Haker do wynajęcia pomaga wkurzonym użytkownikom internetu zemścić się na tym, kto ich wkurzył. Prawdziwi hakerzy, nazywani "białymi", wkurzają się z kolei na hakerów do wynajęcia, bo ci, ich zdaniem, psują im opinię i utrwalają stereotypy o hakerze-cyberprzestępcy. Hakerka ma przecież wiele twarzy. Szacuje się, że w Polsce każdego dnia dochodzi średnio do 280 tys. ataków hakerskich, większość z nich nie jest podszyta chęcią prywatnej zemsty, ale ten trend zaczyna dawać o sobie znać.
W sieci chętnych do załatwienia swoich porachunków za pośrednictwem hakera nie brakuje. Ogłoszenia typu: "wynajmę hakera do złamania hasła na Facebooka", "potrzebuję kogoś, kto potrafi się włamać na skrzynkę pocztową", "szukam osoby do zaatakowania strony internetowej", pojawiają się tam stale. Takich pytań jest najwięcej, co nie świadczy najlepiej o nas samych – okazuje się, że za taką prośbą kryje się zazwyczaj zwyczajna chęć sprawdzenia, czy ktoś nas nie zdradza albo skompromitowanie kogoś, kto nam zalazł za skórę.
– Pewna osoba postanowiła zniszczyć moją karierę zawodową oraz mocno nadszarpnąć reputację mojej przyjaciółki. Chciałbym dostać się na jej (plotkary) konto e-mail i przejąć konta w mediach społecznościowych. Problem leży w tym że nie wiem jak się za to zabrać – pisze Kurczak.
Nie brakuje jednak tych, którzy godzą się pomóc desperatowi i przyjąć takie zlecenie. Później bywa różnie – haker może wykonać zlecenie, przyjąć pieniądze i np. zacząć hakować ciebie.
– Raczej nie możemy mówić jeszcze o wyraźnym trendzie. Takich ogłoszeń jest sporo i je odnotowujemy, ale nie bijmy jeszcze na alarm – uspokajają z kolei specjaliści CERT.
Inaczej sprawa wygląda w tej części internetu, do której zazwyczaj się nie zapuszczamy – w ukrytej sieci TOR żarty się kończą. Tam ogłoszenia o włamanie się na konto mailowe to dziecinada, zemsta przybiera bardziej ekstremalne formy, a celem jest całkowita kompromitacja osoby, firmy, instytucji. Tam docierają jednak tylko ci, którzy są wyjątkowo zdeterminowani.
"Poproszę hakera" – w Stanach Zjednoczonych biznes kwitnie Moda na "hakera na godziny" przywędrowała do nas zza Oceanu, gdzie taka forma współpracy między użytkownikiem internetu, a specjalistą od włamywania się na konta, jest zjawiskiem coraz bardziej powszechnym. Dostęp do tego typu usług jest teraz jeszcze łatwiejszy niż kiedyś – dzięki kontrowersyjnemu serwisowi Hacker's List, każdy może umieścić swoje ogłoszenie i wybrać wykonawcę zlecenia. Duży ruch na stronie i coraz dłuższa lista hakerów i ich klientów świadczy o tym, że zapotrzebowanie na hakerkę wśród prywatnych użytkowników sieci nieustannie rośnie.
Chętnych jest coraz więcej, ponieważ formuła portalu temu sprzyja – użytkownicy zamieszczają ogłoszenie anonimowo, opłaty dokonuje administrator portalu, ale dopiero po zweryfikowaniu informacji o wykonaniu usługi zgodnej z oczekiwaniami zleceniodawcy. Na pojedynczym zleceniu można się nieźle dorobić, parę minut przed komputerem i złamanie hasła to 500 dol. więcej na koncie. Za najdroższe ogłoszenia trzeba zapłacić 5 tys. dol.
Cyberprzestępcy vs. politycy, państwa, banki i przedsiębiorcy
Podczas kampanii wyborczej, wszystkie chwyty dozwolone – okazuje się, że wśród sympatyków kandydatów na prezydenta jest sporo osób z hakerskimi umiejętnościami. Obserwowaliśmy m.in. zaskakujące zwroty akcji z przekierowywaniem stron kandydatów na inne strony. Strona Andrzeja Dudy przekierowywała na stronę Platformy Obywatelskiej, a domena należąca do Pawła Kukiza kierowała użytkowników na stronę kandydata Prawa i Sprawiedliwości.
O ile problemy zwykłych użytkowników stanowią całkiem świeży temat, o tyle wojna cybernetyczna między państwami rozgorzała dawno temu. Swoje cyberarmie ma coraz więcej państw, a wojna między hakerami na usługach poszczególnych państw to ważny element współczesnej strategii wojennej. Chiny, USA, Państwo Islamskie, to tylko niektóre kraje, które dostrzegły potencjał wojenny branży hakerskiej.
Banki z kolei oddałyby wiele, żeby znaleźć skuteczne zabezpieczenie przed wirtualnym atakiem. Na świecie działają gangi hakerskie, które specjalizują się w wykradaniu haseł do kont bankowych klientów banków. W Polsce problem jest coraz mocniej widoczny, a w kwietniu na placówki bankowe padł blady strach z powodu krążących plotek o tym, że hakerzy się zmawiają i przypuszczą wspólny cyberatak, paraliżując pracę banków. Do ataku nie doszło, ale bankowcy wcale nie odetchnęli z ulgą.
Stosunkowo najłatwiejszym celem są z kolei przedsiębiorcy, którym atak hakera na ich przedsiębiorstwo wydaje się abstrakcyjną wizją wyjętą z filmu "Matrix". Tymczasem okazuje się, że firmy są dla cyberprzestępców łakomym i łatwym kąskiem. W zeszłym roku haker włamywał się do polskiej firmy średnio co cztery godziny. To o 41 proc. więcej niż w poprzednich latach. W połowie przypadków za atakiem hakerskim stał...niezadowolony pracownik przedsiębiorstwa, a za 22 proc. odpowiadał byli pracownik, którzy najwyraźniej nie wspominali ciepło swojego dawnego pracodawcy.
W każdym z tych wypadków, z wyłączeniem wojny między państwami, za zachowaniem internautów kryją się niskie pobudki. Jeśli tak dalej pójdzie, to wizerunek hakerów – czyli ludzi, którzy często stoją na straży informatycznego bezpieczeństwa, wolności w sieci i mają na tym polu niezaprzeczalne zasługi, zostanie zastąpiony przez nowy obraz – haker będzie miał twarz złośliwego trolla.
Historia jest prosta. Mój były chłopak mnie zdradzał. Dowiedziałam się o tym, kiedy zostawił otwarte konto na portalu społecznościowym. Wściekłość szybko zastąpiła chęć zemsty. Dałam ogłoszenie, że szukam hakera, który zamieni jego internetowe życie w koszmar. Szybko zgłosił się do mnie chłopak, który twierdził, że potrafi robić cuda-wianki z użytkownikiem komputera. Ucieszyłam się, zapłaciłam dwie stówy i..zaczęłam być hakowana. Komputer zaczął wariować, a potem się okazało, że moi znajomi dostają z mojego konta wiadomości, a ja wcale nie byłam ich autorką.
Wojciech Karminowski, psycholog
Zemsta w internecie, nie różnie się niczym od tej, z którą mamy do czynienia w rzeczywistym świecie. Wynajęcie hakera i nadzieja na to, że załatwi za nas sprawę, to przeniesienie prymitywnej metody w wirtualną rzeczywistość. Mechanizm jest ten sam.