Rz: Eksperyment przeprowadzony przez F-Secure i Europol, podczas którego ustawiono „fałszywy" hotspot w ruchliwym miejscu, pokazał, że z bezprzewodowych smartfonów i tabletów można przechwycić niemal wszystkie informacje, jakie tam się znajdują. Co to oznacza dla osób korzystających z internetu na urządzeniach mobilnych?
Martyna Różycka:
Każdy nieautoryzowany dostęp do poufnych danych osobowych może prowadzić do przejęcia konta, wycieku informacji oraz ich upublicznienia. Ktoś może się pod nas podszywać przed osobami trzecimi. Nasza nieostrożność może prowadzić do cyberprzemocy, a utrata kontroli nad kontem bankowym – do straty pieniędzy. Lista nadużyć jest naprawdę długa ?i zależy od rodzaju informacji, które dostaną się w niepowołane ręce. Czym innym jest włamanie na konto bankowe i wyczyszczenie go, a czym innym upublicznienie intymnych zdjęć.
Które dane są najbardziej pożądane przez przestępców?
Zależy od intencji sprawcy. Od tego, czy jest to osoba czy grupa, która będzie szantażować ofiarę. Inaczej działa włamywacz, który szuka informacji, kiedy upatrzona ofiara wyjeżdża na wakacje, ?a inaczej szantażysta. Właściwie każda informacja, którą można wykorzystać, jest cenna.