Oswoić cyberświat: tożsamość, zaufanie i bezpieczeństwo w internecie
Warszawa, Kurhaus Publishing Kurhaus Media, 2017
Jak pisze autor książki pt. Oswoić cyberświat, Edward Lucas, niewłaściwie wykorzystany komputer może się przyczynić do zrujnowania życia niezliczonej liczby ludzi, począwszy od szkód dokonanych w dziecięcej i młodzieńczej psychice, do uzależnień od Internetu, gier itp. Oprócz tego może np. opróżnić konta bankowe dorosłych, ograbić ich z ważnych danych lub odciąć dostęp do usług, bardzo ważnych z perspektywy naszego współczesnego życia.
"Mimo, iż komputery mogą być bardziej niebezpieczne niż samochody i samoloty, wciąż nie nauczyliśmy się ich obsługiwać tak dobrze jak nasze pojazdy"1. Poczucie bezpieczeństwa użytkowników jest jedynie iluzją. Autor przytacza przypadek związany z włamaniem do Apple. Wykradnięcie zdjęć przez osobę z zewnątrz okazało się bardzo proste, ponieważ Apple, pozwoliła zadziwiająco łatwo włamać się na konta użytkowników i nie czuła się winna. Była „oburzona”, dowiedziawszy się o kradzieży i uznała ją za atak na precyzyjne cele: nazwy użytkowników, hasła i pytania zabezpieczające. Broniła się, że do żadnego z tych włamań nie wykorzystano luki w jakimkolwiek systemie Apple, ale hakerzy nie musieli stosować żadnych sprytnych technik, by się włamać do sieci. Wykorzystali serię błędów w procedurach bezpieczeństwa firmy...2
Karanie tych, którzy lubią podglądać i szydzić z osobistego życia innych, z ich sfery intymnej, jest praktycznie niemożliwe. Jak argumentuje przekonywająco autor, jeśli ktoś ukradnie klucze do czyjegoś mieszkania a potem się włamie i ukradnie zdjęcia z półki, to najprawdopodobniej pozostawi odciski palców. Policja może wówczas posłużyć się swoimi metodami np. przepytać świadków, czy np. pobrać materiał DNA. Jeśli wirtualny włamywacz po zresetowaniu starego hasła poda nowe, to otrzyma wgląd np. w zdjęcia i inne prywatne pliki ofiary.
Najprostszym sposobem na zainstalowanie szkodliwego oprogramowania na komputerach innych ludzi jest zmanipulowanie ich, aby sami je sobie zainstalowali. Przytrafiło się to córce autora, którą Google skierował nie do strony openoffice.org, lecz do innej, z której razem z programem ściągnęła niechciane oprogramowanie wyszukiwarek internetowych. Efektem tego było pobieranie lawiny niechcianych reklam oraz informacji. Okazało się, że firma, dzięki działającej na komputerze wyszukiwarce dobierała użytkowników z jej klientami oraz sprzedawała informacje o ich zwyczajach na podstawie wyszukiwanych przez internautów informacji. Co prawda nie ma w tym niczego nielegalnego, ale to nie fair w stosunku do użytkowników internetu.
Zapraszam do lektury i pogłębienia wiedzy o wyrafinowanych sposobach wyprowadzania w pole korzystających z nowych technologii.
Karanie tych, którzy lubią podglądać i szydzić z osobistego życia innych, z ich sfery intymnej, jest praktycznie niemożliwe. Jak argumentuje przekonywająco autor, jeśli ktoś ukradnie klucze do czyjegoś mieszkania a potem się włamie i ukradnie zdjęcia z półki, to najprawdopodobniej pozostawi odciski palców. Policja może wówczas posłużyć się swoimi metodami np. przepytać świadków, czy np. pobrać materiał DNA. Jeśli wirtualny włamywacz po zresetowaniu starego hasła poda nowe, to otrzyma wgląd np. w zdjęcia i inne prywatne pliki ofiary.
Najprostszym sposobem na zainstalowanie szkodliwego oprogramowania na komputerach innych ludzi jest zmanipulowanie ich, aby sami je sobie zainstalowali. Przytrafiło się to córce autora, którą Google skierował nie do strony openoffice.org, lecz do innej, z której razem z programem ściągnęła niechciane oprogramowanie wyszukiwarek internetowych. Efektem tego było pobieranie lawiny niechcianych reklam oraz informacji. Okazało się, że firma, dzięki działającej na komputerze wyszukiwarce dobierała użytkowników z jej klientami oraz sprzedawała informacje o ich zwyczajach na podstawie wyszukiwanych przez internautów informacji. Co prawda nie ma w tym niczego nielegalnego, ale to nie fair w stosunku do użytkowników internetu.
Zapraszam do lektury i pogłębienia wiedzy o wyrafinowanych sposobach wyprowadzania w pole korzystających z nowych technologii.
KM
1. Por. E. Lucas, Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w internecie, Warszawa 2017, s. 51
2. Tamże, s. 35