Hackers

 

Όπως είχαμε δει σε παλαιότερο άρθρο, υπάρχουν 2 είδη hackers οι άσπροι (whitehats) και οι μαύροι (blackhat). Ανεξάρτητα με το σκοπό τους, λειτουργούν με παρόμοιους τρόπους. Βέβαια, δεν υπάρχει σχολή hackers. Ο καθένας μαθαίνει μόνος του και οι γνώσεις τους ποτέ δεν είναι ίδιες.

 

Με ποιους τρόπους κάνουν επίθεση

 

Πέρα από τις τεχνικές γνώσεις, οι άνθρωποι αυτοί έχουν και κοινωνικές δεξιότητες. Ένας καλός hacker πρέπει να μην μοιάζει με αυτό που είναι, να περνάει την εντύπωση ότι είναι έμπιστο άτομο και να συμπεριφέρεται έξυπνα. Ο πιο γνωστός hacker όλων των εποχών Kevin Mitnick, στο βιβλίο του Η τεχνική της Απάτης (The art of deception), αναφέρει ελάχιστα πράγματα για υπολογιστές. Αναφέρει όμως, πώς ένα άτομο μπορεί να αποσπάσει πληροφορίες με την παρατήρηση και με μεθόδους κοινωνικής μηχανικής.

 

Τι εργαλεία χρησιμοποιούν

 

Προστασία από τους hacker δεν μας προσφέρει ένα καλό firewall ούτε ένα antivirus. Ο πραγματικός hacker θα φτιάξει τα εργαλεία που θα σου κάνει επίθεση μόνος του. Αυτό θα τα κάνει μη-εντοπίσημα από προγράμματα ασφάλειας. Επίσης, πολύ πιθανό είναι να έρθει σε προσωπική επαφή μαζί σου για να σου αποσπάσει, φαινομενικά άχρηστες πληροφορίες. Αυτό μπορεί να το κάνει με την πραγματική του εμφάνιση ή με κάποιο ψεύτικο προφίλ σε σελίδες κοινωνικής δικτύωσης (facebook, email κτλ).

 

Πράγματα που ίσως θέλει να μάθει ένας hacker είναι λεπτομέρειες από την παιδική σου ηλικία, ο τρόπος με τον οποίο γράφεις στον υπολογιστή, το user name που έχεις σε λογαριασμούς σου, ακόμα και το πως συνηθίζεις να οργανώνεις τα αρχεία σου στον υπολογιστή. Αυτές οι πληροφορίες, μαζί ίσως με άλλες, μπορούν να δημιουργήσουν ένα προφίλ για σένα, το οποίο θα χρησιμοποιηθεί για να σπάσει η ασφάλειά σου.

 

Συμπεράσματα

 

Ένα καλό πρόγραμμα ασφάλειας δεν σου προσφέρει αρκετά, όσο ένας δύσκολος κωδικός ή μια καλή οργάνωση των αρχείων σου και η κρυπτογράφισή τους. Φαινομενικά είμαστε προστατευμένοι από Ιούς, κακόβουλα προγράμματα και hackers αλλά πολλές φορές ο πιο αδύναμος κρίκος στην ασφάλεια είμαστε εμείς.

 

 

 

 

 

Ηλεκτρονικό Έγκλημα

 

Η ραγδαία εξέλιξη της τεχνολογίας, η ανάπτυξη της πληροφορικής καθώς και το Διαδίκτυο έχουν επιφέρει πρωτόγνωρες αλλαγές στην παραγωγική διαδικασία, στις εργασιακές σχέσεις, στις συναλλαγές και σε κάθε έκφανση της καθημερινότητας και της ανθρώπινης επαφής. Μαζί όμως με τις αλλαγές αυτές που διευκολύνουν, προάγουν και βοηθούν στην καλυτέρευση της ποιότητας ζωής και στην τάχιστη εξυπηρέτηση των αναγκών που δημιουργεί η σύγχρονη κοινωνίας, οι νέες τεχνολογίες και το Ίντερνετ διευκόλυναν και δημιούργησαν ιδανικές συνθήκες για την καλλιέργεια και ανάπτυξη νέων μορφών εγκληματικότητας που συνοψίζονται στον όρο Ηλεκτρονικό έγκλημα

 

Οι μορφές του Ηλεκτρονικού εγκλήματος είναι ποικίλες και με τη συνεχή ανάπτυξη της τεχνολογίας και του διαδικτύου πολλαπλασιάζονται. Για την αντιμετώπιση του κινδύνου αυτού ήταν απαραίτητη η συνεννόηση μεταξύ των κρατών και η εκπόνηση μιας αναλυτικής και αποτελεσματική στρατηγικής. Ο σκοπός αυτός επετέθη με το Συνέδριο για το Ηλεκτρονικό έγκλημα (Convention on Cybercrime), του οποίου όλα τα συμπεράσματα αποκρυσταλλώνονται στην συνθήκη που υπογράφει στην Βουδαπέστη στις 23.11.2001.

 

 

 

 

 

 

 

Σχεδιασμός Πολιτικής Ασφαλείας

 

Ο σχεδιασμός ασφαλών πολιτικών στα Πληροφοριακά Συστήματα, συνδέεται άμεσα τόσο με τεχνικές, διαδικασίες και διοικητικά μέτρα όσο και με ηθικό-κοινωνικές αντιλήψεις, αρχές και παραδοχές, προφυλάσσοντας από κάθε είδους απειλή τυχαία ή σκόπιμη. Οι διαδικασίες σχεδιασμού πολιτικών ασφαλείας, δεν θα πρέπει να παρεμβαίνουν στην απρόσκοπτη λειτουργία των πληροφοριακών συστημάτων, ενώ οφείλουν να τηρούν την αρχή της αποκέντρωσης, της ύπαρξης αντικατάστασης και την αρχή της άμυνας σε βάθος. Ως βάση μπορεί να οριστεί ο εντοπισμός, η αξιολόγηση και στη συνεχεία η διαμόρφωση ενός θεωρητικού πλαισίου για το σχεδιασμό πολιτικών σχεδιασμού ασφάλειας.

 

Το πιο βασικό σημείο στη διαδικασία σχεδιασμού ασφαλών πολιτικών, είναι ο εντοπισμός και χαρακτηρισμός ως εμπιστευτικών των πληροφοριών που πρόκειται να χρησιμοποιηθούν και να προστατευθούν. Εκτός από τις αρχές της Ακεραιότητας Πληροφοριών, την Εμπιστευτικότητα και τη Διαθεσιμότητα Πληροφοριών οι πολιτικές ασφάλειας θα πρέπει να εμπεριέχουν και τους όρους αυθεντικότητα, εγκυρότητα, μοναδικότητα και μη αποποίηση.

 

 

 

 

 

 

 

 

 

 

 

 

Παράνομη Διείσδυση σε Δεδομένα

 

Hacking αποτελεί η μη εξουσιοδοτημένη πρόσβαση σε ξένο υπολογιστή ή συστήματα υπολογιστών η οποία καταρχήν δε γίνεται με το σκοπό της υποκλοπής, της καταστροφής ή της κατασκοπείας αλλά για την ικανοποίηση από την επιτυχία παράκαμψης των συστημάτων ασφαλείας των ηλεκτρονικών υπολογιστών.

Cracking είναι η αλλαγή των κωδίκων πρόσβασης και η άρση της προστασίας των προγραμμάτων, η οποία καθιστά δυνατή την παράνομη αντιγραφή τους.

 

Η χωρίς δικαίωμα διείσδυση – πρόσβαση σε συστήματα επεξεργασίας δεδομένων έστω και όταν γίνεται χωρίς πρόθεση βλάβης τιμωρείται με το άρθρο 370Γ του Ποινικού κώδικα.

 

 

 

Απάτη μέσω του Διαδικτύου

Από τη σκοπιά του ποινικού δικαίου κατά τη χρήση του Διαδικτύου είναι δυνατό να τελεστούν απάτες μέσω υπολογιστή όπου ο υπολογιστής είναι απλώς το μέσω τέλεσης της κοινής απάτης (ΠΚ 386) αλλά και απάτες με υπολογιστή όπου το οικονομικό όφελος ή η ζημιά προκύπτει με απευθείας παρέμβαση στον υπολογιστή στο πρόγραμμα και στα δεδομένα του (ΠΚ 386Α).

 

Στην Ευρωπαϊκή ένωση ισχύει η Απόφαση-πλαίσιο του Συμβουλίου με αριθμό 2001/413/ΔΕΥ για την καταπολέμηση της απάτης και της πλαστογραφίας που αφορούν τα μέσα πληρωμής πλην των μετρητών.

 

 

ΓΟΥΙΛΣΟΝ ΚΡΙΣΑΝ

ΘΕΟΔΩΡΟΣ ΛΙΒΕΡΑΚΟΣ

ΕΛΣΙΝΟ ΜΟΥΤΣΚΑ

ΠΑΡΒΕΣ ΡΑΜ ΜΠΑΝΓΚΟΥ