Unikanie zagrożeń w sieci. Część 10
Bezpieczeństwo

Unikanie zagrożeń w sieci. Część 10

przeczytasz w 4 min.

Dziesiąta część cyklu poświęconego Bezpieczeństwu w Sieci, w której pytamy specjalistów z firm zajmujących się tą tematyką jak unikać zagrożeń.

Starając się zachować anonimowość w Sieci często jesteśmy narażani na różnego rodzaju zagrożenia związane nie tyle z bezpośrednimi atakami na nasz komputer, ile na działanie różnego rodzaju wirusów, robaków i trojanów. Także instalacja oprogramowania z nieznanych źródeł, mającego zapewnić nam anonimowość może narazić nas na niebezpieczeństwo.

Warto też zadbać, o to aby nasz komputer nie stał się częścią sieci udostępniającej nielegalne dane chronione prawami autorskimi – i to bez naszej woli, gdyż wtedy zupełnie nieświadomie możemy narazić się na sankcje prawne. Jak się ustrzec tego typu niebezpieczeństw oraz jak zachować bezpieczeństwo, gdy korzystamy z różnego rodzaju systemów anonimizujących zapytaliśmy się kilku ekspertów z firm zajmujących się zabezpieczeniami, ochroną antywirusową i bezpieczeństwem w sieci.

W drugiej części całej serii wywiadów rozmawialiśmy z Pawłem Jurkiem – wicedyrektorem ds. Rozwoju DAGMA Biuro Bezpieczeństwa IT.

Jak oceniają Państwo świadomość polskich użytkowników Internetu dotyczącą zarówno zagrożeń płynących z sieci, anonimowości w Sieci, jak i przestrzegania prawa autorskiego dotyczącego treści multimedialnych i oprogramowania? Czy świadomość polskich użytkowników Sieci zmienia się na przestrzeni ostatnich lat?

Polscy użytkownicy są coraz bardziej świadomi niebezpieczeństw, jakie mogą czyhać na nich w sieci. Nadal dużo jest do zrobienia, jeśli chodzi o podejście internautów do problemu prywatności w sieci. Użytkownicy ujawniają w sieci bardzo dużo informacji o sobie i często do tych informacji mają dostęp osoby niepowołane. Trudno ten trend zatrzymać w czasie mody na Facebooka i inne media społecznościowe. Dlatego nawet nie zachęcamy, żeby nie ujawniać informacji o sobie, ale sugerujemy, żeby to robić ze świadomością, że to co raz ujawnimy, zawsze może zostać wykorzystane przeciwko nam. Należy podkreślić, że współczesne zagrożenia różnią się od tych, które zagrażały użytkownikom jeszcze kilka lat temu. Obecne pułapki i zagrożenia są tworzone przez cyberprzestępców w celu kradzieży informacji o użytkownikach sieci lub w celu przejęcie ich komputerów. Przechwycone dane wykorzystywane są potem m.in. jako nowe adresy docelowe wiadomości spamowych, a przejęte komputery pomagają w atakach DDoS.

Jeśli chodzi o przestrzeganie praw autorskich to temat jest trudniejszy i bardzo skomplikowany, bo jesteśmy świadkami ogromnej zmiany. Tak naprawdę Internet powstał jako medium na początku mocno naukowe, jednak dość szybko stał się platformą wymiany kulturowej, gdzie ogólnoświatowa wolność dzielenia się informacją była kluczową wartością. Dlatego również powszechnym rozumieniu internauci najczęściej znacznie bardziej liberalnie podchodzą do kwestii praw autorskich, niż w rzeczywistości „nie-internetowej”. Osobiście sądzę, iż niezależnie od wysiłków organizacji ochrony praw autorskich jesteśmy świadkami dużej zmiany – wierzę, że np. za dziesięć lat zupełnie co innego będziemy rozumieli przez „prawa autorskie” niż rozumiemy dzisiaj. Dostrzega ten trend również coraz więcej firm, które opierają swoje modele biznesowe na promowaniu darmowego produktu/usługi, zyskują szerokie grono użytkowników, a następnie szukają sposobów zarabiania pieniędzy poprzez „wykorzystanie” tej dużej bazy. Takie podejście to przecież fundament potęgi Google. Gdybym był w stanie przewidzieć dokąd nas ta ewolucja dokładnie doprowadzi – prawdopodobnie na co dzień jadłbym obiady z Markiem Zuckerbergiem czy Larrym Page....

Czy użytkownik może czuć się bezpiecznie w Sieci? Jak Państwa zdaniem przeciętny Kowalski powinien zabezpieczać się przed zagrożeniami płynącymi z sieci i zadbać o swoją prywatność?

Wszystko zależy od tego w jaki sposób przeciętny Kowalski korzysta z komputera. Najważniejszym warunkiem pozostawania w sieci bezpiecznym jest rozsądne korzystanie z Internetu i unikanie podejrzanych serwisów WWW. Niezbędnym jest również dbanie o swoją prywatność w sieci, m.in. poprzez prawidłową konfigurację swoich kont w serwisach społecznościowych, nieużywanie tych samych haseł w różnych serwisach itd. Tak naprawdę wszędzie wokół Internet roi się od tego typu porad – ale to czy jesteśmy w stanie je zrozumieć i skutecznie wprowadzić w życie zależy od naszej wiedzy i rozumienia Internetu. Najczęściej obiektami ataków phishingowych i różnego rodzaju kradzieży tożsamości są bowiem osoby o niskich kompetencjach – takiego użytkownika najłatwiej oszukać. Dlatego – uczyć się, uczyć – to podstawowa porada. Istotne jest również stosowanie swoistej polisy ubezpieczeniowej - regularne aktualizowanie systemu operacyjnego oraz korzystanie z aplikacji antywirusowej lub pakietu bezpieczeństwa.

Czy istnieją skuteczne metody ochrony swojej działalności w Sieci. Czy sieć Tor i routing cebulowy rzeczywiście gwarantują 100% prywatność i anonimowość surfowania i pobierania plików? Podobnie, czy sieci typu F2F takie jak Freenet zapewniają rzeczywiście 100% anonimowość wypowiedzi? Na ile niebezpieczne bądź bezpieczne jest korzystanie z sieci takich jak Tor czy Freenet?

Ale czemu miałbym na co dzień używać TORa? Do pobierania filmów z Internetu? Sądzę, że poza rzeczywiście rzadkimi przypadkami chińskich opozycjonistów, którym i tak tutaj nie poradzimy, bo mamy zbyt mało miejsca na długie wyjaśnienia, zwykły Kowalski nie potrzebuje TORa. Jeśli rzeczywiście dużo internautów nagle będzie chciało uzyskać anonimowość, z pewnością powstaną nowe narzędzia i serwisy, które im w tym pomogą. Wygra nie to co formalnie zostanie uznane za legalne, ale to co będzie prostsze – jeśli do pobrania filmu z Internetu internauta będzie zmuszony do wielu skomplikowanych zabiegów, to może prościej dla niego będzie skorzystać z oferty video-on-demand i obejrzeć inny film za kilka złotych...

Czy współpracujecie Państwo z policją w sprawach o naruszanie praw autorskich? Jeśli tak, to na jakich zasadach zwraca się do Państwa policja lub prokuratura z prośbą o współpracę.

Kodeks postępowania karnego nakłada na wszystkie osoby prawne oraz fizyczne obowiązek udzielania pomocy policji czy prokuraturze. Nasz firma współpracuje m.in. z policją głównie w sprawach związanych z korzystaniem z nielegalnych kopii oferowanego przez nas oprogramowania. Zwykle są to przypadki, w których policja podczas rewizji znalazła nielegalne oprogramowanie na komputerach osób prywatnych i firm. Jest to rutynowa współpraca.

Jak Państwa zdaniem w przyszłości będzie przebiegał rozwój technologii zapewniających anonimowość w sieci i metod służących do namierzania użytkowników, którzy np. łamią prawa autorskie?

Możliwe, że w Internecie powstaną kolejne sieci, działające na zasadzie Tor, które zaczną przyciągać do siebie coraz liczniejsze grono użytkowników (niekoniecznie zaawansowanych). Czy tak się jednak stanie, trudno powiedzieć, ponieważ możliwości techniczne oraz uwarunkowania prawne ulegają ciągłym zmianom. W efekcie, z jednej strony ujawniane są nowe metody identyfikowania użytkowników, a z drugiej powstają sposoby na anonimizację aktywności Internautów w sieci. Dlatego osobiście nie wierzę w skuteczność metod „pościgowych”.

Jak oceniają Państwo takie ustawy jak głośne ostatnio ACTA. Czy tego typu ustawy rzeczywiście wpłyną na zmniejszenie prywatności w sieci? Podobnie niebezpieczna dla swobód obywateli jest propozycja nowej ustawy telekomunikacyjnej. Z punktu widzenia przeciętnego internauty, wieloletnie przechowywanie danych przez operatorów oraz udostępnianie ich bez nakazu sądu brzmią rzeczywiście groźnie.

Europejczycy pokazali już jak mocno przywiązani są do wolności w Internecie. Jak widać sparzył się na tym temacie również polski rząd, a więc ostateczna ratyfikacja ACTA w krajach europejskich stoi pod dużym znakiem zapytania. Dlatego nawet jeśli poszczególne projekty brzmią groźnie, to nie sądzę, żeby zostały ostatecznie wprowadzone w życie.

Komentarze

7
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    2
    " jeśli do pobrania filmu z Internetu internauta będzie zmuszony do wielu skomplikowanych zabiegów, to może prościej dla niego będzie skorzystać z oferty video-on-demand i obejrzeć inny film za kilka złotych..."

    Pobranie filmu poprzez klienta TOR i ze strony chomikuj.pl nie jest skomplikowane.
    • avatar
      Konto usunięte
      1
      komputer na który nie da się włamać to tylko komputer offline, czy to serwer pentagonu czy to laptop kowalskiego - zawsze da się włamać tylko różnica jest w stopniu trudności xD Nie ma zabezpieczeń co dają 100 % bezpieczeństwa.
      • avatar
        Konto usunięte
        1
        To jest artykuł typu "bullshit". Jakiś kiepski wywiad/reklama z działu PR nie na temat.

        Pytanie: Czy sieć Tor i routing cebulowy, [...] czy sieci typu F2F takie jak Freenet zapewniają rzeczywiście 100% anonimowość?
        Odpowiedź: Ale czemu miałbym na co dzień używać TORa?

        Niezwykle merytorycznie.

        Naprawdę Benchmark potrzebuje tego typu wypełniaczy?
        • avatar
          fredii
          -3
          najlepszą metodą na unikanie zagrożeń w sieci jest nie podłączanie lub odłączenie komputera od sieci ta metoda gwarantuje bezpieczeństwo chyba że komputer ukradną :) tak żartem

          Witaj!

          Niedługo wyłaczymy stare logowanie.
          Logowanie będzie możliwe tylko przez 1Login.

          Połącz konto już teraz.

          Zaloguj przez 1Login