Analiza mentalno艣ci hakera
Niezale偶nie od powodu, tak d艂ugo, jak b臋d膮 istnia艂y komputery, istnie膰 b臋d膮 r贸wnie偶 hakerzy - "bia艂e kapelusze", "czarne kapelusze", czy nawet szare. Poniewa偶 nie spos贸b przewidzie膰, jaki rodzaj ataku uderzy w u偶ytkowany komputer, dobrze jest przygotowa膰 si臋 na najgorsze.
Prawda wygl膮da tak, 偶e w przeci膮gu godzin od momentu pod艂膮czenia komputera do Interneu znajdzie si臋 jaka艣 osoba, kt贸ra b臋dzie go skanowa艂a za pomoc膮 automatycznego narz臋dzia do wykrywania luk, aby znale藕膰 sposoby na przenikni臋cie go. Mo偶e to by膰 kto艣, kto jest po prostu ciekaw jego zawarto艣ci lub "bia艂y kapelusz" znajduj膮cy si臋 po drugiej stronie 艣wiata, kt贸ry sprawdza, jak zabezpieczony jest komputer. W realnym 偶yciu nikt z nas nie chcia艂by, 偶eby jakie艣 obce osoby zatrzymywa艂y si臋 przed naszym domem albo samochodem sprawdzaj膮c, czy s膮 zamkni臋te, a je艣li nie, wchodzi艂y do 艣rodka, rozgl膮da艂y si臋, przetrz膮sa艂y nasze rzeczy osobiste i zostawia艂y wiadomo艣膰 o tre艣ci "Cze艣膰, by艂em tu, nie zamkn膮艂e艣 drzwi, ale nie przejmuj si臋 mn膮, a przy okazji napraw sobie zamek". Je艣li nie chcieliby艣my, aby kto艣 zrobi艂 co艣 takiego w naszym domu, z pewno艣ci膮 nie chcieliby艣my, aby zrobi艂 to samo z naszym komputerem. Nie mo偶emy r贸wnie偶 usprawiedliwia膰 samych siebie, je偶eli dopuszczamy si臋 podobnych czyn贸w wobec komputera jakiej艣 innej osoby.
W艂amanie do systemu komputerowego pope艂nione z premedytacj膮, z wyra藕nym celem pope艂nienia przest臋pstwa jest oczywi艣cie jeszcze gorsze. Wyobra藕my sobie nast臋puj膮c膮 sytuacj臋 w realnym 偶yciu: kto艣 艂amie nasze zamki, dostaje si臋 do domu, wy艂膮cza system alarmowy, kradnie jak膮艣 rzecz albo instaluje pods艂uch w naszym telefonie, czy te偶 umieszcza w salonie sprz臋t do 艣ledzenia. Je艣li co艣 takiego zdarzy艂oby si臋 w rzeczywisto艣ci, mia艂by miejsce nast臋puj膮cy ci膮g wydarze艅: wzywamy policj臋, policja dokonuje ogl臋dzin miejsca i spisuje protok贸艂, a my p贸藕niej czekamy, na schwytanie sprawc贸w. Niestety w 艣wiecie komputerowym taki scenariusz jest niezwykle rzadki; sprawca mo偶e by膰 oddalony o setki kilometr贸w i pobiera膰 nasze poufne pliki siedz膮c w swojej willi lub opalaj膮c si臋 przy basenie, a wszystko to za ukradzione pieni膮dze. Wiele du偶ych korporacji woli nie zg艂asza膰 przypadk贸w w艂amania do system贸w komputerowych, chc膮c w ten spos贸b chroni膰 wizerunek firmy. Oznacza to, 偶e przest臋pcy unikaj膮 kary.
Innymi motywami dzia艂a艅 hakera mo偶e by膰 chuliga艅stwo lub cyfrowe grafitti. W obu przypadkach chodzi o ch臋膰 wyrz膮dzenia szkody. Popularn膮 form膮 cyfrowego grafitti jest atakowanie stron WWW. Niekt贸re grupy haker贸w koncentruj膮 si臋 tylko na tej czynno艣ci. Podobnie jak w fizycznym, niecybernetycznym 艣wiecie, z艂apanie chuligan贸w jest 偶mudnym zadaniem, kt贸re zazwyczaj nie zwraca w艂o偶onych wysi艂k贸w czy 艣rodk贸w.
Niezale偶nie od motyw贸w: "ch臋膰 pomocy innym", "chuliga艅stwo", czy "zamiar przest臋pczy", w艂amywanie do system贸w komputerowych jest zjawiskiem g艂臋boko zakorzenionym w 艣wiecie komputerowym i prawdopodobnie nigdy nie zostanie wyeliminowane. Zawsze znajd膮 si臋 niedojrzali ludzie, kt贸rzy postanowi膮 zniszczy膰 zasoby publiczne, samozwa艅czy Janosikowie lub przest臋pcy ukrywaj膮cy si臋 w ciemnych zau艂kach cyberprzestrzeni.