znać naszego numeru. Wystarczy, że rozumie system numerowania kart, który stosuje nasz bank; w takim wypadku może po prostu na chybił trafił sam wygenerować odpowiednie liczby. Co więcej, rozumienie systemu bankowego też w istocie nie jest konieczne: napisano programy komputerowe (nie takie trudne do uzyskania...), które "załatwią sprawę" za przestępcę: wpisze on dowolnie wybrane fikcyjne dane personalne w odpowiednie rubryki, wskaże w menu nazwę interesującego go banku - powiedzmy First Cincinnati - i jako wynik otrzyma właśnie jakiś "dobry" numer karty kredytowej. Jedynym ratunkiem dla banku - bo przy tym rodzaju ataku to on ostatecznie ponosi szkodę - jest częste zmienianie systemu tworzenia numerów kont i liczenie na to, że nie zostanie on zbyt szybko rozszyfrowany (czy ujawniony przestępcy przez nieuczciwych pracowników...).

Na ogół jednak cyberwłamywacze nie używają tak wyrafinowanych narzędzi jak generatory numerów kart. Znacznie częściej po prostu korzystają z naszej nieuwagi i wręcz nachalnie spisują odpowiednie dane, gdy tego nie widzimy. W jednej z warszawskich stacji benzynowych pracownicy w ciągu kilku dni pozyskali w ten sposób prawie 600 numerów kart, a następnie dokonali na cudzy koszt zakupów za ok. 70 000 zł. Bardzo często spisywanie danych odbywa się w restauracjach: kelner lub jego wspólnik wynoszą bowiem kartę gościa na zaplecze, gdzie jakoby umieszczony jest elektroniczny czytnik, czyli tzw. terminal. Płacący gość bardzo często wstydzi się przed współbiesiadnikami pójść na zaplecze wraz z kelnerem, by nie okazać się nieobytym niedowiarkiem na to właśnie liczy przestępca.

Pod koniec lutego całą Polskę obiegła wiadomość o jeszcze jednym rodzaju "cardingu", który zastosowała młoda kasjerka w warszawskim supermarkecie "Carrefour": spisywała ona dane karty i klienta z zostającej w sklepie kopii rachunku. Na owym dokumencie miała też kopię podpisu, który podrabiała. Następnie ręcznie wprowadzała wszystkie informacje do kasy i prosiła o ich zatwierdzenie kontrolerkę - pod pozorem, że "klient miał uszkodzoną kartę". Piszę o tym tak dokładnie, sklep bowiem zrezygnował już z praktyki ręcznego wprowadzania danych. Proste spisanie danych z karty to nie wszystko, co nam zagraża. W niektórych krajach azjatyckich (a nie dałbym głowy, czy już nie na polskich bazarach) można za niewielkie pieniądze kupić malutki aparat, przypominający z wyglądu pudełko od zapałek, który służy do tzw. skimmingu. Tym dziwnym słowem określa się klonowanie - czyli powielanie - zapisu z paska magnetycznego karty płatniczej (czasami: telefonicznej, parkomatowej, identyfikacyjnej itp.). Przeciąga się cudzą kartę przez specjalną szparkę, cała zawartość jej paska magnetycznego zostaje skopiowana i zapamiętana, następnie zaś naniesiona - z reguły przy pośrednim wykorzystaniu komputera - na kartę-podróbkę. Cała operacja kopiowania odbywa się błyskawicznie. Jest to więc znacznie trudniejsze do zauważenia niż ręczne spisywanie danych; wystarczy bowiem moment nieuwagi. W Polsce już notuje się "skimming", aczkolwiek liczba tego rodzaju przestępstw jest jeszcze niewielka. Jednym z najbardziej znanych przypadków jest sklonowanie w pewnej restauracji w Trójmieście karty pewnego biznesmena. Pan ten później bardzo się zdumiał, gdy dowiedział się, że wydał około 100 tys. złotych w Hiszpanii, w której jako żywo nigdy nie był...

Dość kunsztownym pomysłem - zrealizowanym zresztą też w Polsce - było sporządzenie przez złodziei chytrej "nakładki" na bankomat, której jedynym zadaniem było właśnie klonowanie włożonych w szczelinę aparatu kart. Na szczęście nasza policja (która, nawiasem mówiąc, zatrudnia fachowców-informatyków bardzo wysokiej klasy) łatwo sobie z tym przypadkiem poradziła. Sprawca zaś przez dłuższy czas nie musi troszczyć się o przysłowiowy "wikt i opierunek": państwo mu je zapewnia, choć niewątpliwie nie na takim poziomie komfortu, o jakim marzył.

Bardzo pomysłowym z psychologicznego punktu widzenia - choć niezmiernie prymitywnym - sposobem zdobywania potrzebnych bandycie danych jest... poproszenie o nie "na bezczelnego". Na przykład przestępca wysyła list elektroniczny do posiadacza konta z prośbą o podanie informacji o karcie kredytowej, pod pozorem konieczności sprawdzenia czegoś przez bank. Okazuje się, że naiwnych nie brakuje. Zdarzają się ludzie, którzy na tego typu propozycje reagują pozytywnie, z całkowitym zaufaniem. Nie tak dawno - około pół roku temu - prokuratura rozpoczęła dochodzenie przeciwko sprawcy: pewien siedemnastolatek zastawił pułapkę na frajerów. Przerabił idealnie witrynę pewnego banku, dodając do oryginalnej strony owego banku prosty formularz. Każdy, kto odwiedzał stronę, był proszony o podanie nazwiska, imienia, numeru posiadanej karty i terminu jej ważności. No, i co najmniej dwie osoby to zrobiły - z oczywistym skutkiem dla własnego portfela.

Radzę też bardzo uważać przy sieciowych zakupach różnych "niebywałych okazji". Jeśli jakaś witryna oferuje nam powiedzmy nabycie dobrego skanera za dolara czy nawet dziesięć dolarów, prosząc tylko o nasze dane i numer karty, sprawa jest w zasadzie jasna: chodzi właśnie o te informacje. Skanera najpewniej nigdy nie zobaczymy, natomiast nasze konto w banku zostanie porządnie odchudzone...

Oczywiście przestępstwa komputerowe przeciwko posiadaczom kart kredytowych to nie są wszystkie występki, których można dokonać, choć zapewne najpowszechniejsze wobec osób prywatnych, rzadko przechowujących na dyskach jakieś szczególnie poufne informacje. Ale na przykład włamanie się (uwaga: nie za pomocą łomu czy podrobionego klucza, ale poprzez Internet!) do naszego komputera po to, by wykraść nam zbiór adresów znajomych i klientów z programu pocztowego tylko z pozoru nie ma sensu: wystarczy wiedzieć, ile płacą różne firmy za bazy adresowe, służące potem do rozsyłania wszelkiego rodzaju reklam.

Z jeszcze innym przestępstwem zetknąłem się osobiście... przygotowując niniejszy artykuł. Otóż, jak każe dziennikarski obyczaj, przed pisaniem zajrzałem do archiwów prasowych. Zrobiłem to jakżeby inaczej za pomocą Internetu. Okazało się, że w ciągu ostatnich kilku lat koledzy napisali o przestępczości komputerowej dobre sto stron wydruków. Przystąpiłem do czytania tej masy tekstu i w pewnym momencie odniosłem wrażenie, że pomyliłem się przy ściąganiu materiałów do swojego komputera. Znalazłem mianowicie tekst, który już czytałem. Jednak to nie ja dwa razy wykonałem kopiowanie, tylko dwaj koledzy z jednego z dzienników po prostu... podpisali cudzy tekst, który dwa lata wcześniej wydrukowała inna gazeta.

Zupełnie inaczej jest w wypadku firm i zawartości pamięci ich komputerów. Tu już mogą być dane nad wyraz przydatne dla konkurencji (na przykład jakieś plany działania, rozliczenia finansowe itp.). W tym wypadku wchodzi również w rachubę atak niszczycielski, zazwyczaj także z pobudek konkurencyjnych: zablokowanie działania jakiegoś sklepu internetowego nawet na kilka godzin może być bardzo wygodne dla właścicieli innego sklepu o takim samym profilu. Podobnie zablokowanie działania portalu prawdopodobnie będzie na rękę kierownictwu innego portalu: zniechęceni internauci zaczną korzystać być może - właśnie z jego usług.

Przypomnijmy, że ubiegłoroczne ataki na znane witryny Yahoo czy eBay miały najprawdopodobniej taki właśnie cel. Nawiasem mówiąc, znany polski sklep internetowy Merlin też przeżył zaraz potem atak - "bombardowanie pocztą elektroniczną", ale po kilku godzinach jego informatycy nie tylko poradzili sobie z problemem, ale nawet dokładnie namierzyli atakującego i przekazali jego dane prokuraturze.

Warto w tym miejscu zwrócić uwagę, że takie ataki jak na Yahoo nie są wcale trudne i nie wymagają jakiś nadzwyczajnych umiejętności informatycznych. Wystarczy mieć do dyspozycji łatwo osiągalny program (ze zrozumiałych względów nazwy nie podaję), by zasypać daną witrynę milionami listów elektronicznych, które ją całkowicie zablokują. Może tego dokonać rozwydrzony dwunastolatek.

Przestępstwa komputerowe i walka z nimi interesują nie tylko policję, ale także służby specjalne i armie wielu - jeśli zgoła nie wszystkich - państw świata. Skuteczny atak na silnie dzisiaj skomputeryzowane systemy rozpoznania, dowodzenia czy systemy logistyczne wojska może sparaliżować armię przeciwnika i wręcz zagwarantować wygraną w konflikcie. Łatwo zrozumieć, dlaczego na ten temat mało jest informacji. Jeśli nawet do opinii publicznej trafią jakieś wiadomości o, powiedzmy, włamaniu do komputerów Pentagonu - to są one przez czynniki oficjalne z reguły bagatelizowane i przedstawiane jako niewinne w gruncie rzeczy wybryki zdolnych nastolatków. Być może tak rzeczywiście jest - choć głowy bym za to nie dał.

Oto przykład niemal z ostatniej chwili: na początku marca agencje podały, że nieznany sprawca uzyskał dostęp do danych amerykańskiej marynarki wojennej, związanych z systemem globalnej lokalizacji GPS i obroną strategiczną USA. Kraker zdobył tajne kody służące do kierowania amerykańskimi statkami kosmicznymi, satelitami i pociskami. Johan Starel ze szwedzkiej firmy Exigent Software Technology powiedział, że w lutym do sieci przedsiębiorstwa dokonano włamania, podczas którego przestępcy znaleźli kody źródłowe programu OS/COMET, opracowanego przez Exigent dla amerykańskich sił powietrznych. OS/COMET jest używany przez amerykańskie stacje wojskowe, monitorujące GPS.

Według FBI kradzież kodów źródłowych nastąpiła już 27 grudnia. Przez Internet włamywacz przesłał je na konto założone w serwisie Freebox.com, należącym do szwedzkiej firmy Carbonide. Z analizy logów wynika, że sprawca prawdopodobnie użył cudzego konta, aby ukryć swoją obecność. Jak doniosła szwedzka prasa, skradzione kody źródłowe mogą posłużyć terrorystom do zniszczenia systemów komputerowych kierujących licznymi projektami kosmicznymi lub do szpiegostwa przemysłowego. Amerykańska marynarka oświadczyła oczywiście, że dane te nie były wcale tajne. Niemniej wszczęto śledztwo...

Najgłośniejsze włamania są dziełem - co zrozumiałe z uwagi na ich najdłuższy w świecie "staż informatyczny" - Amerykanów. Przed laty złamali oni na przykład kody zabezpieczeniowe Centralnej Agencji Wywiadowczej i zmienili nagłówek jej strony w Internecie na "Central Stupidity Agency" (Centralna Agencja Głupoty). Oczywiście był to tylko jadowity żart, mający na celu wyłącznie rozgłos. Podobne dowcipy, mrożące jednak krew w żyłach administratorom zaatakowanych systemów, zrealizowano również u nas: cała Polska płakała ze śmiechu, gdy witryna Centrum Informacyjnego Rządu zmieniła któregoś dnia nazwę na "Centrum Dezinformacyjne Rządu" i obwieściła, że zmienia adres na www.playboy.com. Przemianowano także po złamaniu kodów dostępowych - witrynę Naukowej Akademickiej Sieci Komputerowej (NASK) na "Niezwykle Atrakcyjna Siatka Kretynów".

Ale gdy w 1991 roku, w czasie wojny w Zatoce Perskiej, włamano się do sieci Pentagonu, modyfikując plan inwazji na Irak, to już nie była zabawa...

Nie są to bynajmniej sporadyczne wypadki. W ciągu ostatniego dziesięciolecia - jak szacują eksperci - do komputerów dowództwa armii USA włamano się blisko pół miliona razy. Spenetrowano również - i to wielokrotnie - systemy NASA, Departamentu Sprawiedliwości i Obrony, Dowództwa Sił Morskich i dziesiątek innych instytucji rządowych. Włamania do systemów potężnych koncernów są już właściwie codziennością. Kilka lat temu zniszczono system informatyczny jednej z największych amerykańskich gazet - New York Timesa; dziennikarze mieli ogromne problemy z wydrukowaniem wydania... Jeszcze innym - także przestępczym - użyciem komputera było niedawne zastosowanie go (w Polsce) do automatycznego seryjnego łączenia się z pewnym numerem audiotele w celu wzięcia udziału w jakimś konkursie. Dwaj młodzi ludzie robili to, "podpiąwszy się" pod cudzy numer telefoniczny i oczywiście na cudzy koszt...

Pomysłowość cybergangsterów wydaje się nie mieć granic. Nasi czytelnicy pamiętają z pewnością sprawę tzw. milenijnej pluskwy, czyli słynnego "błędu roku 2000", niezwykle głośną pod koniec 1999 roku. Otóż nowojorska mafia założyła wówczas kilka firm, które miały rzekomo zajmować się usuwaniem takich błędów w dużych przedsiębiorstwach. Podstawieni programiści najpierw jednak wady usuwali, a potem... instalowali własne "tylne wejście", mające zapewnić im łatwy a dyskretny dostęp do wszystkich danych firmy. Sprawę, na szczęście dla tych firm, w porę wykryła FBI...

Ostatnio w żargonie policji i cybergangsterów pojawiło się kolejne nowe słowo - "stalking". Przestępca podszywa się w tym wypadku pod swoją ofiarę: publikuje w Internecie jej dane osobiste, wypowiada opinie w jej imieniu. Prześladuje, kompromituje, niekiedy zarzuca skrzynkę pocztową ofiary groźbami albo obscenicznymi listami erotycznymi... W USA grozi za to do czterech lat pozbawienia wolności. Jednym z bardziej znanych przypadków "stalkingu" był atak pewnej niezrównoważonej psychicznie damy na znanego amerykańskiego showmana telewizyjnego, Davida Lettermana z sieci CBS. Owa pani wmówiła sobie mianowicie, że słynny komik jest jej mężem i prześladowała go kilka lat zanim zajęli się nią odpowiedni specjaliści. Podobno ten rodzaj przestępczości jest właśnie typowy dla kobiet.

Ale i mężczyźni mają tu niemałe "osiągnięcia". Oto przykład: niejaki Gary Dellapenta z Los Angeles latem 1998 roku opublikował w sieci prawdziwe dane personalne swojej byłej towarzyszki życia, która z nim zerwała, z jej adresem i numerem telefonu. Następnie podszywając się pod nią, ogłosił, że jest zwolenniczką uprawiania bardzo drastycznych form seksu; z kolei zaczął się ich domagać. Na zachętę zareagowało wkrótce sześciu mężczyzn... Dellapenta został postawiony przed sądem i otrzymał sześć lat więzienia.

Temat przestępczości komputerowej gości w mediach coraz częściej. Nie wszyscy jednak wiedzą, że - zdaniem specjalistów - pierwsze w dziejach przestępstwo komputerowe popełniono jeszcze w latach sześćdziesiątych, przed ponad trzydziestu laty. Jednak było to jakieś względnie błahe i mało szkodliwe włamanie do systemu, które nie wzbudziło szerszego zainteresowania opinii publicznej, a tym bardziej zaniepokojenia. Cokolwiek by jednak mówić - rzecz ma już długoletnie tradycje.

Jedno jest w tym wszystkim pocieszające - że na ogół przestępcy komputerowi zostawiają po sobie czytelne dla specjalisty ślady, choć - paradoksalnie, podobnie jak zaatakowani wcale nie muszą sobie zdawać z tego sprawy. Te ślady identyfikują cyberwłamywacza niekiedy równie pewnie jak odciski palców czy budowa DNA. Trzeba wielkiego fachowca informatycznego, żeby owe ślady ukryć; ale - nawet najlepsi w końcu zazwyczaj trafiają za kratki.

1 Wyjaśnijmy, że do robienia zakupów w Internecie własny komputer nie jest niezbędny: można skorzystać z komputera w miejscu pracy, albo na przykład z maszyny ogólnodostępnej w jakiejś kawiarni internetowej, tzw. cybercafe. To ostatnie rozwiązanie jest powszechnie stosowane przez przestępców komputerowych, bowiem najlepiej zapewnia anonimowość.

Najsłynniejszy: Kevin Mitnick

Najsłynniejszym krakerem świata jest bez wątpienia niejaki Kevin Mitnick, Amerykanin, używający pseudonimu krakerskiego "Condor". Stał się on szeroko znany już przed około dwudziestu laty, kiedy to włamał się do systemu komputerowego Amerykańskiej Obrony Przeciwlotniczej (NORAD). Jego wyczyn był inspiracją dla twórców filmu sensacyjnego "Gry wojenne" (znanego również w Polsce z wielkiego ekranu i licznych emisji telewizyjnych). Potem włamywał się do komputerów wielu firm i instytucji, kradnąc informacje i programy komputerowe warte miliony dolarów. Mitnick był czterokrotnie aresztowany. Spędził w sumie rok w więzieniu, z którego wyszedł, kiedy sąd zawiesił wykonanie pozostałych 22 miesięcy kary. W grudniu 1992 roku uciekł spod nadzoru sądowego i zaczął się ukrywać. W ciągu następnych dwóch i pół roku popełnił swe najcięższe przestępstwa, włamując się do komputerów takich firm jak Motorola i Sun Microsystems, dezorganizując pracę komputerowych central telefonicznych w Kalifornii oraz kradnąc kosztowne oprogramowanie. W tym czasie wyczyny Mitnicka i jego umiejętność zmylenia pościgu stały się legendarne. Jego największym błędem było jednak - jak się okazało - porwanie się na lepszego od siebie: włamanie do domowego komputera genialnego informatyka japońskiego Tsutomu Shimomury, specjalisty od zabezpieczeń komputerowych w Centrum Superkomputerowym w amerykańskim mieście San Diego. Shimomura podjął wyzwanie i zaczął tropić Mitnicka, doprowadzając do jego piątego i ostatniego aresztowania w Karolinie Południowej w lutym 1995 roku. "Condor" nie przebywa już w więzieniu, natomiast w momencie pisania tego tekstu do całkowitego zakończenia przez niego kary (nie wolno mu jeszcze opuszczać USA, ani... używać komputera) pozostało jeszcze 1 rok, 9 miesięcy, 14 dni, 21 godzin, 15 minut, 15 sekund...

Skąd o tym wiemy? Oczywiście z Internetu. Proszę zajrzeć na witrynę www.kevinmitnick.com .

Co robić, by się ustrzec?

Posiadacze kart kredytowych powinni przede wszystkim nie spuszczać z nich oka. Nie można pozwolić, by kelner, sprzedawca lub ktoś inny dokonywał jakichkolwiek manipulacji z kartą poza zasięgiem naszego wzroku. Nie należy płacić kartą w sklepach, które "z oszczędności" stosują - zamiast terminala telefonicznego - tzw. tarkę, czyli urządzenie mechaniczne. Trzeba się od takich kupców domagać instalowania odpowiednich, doskonalszych urządzeń. Poza tym należy koniecznie zbierać podpisane kopie rachunków i porównywać je z otrzymywanym co miesiąc wykazem transakcji. Ujawnienie na wykazie podejrzanej transakcji stanowi podstawę do złożenia reklamacji w banku. Nie należy powierzać prowadzenia rachunku bankom, które nie uznają wstępnie reklamacji natychmiast i bez dyskusji.

Użytkownicy komputerów, jeśli chcą zachować tajemnicę korespondencji, powinni nauczyć się (nie jest to trudne!) szyfrowania i konsekwentnie je stosować; i to najsilniejsze, jakie jest dostępne (ze skomplikowanymi, literowo-cyfrowymi hasłami o długości co najmniej 10 znaków; pamiętajmy, że nawet z pozoru abstrakcyjny zestaw samych liter to dla łamacza zabezpieczeń przysłowiowa "pestka" na co najwyżej parę minut pracy jego komputera!).

Jeśli przechowujemy w komputerze osobistym jakieś "wrażliwe" dane, to też starajmy się je mieć zaszyfrowane, nawet gdy komputer nie jest podłączony do Internetu (zawsze może się do niego przecież dobrać "konwencjonalny" łobuz). W przypadku podłączenia do sieci zalecam stosować zabezpieczenia programowe typu "firewall" i programy wykrywające atak hakerski (są często bezpłatnie dołączane do płytek w pismach komputerowych). Często (minimum raz w miesiącu) należy zmieniać wszystkie hasła.

Nie wolno korzystać z witryn, które pod pozorem atrakcyjnej usługi żądają od nas zbyt wielu danych (np. nie podawać nigdy informacji o dochodach!). Warto korzystać jak najczęściej - o ile to możliwe - z anonimowego poruszania się po sieci; używać co najmniej licznych pseudonimów i unikać podawania prawdziwych personaliów.

Mieć kilka lub nawet kilkanaście pocztowych adresów internetowych i używać każdego z nich do innych celów; rezygnować z adresu natychmiast, gdy odpowiadająca mu skrzynka zacznie być zamulana nie zamawianymi przesyłkami typu reklamowego.

Co robić, gdy już się nam przydarzy kłopot z kartą płatniczą? Przede wszystkim nie wpadać w rozpacz i panikę. Banki są ubezpieczone przed takimi zdarzeniami i nie mogą sobie pozwolić na potraktowanie klienta "z góry". Należy natychmiast zgłosić się do banku prowadzącego rachunek i złożyć reklamację, która powinna być od razu wstępnie uznana. Jednocześnie (lub jeszcze lepiej: uprzednio, telefonicznie) należy zastrzec kartę zgodnie z posiadaną instrukcją.

Hakerzy, krakerzy, frekerzy...

Bardzo często - zwłaszcza w gazetach - przestępczych włamywaczy komputerowych nazywa się hakerami. Zawodowi informatycy ogromnie tego nie lubią. Haker dla nich to profesjonalny lub amatorski ekspert komputerowy, mający ogromną wiedzę i potrafiący się włamać do cudzego komputera - ale nigdy w celach przestępczych! Cyberwłamywacz to kraker (od ang. to crack - trzaskać, pękać, łamać; cracker początkowo "dziadek do orzechów"). Zanim pojawili się w sieci hakerzy i krakerzy, istnieli już frekerzy (od ang. the phreaker), którą to nazwą określano w latach siedemdziesiątych w USA ludzi kradnących w różny sposób impulsy telefoniczne, tzn. dzwoniących do kogoś na koszt innej osoby (lub instytucji) bez jej wiedzy. Freker stał się krakerem wraz z umieszczeniem na końcu linii telefonicznej modemu i dołączonego doń komputera.

Kto ile traci?

Według pochodzącego jeszcze z 1997 roku oficjalnego amerykańskiego raportu, dotyczącego bezpieczeństwa informatycznego, 75% zaatakowanych poprzez sieć (czyli, mówiąc obrazowo, trzech z każdych czterech) ponosi z tego powodu straty finansowe. Około 59% ankietowanych osób i instytucji oceniło swoje straty łącznie na ok. 100 mln dolarów, a kolejne 21% oszacowało je na 21 mln dolarów. Reszta straciła ok. 3 mln dolarów. Niezależna firma Kroll Associates oszacowała ogólne straty Amerykanów w tym samym roku jeszcze wyżej: łącznie na 137 mln dolarów.