fbTrack
REKLAMA
REKLAMA

Ekonomia

Elektronika jest wszechobecna

Szczegóły dnia codziennego Polaków trafiają do setek baz danych. Czy nam się to podoba czy nie, nie ma od tego odwrotu. Korzystając z technologii ułatwiających życie, musimy sobie zdawać sprawę, że stale zostawiamy za sobą ślady. Figurują one w postaci setek informacji w najróżniejszych bazach danych. W razie potrzeby operator sieci komórkowej może ustalić miejsce naszego pobytu, zarządca budynku sprawdzić, kiedy byliśmy w mieszkaniu, pracodawca odtworzyć godziny pracy. Dane można skompletować, choć wymaga to sporego wysiłku. Pozostaje jedynie mieć nadzieję, że informacje nie będą wykorzystywane niezgodnie z prawem.
Rzeczpospolita
Systemy monitorujące są wszędzie. Ślady, które zostawiamy, używając kart płatniczych, komórek czy nawigacji satelitarnej, pozwalają na kontrolę naszych ruchów. Służby wykorzystują to do walki z przestępcami, ale sięgają po nie i ci ostatni
Telefon komórkowy, bez którego niemal nie wyobrażamy sobie już życia, to w rękach operatora najskuteczniejszy szpieg osobisty, jakiego można sobie wyobrazić. Oczywiście jeśli ktoś mu zleci taką „usługę”. Bez najmniejszego podejrzenia z naszej strony operator może zlokalizować nas z dokładnością do kilku metrów, przechwycić rozmowy, a nawet zamienić telefon w mikrofon lub kamerę. Warunek jest jeden – telefon musi być włączony.
Coraz więcej miejsc publicznych w naszych miastach jest monitorowanych. Kamery śledzą nie tylko główne ulice i place, ale również dworce, parki, przejścia podziemne czy tunele. Zidentyfikowanie samochodu, prześledzenie jego drogi, podobnie jak osoby, nie stanowi żadnego problemu.
[srodtytul]Im więcej kart, tym więcej śladów[/srodtytul]
Elektroniczne ślady pozostawiamy znacznie częściej, niż nam się wydaje. Korzystając z bankomatu, logujemy się do systemu bankowego. Ślad transakcji zostaje zarówno na koncie, jak i w systemie administrującym siecią bankomatów. Coraz więcej bankomatów wyposażanych jest w kamery, tak jak oddziały banków. Korzystając z usług tych instytucji, przestajemy być anonimowi.
[wyimek]Każdego posiadacza telefonu komórkowego można zlokalizować, analizując dane ze stacji bazowych operatorów[/wyimek]
W pracy, jeśli mamy elektroniczny identyfikator, za każdym razem nasze wejście lub wyjście jest rejestrowane, nawet wtedy, gdy pracodawca nie rozlicza nas z przepracowanych godzin. Takie elektroniczne karty wstępu coraz częściej pojawiają się także w instytucjach niezwiązanych z pracą zawodową, np. klubach sportowych. Im więcej tego typu kart wstępu mamy, tym częściej zostawiamy ślady swojej bytności.
[srodtytul]Transmisja z hotelowego korytarza[/srodtytul]
Zwykle nie zdajemy sobie sprawy, jak łatwo zidentyfikować nasze ślady. Co jakiś czas, choćby przy okazji afer natury kryminalnej, możemy się o tym przekonać. Przykładem może być historia byłego szefa Ministerstwa Spraw Wewnętrznych i Administracji. Boleśnie przekonał się o tym Janusz Kaczmarek, choć jako minister tego właśnie resortu najlepiej o tym powinien wiedzieć.
5 lipca ubiegłego roku po godz. 23 ówczesny minister Janusz Kaczmarek wsiadł do windy w hallu głównym hotelu Marriott w Warszawie, udał się na 40. piętro i skierował do tego samego pokoju, do którego miał wejść znany biznesmen Ryszard Krauze. Kaczmarek pozostał na korytarzu przez 11 minut z powodu nieobecności osoby, z którą miał się spotkać. Jednak wkrótce na tym samym piętrze wysiadł Ryszard Krauze i udał się do wynajmowanego przez siebie apartamentu nr 4020. Gdy biznesmen dostał się do swego pokoju, Kaczmarek przeszedł do tego samego apartamentu. Choć uczestnicy spotkania zapewne chcieli, by pozostało ono w tajemnicy, przebieg zdarzeń w hotelu Marriott stał się ogólnie znany, kiedy prokuratura ujawniła zapis z hotelowych kamer.
[wyimek]Jak obliczyli specjaliści zajmujący się technologiami internetowymi, jedna wizyta na stronie portalu Yahoo! sprawia, że zostaje po nas ponad 800 informacji [/wyimek]
Szef MSWiA zlekceważył nie tylko fakt rejestrowania przez kamery wszystkich wchodzących i przebywających w hotelu. Zlekceważył też inne ślady swoich kontaktów z Krauzem: telefony komórkowe. Jak ustaliła prokuratura, Janusz Kaczmarek i Ryszard Krauze mieli telefony na kartę, które służyły im wyłącznie do porozumiewania się między sobą. Rozmawiali za ich pośrednictwem kilkadziesiąt razy także 5 lipca. Prowadzący dochodzenie funkcjonariusze CBA przeanalizowali 15 tysięcy numerów, które zalogowały się w stacji bazowej, tzw. BTS (ang. Base Transceiver Station), hotelu Marriott w dniu, kiedy Kaczmarek odwiedził Krauzego w jego apartamencie. Śledczy ustalili też, że Krauze oprócz telefonu do kontaktów z Kaczmarkiem używał kilku innych aparatów.
[srodtytul]Komputer rzecz niebezpieczna[/srodtytul]
Jeszcze łatwiejszym źródłem wycieku informacji jest komputer osobisty. Kupując urządzenie, rejestrujemy system operacyjny, gdyż wymaga tego firma, która go wyprodukowała (najczęściej Microsoft). W ten sposób producent systemu dysponuje naszymi danymi osobowymi, a komputer, nie informując o tym użytkownika, łączy się za pomocą Internetu z centralą firmy. Co prawda firma zastrzega, że tych danych nie wykorzysta, ale praktyka uczy, że nigdy nie ma całkowitej pewności, czy nie zostaną skradzione lub sprzedane na przykład przez jej nieuczciwych pracowników.
Korzystając z komputera na co dzień, możemy dokonywać przelewów bankowych, zakupów towarów czy biletów na wycieczkę. To zaledwie tylko kilka czynności, które można wykonać w każdej chwili przez Internet.
Ale każdy nasz ruch w sieci śledzą elektroniczni szpiedzy. Nawet pojedyncze otwarte okienko zarejestrowane jest na serwerze dostawcy usług internetowych lub w pamięci systemów zbierających informacje w celach komercyjnych. Nie mówiąc już o świadomie rozsyłanych programach śledzących, tzw. spyware’ach.
Eksperci alarmują: hakerzy stają się coraz bardziej bezczelni. Polska od lat plasuje się w czołówce krajów odnotowujących największą liczbę ich ataków. Mimo wciąż udoskonalanych systemów zabezpieczeń najważniejszym czynnikiem obronnym pozostaje rozwaga użytkowników.
– Warto korzystać ze stron oferujących szyfrowanie, których adresy zaczynają się od https – podpowiada Mirosław Maj, ekspert w CERT/NASK, instytucji, która zajmuje się zabezpieczeniami w Internecie. – Bezpieczeństwo można poprawić, nie korzystając z opcji zapamiętywania identyfikatora i hasła czy wylogowując się po zakończeniu pracy.
[srodtytul]Sfałszowane profile[/srodtytul]
Korzystając z jakiegokolwiek portalu, zostawiamy po sobie kilkaset informacji. Kiedyś specjaliści poproszeni przez gazetę „New York Times” obliczyli, że odwiedzając stronę portalu Yahoo!, zostawiamy po sobie 811 informacji osobistych, a przeszukując sieć za pomocą wyszukiwarki Google, nawet jeszcze więcej.
Google, które można uznać za jeden z najwspanialszych wynalazków Internetu, skrzętnie gromadzi informacje, które mają mu pomóc w profilowaniu usług dla klientów.
[wyimek]Skorzystanie z bankomatu, zakup paliwa, wejście na siłownię. Każda prosta codzienna czynność pozostawia cenną informację o naszej obecności [/wyimek]
Jeszcze większym zagrożeniem są zapewne pod tym względem serwisy społecznościowe i blogi, gdzie internauci beztrosko umieszczają swoje dane osobowe. I chociaż często zniechęcają się do korzystania z tych serwisów już po krótkim czasie, zostawiają setki informacji, z których skrzętnie korzystają oszuści.
W ostatnich dniach głośny stał się przypadek przejmowania kontroli nad komputerami za pomocą fałszywych stron YouTube. Wykorzystując portale społecznościowe, przestępcy instalowali fałszywe profile i wchodzili w interakcje z innymi użytkownikami o znanych nazwiskach. W ten sposób uwiarygadniali się.
Według szacunków amerykańskiej firmy Cloudmark Inc., specjalizującej się w ochronie komunikatorów, nawet 40 proc. profili w portalach społecznościowych jest fałszywych. To, co się przyczyniło do sukcesu tego typu portali, a więc wiele kanałów dostępu do informacji, otwartość i liczba użytkowników, zwabiło także rzesze hakerów i spamerów – uważają specjaliści z Cloudmarku.
Czy brak anonimowości powinien nam przeszkadzać? Tym, którzy mają czyste intencje, raczej nie. Niebezpieczeństwo stanowi jednak możliwość wycieku informacji i wykorzystywanie jej przez przestępców: terrorystów, złodziei lub sabotażystów, którzy stale podpatrują sposoby działania legalnych służb.
[i]Więcej o elektronicznych zagrożeniach
[link=http://www.cert.pl]www.cert.pl[/link][/i]
Źródło: Rzeczpospolita
REKLAMA
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA