Wielki Brat w Sieci

Wielki Brat w Sieci19.03.2010 15:14
Źródło zdjęć: © Kaspersky Lab

Coraz częściej dzielimy się niemal każdą informacją na blogach, dodajemy nowe fotografie, w polach informacyjnych i profilach wpisujemy numery komunikatorów i telefony kontaktowe. Nie zdajemy sobie jednak wtedy sprawy z tego, że te wszystkie drobne przyjemności naszego życia mogą w przyszłości być dużym problemem. Jednym z największych problemów związanych z anonimowością w Sieci jest fakt, że sami o nią nie dbamy.

_ "- Lubisz łucznictwo, John? - Słucham? - Łucznictwo. Byłem niegdyś świetnym strzelcem, za młodu, miłośnikiem. Robiłem własne strzały. Znasz tajemnicę jak zrobić strzałę, która leci do celu? Musisz użyć silnych piór, więc kupiłem sobie sokoła. Nazwałem go Apollo, po bogu łucznictwa. Cudowne stworzenie. Piękne, dumne, okazałe pióra. Pewnego dnia Apollo krążył po okolicy. Wolny. Obserwowałem go, podziwiałem. Wziąłem mój łuk i zastrzeliłem go. Prosto w serce. Z miejsca zmarł. Wiesz dlaczego to zrobiłem, John? Abym sobie przypominał, że z pozoru nieszkodliwe ślady, które za sobą zostawiamy, mogą później powrócić aby nas zniszczyć."* _

*Cytat z filmu "Echelon. Conspiracy", 2009. reżyseria Greg Marcks

Cytat (po prawej) idealnie wpisuje się w sedno artykułu, ponieważ jednym z poruszanych tutaj zagadnień będzie kwestia danych jakie udostępniamy w Sieci.

To tu, to tam - znajdziesz mnie bez problemu

W dzisiejszych czasach jednym z wyznaczników bycia modnym jest fakt przynależenia do jak największego grona wszelkiego rodzaju społeczności internetowych, posiadania "tub" na filmy i zdjęcia, prywatne zapiski i blogi jako namiastka pamiętnika - tyle, że to wszystko jest dostępne dla milionów internautów na świecie.

Źródło zdjęć: © Rys. 1. Popularność portali społecznościowych w Polsce w latach 2008/2009 (fot. Kaspersky Lab)
Źródło zdjęć: © Rys. 1. Popularność portali społecznościowych w Polsce w latach 2008/2009 (fot. Kaspersky Lab)

Powyższy wykres zrobiony na zlecenie D-Link Technology Trend przez Milward Brown SMG/KRC, przedstawia popularność portali społecznościowych w Polsce w latach 2008/2009. Widać wyraźnie, że przoduje rodzima Nasza-Klasa, nie dając szans tak popularnym na zachodzie serwisom jak Facebook czy Twitter.

Jeszcze 1. - 15 lat temu aby kogoś poznać (nawet przez Internet), trzeba było z tą osobą porozmawiać, poprosić o zdjęcie, spotkać się. Dzisiaj tego problemu nie ma. Wystarczy posiadać konto w serwisie społecznościowym lub wpisać kluczowe informacje do wyszukiwarki. W kilka minut jesteśmy w stanie nadrobić kilka dni zbędnego "klikania". Jest to typowy przykład, określony przez socjologów jako "podążanie za stadem". Skoro stu moich znajomych ma konto w portalu społecznościowym, to i ja powinienem je mieć. Tym sposobem dla kogoś innego my sami możemy być tą setną osobą. Tak powstaje samonapędzające się koło.

Z badań prowadzonych przez wiele firm zajmujących się bezpieczeństwem IT wynika, że około połowa użytkowników portali społecznościowych akceptuje zaproszenia od kompletnie nieznanych osób. Wielu z nich udostępnia tym "znajomym" swoje prywatne adresy e-mail, numery telefonów, a niektórzy nawet swój pełny adres zamieszkania. Zastanówmy się, jak intensywnych działań wymagałoby uzyskanie takich danych jeszcze kilka lat temu. Dzisiaj wystarczy kilka kliknięć...

Pomijając pojedyncze przypadki ujawniania swojego adresu zamieszkania, należy zastanowić się nad sensem umieszczania pozostałych danych. Numery komunikatorów, telefonów, informacje o rodzinie, dacie urodzin, wszystko to jest przecież przechowywane na serwerach. Co z tego, że zaznaczymy opcję tylko dla znajomych/ukryj. Nikt nigdy nie da nam stuprocentowej gwarancji, że zawartość serwera nie wpadnie w ręce cyberprzestępców, a dane wykradzione lub opublikowane. Jeżeli ktoś będzie starał się z nami skontaktować, może napisać wiadomość i poprosić o numer.

Osobnym wątkiem jest publikowanie zdjęć w serwisach społecznościowych. Nie jest niczym złym zamieszczanie własnych fotografii. Taka jest przecież idea tych portali, by dzielić się wrażeniami, na przykład, z wakacji i opisy ubarwiać zdjęciami. Sytuacja jest jednak inna, kiedy te fotografie zahaczają o granice dobrego smaku, są przepełnione erotyką lub scenami niekoniecznie zasługującymi na uznanie... Należy zdawać sobie sprawę, że za kilka lat mogą być one dla nas kompromitujące i pozbawić szans na dobre stanowisko pracy. Mówimy w końcu o gigantycznej bazie danych, do której każdy w mniej lub bardziej ograniczony sposób ma dostęp.

Zostańmy przyjaciółmi...

Serwisy społecznościowe mogą być wykorzystane do różnego rodzaju ataków mających na celu zbieranie informacji, przechwytywania loginów i haseł, a także do reklamowania i spamowania.

Pierwszym przykładem takiego działania jest robak internetowy Koobface. Jego nazwa to anagram słowa Facebook, serwisu który był atakowany przezeń najczęściej. Inne portale zmagające się z tym szkodnikiem to MySpace, Twitter, Bebo czy Hi5. Głównym celem robaka były newralgiczne dane, takie jak numery kart kredytowych. Jego działanie opierało się na infekowaniu kolejnych kont użytkowników, bazując na... zaufaniu. Okazało się bowiem, że jeżeli padniemy ofiarą robaka i nasze konto zostanie zarażone, do przyjaciół z naszej listy kontaktów będą wysyłane wiadomości i komentarze zawierające odnośniki do filmów na stronie przypominającej YouTube. Kiedy ktoś kliknie link, pojawi się prośba o pobranie najnowszej wersji programu Adobe Flash Player w celu odtworzenia filmu. Oczywiście będzie to koń trojański. Od tej pory nic nie będzie stało na przeszkodzie by wykradać hasła, numery kart kredytowych czy przyłączyć komputer do botnetu. Poniżej można zobaczyć jak wyglądała wiadomość generowana na fałszywej stronie:

Źródło zdjęć: © Rys. 2. Strona, do której kieruje odsyłacz wysyłany przez robaka Koobface (fot. Kaspersky Lab)
Źródło zdjęć: © Rys. 2. Strona, do której kieruje odsyłacz wysyłany przez robaka Koobface (fot. Kaspersky Lab)

Aby przejąć konto, Koobface początkowo infekował system i wykradał hasło oraz login potrzebne do zalogowania w portalu. Przeszukiwał w tym celu pliki cookie na komputerze ofiary, by następnie przejąć konto. Innym sposobem był phishing, a więc wysyłanie maili z linkiem prowadzącym do zainfekowanej strony, łudząco podobnej do oryginalnej. Użytkownik myślał, że wiadomość pochodzi od portalu i logował się poprzez wskazany odnośnik. Niestety, w tym momencie wszystkie dane były przesyłane do cyberprzestępcy, który wchodził w posiadanie kolejnego konta. Poniższy diagram pokazuje kolejne etapy zdobywania kont.

Źródło zdjęć: © Rys. 3. Działanie robaka Koobface (fot. Kaspersky Lab)
Źródło zdjęć: © Rys. 3. Działanie robaka Koobface (fot. Kaspersky Lab)

Omawiane wcześniej sposoby przejmowania kontroli są niczym w porównaniu do ostatnich osiągnięć robaka Koobface. Jego najnowsza wersja jest całkowicie zautomatyzowana i nie wymaga ingerencji człowieka w proces pozyskiwania konta. Szkodnik sam rejestruje konto i potwierdza rejestrację ze z pocztowej skrzynki Gmail. W kolejnym kroku tworzy profil ze zdjęciem, dołącza do grup i dodaje nowych znajomych. Należy być zatem nieufnym w stosunku do linków i zaproszeń jakie otrzymujemy od osób całkowicie nam obcych. Gorzej niestety sprawa się ma w przypadku otrzymania wiadomości z zainfekowanego konta naszego przyjaciela. Tutaj pomóc może rozwaga i niepobieranie plików z nieznanych źródeł. Ważny jest też uaktualniony program antywirusowy, który uchroni system przed infekcją nawet w przypadku próby pobrania niebezpiecznego pliku.

Kolejnym problemem serwisów społecznościowych są fikcyjne konta zakładane w celu reklamowania produktów lub spamowania. Tym razem za przykład może posłużyć portal Nasza-Klasa. Dwóch nastolatków napisało program, który automatycznie dodawał komentarz do każdej nowo opublikowanej fotografii w serwisie. Poza komplementem zamieszczano tam także reklamy i odnośniki do innych stron.

W przeszłości wizerunek Naszej Klasy był też wykorzystywany do rozsyłania wspomnianego wcześniej phishingu. Użytkownicy otrzymywali e-maila, w którym widniała informacja o oczekującej na portalu wiadomości. W celu jej odczytania należało kliknąć odnośnik.

Źródło zdjęć: © Rys. 4. Phishing z użyciem wizerunku portalu Nasza-Klasa (fot. Kaspersky Lab)
Źródło zdjęć: © Rys. 4. Phishing z użyciem wizerunku portalu Nasza-Klasa (fot. Kaspersky Lab)

W tym momencie następowało przekierowanie na fałszywą witrynę. Dalszy scenariusz jest niemal identyczny jak opisany wyżej przypadek robaka Koobface. Po przejściu na stronę, użytkownik proszony był o aktualizację programu Adobe Flash Player, który był szkodliwym programem wykradającym hasa:

Źródło zdjęć: © Rys. 5. Zawartość strony wyświetlanej po kliknięciu odsyłacza z wiadomości phishingowej (fot. Kaspersky Lab)
Źródło zdjęć: © Rys. 5. Zawartość strony wyświetlanej po kliknięciu odsyłacza z wiadomości phishingowej (fot. Kaspersky Lab)

Należy podkreślić, że administratorzy portali społecznościowych zdają sobie sprawę z zagrożeń, na jakie są narażone ich użytkownicy. Praktycznie każdy z nich posiada odpowiednią zakładkę na stronie głównej, z odpowiednimi informacjami, z których dowiedzieć się można w jaki sposób ograniczyć dostęp do konta osobom trzecim lub jak rozpoznać fałszywą wiadomość.

Piszę, więc jestem...

W Internecie nie jesteśmy anonimowi i nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc, anonimowi nie będziemy. Zawsze jest opcja, że gdzieś popełniliśmy błąd. Wystarczy przecież, że założymy nowe konto w komunikatorze i nasz adres IP zostaje skojarzony z konkretnym numerem oraz mailem (który zazwyczaj jest niezbędny do rejestracji). Komuś może się wydawać, że wystarczy skorzystać z proxy lub programów typu TOR (The Onion Router) by anonimowo korzystać z Internetu. Nic bardziej mylnego. Po pierwsze nie zapewniają one bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 200. roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa, udowodnił, że możliwe jest przejęcie nazw użytkowników i haseł do skrzynek pocztowych osób korzystających właśnie z programu TOR.

Druga sprawa to fakt, że większość użytkowników wychodzi z założenia, że wszystko co robią bez podpisywania się imieniem i nazwiskiem jest anonimowe. Używają loginów, tymczasowych nicków, nie zdając sobie nawet sprawy z tego jak szybko można do nich dotrzeć. Tymczasem wiele serwisów stosuje ostrzeżenia takie jak to poniżej:

Źródło zdjęć: © Rys. 6. Ostrzeżenie o braku anonimowości (fot. Kaspersky Lab)
Źródło zdjęć: © Rys. 6. Ostrzeżenie o braku anonimowości (fot. Kaspersky Lab)

Dzięki temu, nawet jeżeli komentarz zawiera tylko tymczasowy login, przy samej wiadomości widoczny będzie unikatowy adres IP, będący wirtualnym odciskiem palca każdego urządzenia w Internecie. Dzięki temu, w skrajnych przypadkach, kiedy komentarz zawiera treści niezgodne z prawem, administrator strony, na której umieszczono wpis może powiadomić o zaistniałej sytuacji Policję. Adres IP wskaże dostawcę Internetu, który przy odpowiednim nakazie będzie zmuszony udostępnić dane osoby, której przypisano dany adres IP.

Portale społecznościowe wchodzą w nową fazę, która może jeszcze bardziej odbić się na naszej prywatności. Nie tylko dodajemy konta znajomych do naszego profilu i korespondujemy z nimi, ale dzielimy się także naszymi upodobaniami. Przykładem jest tutaj Facebook, który daje możliwość porównania zainteresowań znajomych, ich przekonań. Służą temu aplikacje, którym zezwalamy na dostęp do naszych danych.

Źródło zdjęć: © Rys. 7. Porównywanie danych o znajomych (fot. Kaspersky Lab)
Źródło zdjęć: © Rys. 7. Porównywanie danych o znajomych (fot. Kaspersky Lab)

O ile w tym przypadku mamy w miarę klarowną sytuację i możemy po prostu nie zgodzić się na działanie aplikacji i udostępnianie jej pewnych danych, o tyle wcześniejsze działania Facebooka mogą nieco szokować. Kilka miesięcy temu głośna była sprawa systemu śledzenia aktywności użytkownika przy pomocy Facebook Beacon. Portal zbierał w ten sposób informacje o użytkowniku także na innych serwisach i stronach. Sama idea polegała na tym, by w momencie - na przykład- zakupu przedmiotu na jednej ze stron, z którą Facebook miał podpisaną umowę, odpowiednia informacja pojawiała się na ścianie użytkownika. To co wzbudziło najwięcej kontrowersji to fakt, że Facebook otrzymywał od zaprzyjaźnionych serwisów informacje o akcjach podejmowanych przez użytkownika nawet wtedy, kiedy nie wyrażał on na to zgody i nie był zalogowany w portalu.

Podsumowując artykuł można powiedzieć, że na ujawnienie części danych jesteśmy skazani poprzez samo podłączenie komputera do Sieci. Mam na myśli daty logowania, preferencje użytkownika, wyniki wyszukiwania oraz wiele innych informacji, bez których nie można mówić o swobodnym poruszaniu się po Internecie. Z drugiej jednak strony, nie musimy pomagać wielkim korporacjom w zdobywaniu naszych danych osobowych. Nie ma potrzeby uzupełniania wszystkich pól informacyjnych podczas rejestracji w nowym portalu. Publikowanie zdjęć, które nas kompromitują lub są przepełnione erotyką, może za kilka lat znacznie utrudnić nam, na przykład, znalezienie pracy. Pamiętajmy też, że ideą serwisów społecznościowych jest łączenie grona przyjaciół lub osób o podobnych zainteresowaniach. Liczba znajomych o niczym nie świadczy, więc nie akceptujmy każdego zaproszenia tylko dlatego, że ktoś nam je zaproponował.

Zakończę artykuł cytatem z książki "Rok 1984. George'a Orwella:

_ "Z epoki identyczności, z epoki samotności, z epoki Wielkiego Brata, z epoki dwójmyślenia pozdrawiam was!" _

_ Maciej Ziarek Analityk zagrożeń, Kaspersky Lab Polska _

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.