Anioła Stróża nosisz w kieszeni

Obecnie z internetu korzystają praktycznie wszyscy. Stwierdzenie, że jak nie ma cię na Facebooku, to nie istniejesz, jest dużo prawdziwsze dzisiaj, niż choćby dwa lata temu. Podobnie jest ze smartphone’ami. Tego typu telefon ma już praktycznie każdy. Jednak rozwój technologii przynosi czasem dość niespodziewane i nieznane zagrożenia, jak na przykład nieograniczoną inwigilację.article-iphone-420x0
Jedną z jej ofiar jest Myrana Arias – pracownica firmy zajmującej się transferem pieniędzy. Kobieta odkryła, że zainstalowana na jej telefonie aplikacja Xora StreetSmart, służąca jako GPS, pozwala jej pracodawcy śledzić ją przez dwadzieścia cztery godziny  na dobę. Twórcy aplikacji stworzyli ją w celu monitorowania pracy osób znajdujących się poza biurem, jednakże jej dodatkowa opcja pozwala na taki właśnie tracking w dowolnym momencie. Myrana zdecydowała się na usunięcie programu i zaledwie kilka dni później została wyrzucona z pracy. Jak podaje – powodem zwolnienia było niepodporządkowanie się wewnętrznemu regulaminowi firmy, który nakazywał posiadania ze sobą naładowanego te- lefonu z zainstalowaną aplikacją przez cały dzień.
Szefostwo firmy uważa z kolei, że nie ma nic złego w korzystaniu z takich aplikacji. Dzięki niej nie tylko mogli dowiedzieć się, czy ich pracownik dotarł do klienta, ale też z jaką prędkością poruszał się samochodem, czy też faktycznie był w danej lokalizacji w danym czasie.
Inwigilacja stała się tematem globalnej dyskusji w 2013 roku, kiedy to Edward Snowden ujawnił tajne dokumenty NSA, amerykańskiej agencji bezpieczeństwa wewnętrznego. Wynikało z nich, że agencja wraz ze swoimi partnerami na świecie podsłuchiwała rozmowy prowadzone przez głowy państw, ich oficjeli czy nawet zwykłych obywateli. Okazało się też, że NSA wymuszało współpracę na wielkich międzynarodowych firmach z branży informatycznej, takich jak na przykład Micro- soft. Po tych doniesieniach społeczność amerykańska zawrzała. Ludzie nie chcieli być podsłuchiwani i inwigilowani przez jednostki rządowe.
Edward Snowden stał się wrogiem numer jeden Stanów Zjednoczonych i musiał uciekać z kraju, żeby uniknąć konsekwencji. Swoje schronienie znalazł w państwach, które nie mają podpisanej umowy ekstradycyjnej z USA – a do takich należą chociażby. Rosja czy Hong Kong. O jego osobie zrobiło się znowu głośno, kiedy to Laura Poitras zdecydowała się nakręcić o nim film dokumentalny „Citizenfour”. Obraz został niezwykle pozytywnie odebrany i w 2015 roku otrzymał Nagrodę Amerykańskiej Akademii Filmowej – Oscara. Film jest wywiadem z Edwardem Snowdenem, który opowiada o tym, jak działał projekt PRISM, przygotowany przez NSA w celu inwigilacji osób na całym świecie.

Karol Sobczak

***

Trzeba przyznać, że telefon komórkowy jest w dalszym ciągu wyznacznikiem luksusu lub miernikiem poziomu standardu naszego życia, tak więc im nowszy model, to jesteśmy tym bardziej „in”.bezpiekasieci

Ot zwyczajnie: „skóra, fura i komóra”. Wiedziony więc pokusą zafundowałem sobie lekko znoszony ale nowoczesny telefonik LG, duży dotykowy ekran (Touchscreen), dobra kamera, no i nareszcie pisanie SMS-ów stało się znośne.
Dla kogoś wychowanego w czasach budek telefonicznych: Happy End bez końca.
Tak więc pełen zachwytu, co kilka minut zerkałem sobie na zapisaną na pulpicie fotkę mojej Ukochanej.
Ale już po kilku dniach czułego zerkania na pulpit telefonu narzuciły się „złego dobre początki”, po prostu coś dziwnego pojawiało się na ekranie komórki.
Muszę dodać, że posiadam łącze abonamentowe.
Standardowo mój telefon wyświetla nazwę sieci, tzn. wszędzie poza domem a precyzując: kiedy znajduję się w odległości więcej niż 20 metrów od mojego miejsca zamieszkania.
W mieszkaniu i w odległości poniżej dwudziestu metrów od środka domu nazwa dostawcy zmienia się wspaniałomyślnie na „w domu”.
Cholewcia jestem najzwyczajniej śledzony…
Żyję uczciwie i po bożemu więc dlaczego ktoś do cholery i to bez mojej zgody inwigiluje (od łac. invigilare- czuwać nad czymś) wszystkie moje kroki?
Wczoraj przez kilka godzin pracowałem na ogródku, potem pojechałem po nowy zapas wody do odległego o 40 km źródła a ukoronowaniem dnia były odwiedziny u syna i szybkie piwko w ulubionej knajpce.
Cały czas mój mobilny przyjaciel LG spoczywał gdzieś w pobliżu, co oznacza, że z dokładnością do dwudziestu metrów można spokojnie odtworzyć przebieg mojego pracowitego dzionka…
Dla niedowiarków zacytuję małą informację o jednej z usług Google:
„Google Latitude pozwala śledzić na żywo położenie przyjaciół”.
Google Latitude jest nowym dodatkiem do Google Maps dla mobilnych urządzeń. Dzięki Latitude, możemy się zalogować na własnym koncie Google by umożliwić Google udostępnianie naszego położenia znajomym. Po zalogowaniu będziemy mieli dostęp do całej książki adresowej gmail.com by móc dodać znajomych. Osoby, które już korzystają z Latitude będą miały specjalną ikonkę. Po dodaniu grupy znajomych możemy na bieżąco śledzić ich położenie. To jednak nie koniec, możemy ich nawet śledzić za pomocą wtyczki do http://www.google.com/ig.
W dolnej części strony http://www.google.com/latitude/intro.html mamy odpowiedni przycisk, który umożliwia dodanie modułu do naszego konta na http://www.google.com/ig. Co ciekawe: jeśli mamy Google Gears lub korzystamy z Google Chrome, możemy automatycznie określić położenie laptopa dzięki geolokalizacji.
Zajmijmy się teraz odrobinę techniczną stroną telefonii komórkowej.
Telefon komórkowy możemy porównać do policyjnej czy wojskowej krótkofalówki, a więc nasz mały elektroniczny przyjaciel jest równocześnie nadajnikiem i odbiornikiem.
Każdy telefon komórkowy wciąż szuka kontaktu z nadajnikiem a raczej wzmacniaczem, przekaźnikiem np. sieci Rogers.
Stałe czuwanie telefonu, czasami daje znać o sobie kiedy nasza komórka leży zbyt blisko telewizora, radia albo komputera, słyszymy wtedy niemiłe skrzeczenie głośników.
Nowoczesne telefony komórkowe są mini komputerami, których inteligencja zawiera się na miniaturowej a wykonanej według najnowszych technologii płytce, ale nawet wprawne oko fachowca nie jest w stanie odróżnić, co naprawdę zawiera się na płytce telefonu.
Zintegrowanie standardowo na miniaturowej płytce komórki, podsłuchowej pluskwy przy dzisiejszych możliwościach to małe piwko.
Warto wspomnieć, że dostawcy internetu, właściciele sieci telefonicznych są zobowiązani do zapisywania i przechowywania danych przez okres sześciu miesięcy…
Czy jest Ci wiadomo, że kamery na skrzyżowaniach potrafią odczytać numery z tablic rejestracyjnych?
Policja otrzymała nowe uprawnienia zgodnie, z którymi może sprawdzić zawartość każdego komputera i to bez nakazu. Europejscy ministrowie podkreślają, że to dopiero początek prac nad nowymi przepisami.
Jeśli jesteś przekonany, że teorie spiskowe nie są pustą frazą ale nagą rzeczywistością i informujesz na prawo i lewo o swoich spostrzeżeniach, to musisz się liczyć z tym, że w myśl nowych uprawnień gliniarzy możesz zostać zakwalifikowany do „wroga publicznego nr 1”.
Policyjny hacker wciśnie Ci „niezbite dowody”, np. pliki z dziecięcą pornografią, sfałszuje logi przeglądarki i na długie lata wylądujesz w kiciu.
Tak, to fakty, znaki czasu elektronicznej ery XXI wieku.

David Che

***

Haker potrafi wykraść wszystko: od prostych danych, jak numer telefonu czy adres e-mail, po te naprawdę ważne – hasło do serwisu bankowego, zdjęcia i poufne dokumenty.
– Zeskanuj ten kod QR ze wskazanego miejsca – polecił mi Łukasz Siewierski z zespołu CERT, zajmującego się bezpieczeństwem w sieci, działającego przy instytucie badawczym NASK.
Kod QR to te kwadraty i piksele, które umieszcza się np. na opakowaniach, e-biletach itd. Zeskanowałem wskazany kod i wszedłem do siedziby CERT-u, gdzie się umówiliśmy na spotkanie.
Siewierski odwrócił do mnie ekran laptopa. A tam: moja twarz – podgląd na żywo z kamery mojego telefonu. Chwila uderzania w klawisze i na ekranie pojawiło się kilka zdjęć, które miałem w smartfonie, później kontakty z numerami. Urządzenie niczym nie dało po sobie poznać, że mnie szpieguje.
Firmy zajmujące się bezpieczeństwem w sieci prześcigają się w raportach na temat ataków na smartfony. Ponad 1 mln użytkowników Androida (system ma ich przeszło miliard) było zaatakowanych od sierpnia 2013 r. do lipca 2014 r. – podaje Kaspersky. Dwie trzecie użytkowników nie zabezpiecza smartfona – twierdzi Symantec. 16 mln zainfekowanych urządzeń w 2014 r. – informuje Alcatel-Lucent.
Firmy mają interes w tym, by jak najwięcej osób skłonić do kupna oprogramowania chroniącego smartfony. – Nie należy popadać w paranoję, ale nie ma też co ukrywać: zagrożenie istnieje i nie można go ignorować – mówi Dawid Osojca z fundacji Bezpieczna Cyberprzestrzeń. Im częściej korzystamy z urządzeń mobilnych, tym bardziej atrakcyjnym są celem ataku. – Wciąż jednak większym zagrożeniem jest utrata telefonu i dostanie się jego danych w niepowołane ręce – dodaje Osojca.
Łukasz Siewierski wyciągnął wszystkie dane bez instalowania złośliwego oprogramowania na moim smartfonie. Wystarczyło, że urządzenie było podłączone do sieci i miało otwartą przeglądarkę. Nawet nie próbował zainfekować go wirusami. Gdyby to zrobił, mógłby wyrządzić mi kolejne szkody.
W najlepszym przypadku niechciane oprogramowanie będzie agresywnie wyświetlać reklamy mogące prowadzić do stron z wirusami. – Złośliwe oprogramowanie może sprawić, że telefon będzie wysyłał SMS-y na numer premium, o podwyższonym koszcie. Może szpiegować nasze poczynania i położenie – mówi Osojca. Ostatnio nasilają się ataki ransomware, które blokują telefon, żądając okupu w celu odblokowania.
Rozwój bankowości mobilnej sprawia, że zagrożone są też nasze pieniądze na bankowych kontach.
– Telefon jest dodatkowym kanałem autoryzacji bankowości. Często SMS-em przychodzą kody jednorazowe – mówi Łukasz Siewierski. – Złośliwe oprogramowanie zainstalowane na komputerze może wykraść hasło i login do serwisu bankowego. Inny wirus na komórce może przekierować do atakującego SMS z kodem od banku – dodaje.
Cyberprzestępca może stanąć na głowie, ale bez – nieświadomej – „pomocy” właściciela telefonu nie ugra wiele. – Większość obserwowanych dziś ataków wymaga pewnego działania ze strony użytkownika. Np. instalacji aplikacji z niezaufanego źródła – mówi Dawid Osojca. A co z zaufanymi źródłami? Zdarzają się błędy czy luki w samym oprogramowaniu urządzeń albo zawirusowane aplikacje w teoretycznie bezpiecznych miejscach, jak np. sklep Google Play. – To wciąż pojedyncze przypadki – dodaje.
Najbardziej narażone na hakerskie ataki są telefony z Androidem, najmniej – z mobilnym Windowsem, bo podobnie jak iOS stosowany w iPhone’ach jako płatne systemy mają lepsze zabezpieczenia.
Nie da się zabezpieczyć telefonu w stu procentach, ale stosując kilka zasad, można sprawić, że będzie trudno się do niego dobrać przestępcom. Przede wszystkim należy porzucić myślenie: „Jestem Kowalskim, mam tysiąc złotych na koncie, jaki haker chciałby się po to schylać?”. To błąd, bo łatwiej jest wykraść 100 tys. zł w niewielkich kwotach z różnych źródeł, niż dokonać jednorazowego skoku.
Jak mówi Łukasz Siewierski, wskazane jest, by zainstalować program antywirusowy.
– Najlepiej taki, który ma funkcje zdalnego namierzania, blokowania i czyszczenia danych telefonu – dodaje. To na wypadek kradzieży lub zgubienia urządzenia. Z antywirusami na komórki problem jest taki, że mogą obciążać urządzenie, spowalniać je. To cena poczucia bezpieczeństwa. Obecnie w ofertach producentów są pakiety – jeśli kupiłeś program antywirusowy na komputer, być może będziesz miał możliwość zainstalowania jego mobilnej wersji bez dodatkowych opłat.
Zawsze powinniśmy się kierować zasadą ograniczonego zaufania.
– Nawet najlepszy antywirus nas nie ochroni, jeśli będziemy nierozważni – mówi Dawid Osojca. I doradza, by nie otwierać linków z SMS-ów i maili od nieznanych nadawców, nie pobierać załączników z dziwnych wiadomości. To bywa trudne, bo przestępcy często preparują je w ten sposób, by ciekawość nie dawała użytkownikowi spokoju. – Uważajmy na nietypowe prośby. Na przykład banki nie proszą nas o model i numer telefonu, zatem takie żądanie powinno wzbudzić czujność – mówi Osojca.
Aplikacje, które pobieramy, powinny pochodzić z pewnych źródeł jak Google Play czy AppStore. Przed pobraniem warto przeczytać komentarze na ich temat albo sprawdzić, ilu mają użytkowników. Należy zwrócić również uwagę, jakich uprawnień żąda instalowana przez nas aplikacja.
Wreszcie można zmniejszyć niebezpieczeństwo płynące z korzystania z publicznych sieci wi-fi. Te, oprócz tego, że użytkownik sam pobierze wirusa, narażone są na podsłuch – ktoś może monitorować naszą aktywność. Dlatego naprawdę poważne operacje realizowane telefonem, jak przelew bankowy, lepiej wykonać, włączając transmisję danych. To tak, jakbyśmy wykonali ten przelew z domowego internetu. Jeśli urządzenie jest skanowane programem antywirusowym, a użytkownik rozważny, niewiele mu grozi.

Krzysztof Majdan

•••

PRZECIWDZIAŁANIE

Twoja firma istnieje po to, żeby zarabiać pieniądze. Niezależnie od tego, w jakiej działa branży, powodzenie tego zadania zależy w ogromnej mierze od informacji. Informacji o tym, co interesuje klientów i ile są gotowi za to zapłacić. Informacji o możliwościach produkcyjnych kooperantów. Wiedzy na temat działań, jakie podejmują lub dopiero zamierzają podjąć partnerzy i konkurencja. Na pewno wiele byś dał za to, żeby poznać listę klientów twojego największego konkurenta, jego koszty, marże, plany. On z pewnością wiele by dał za takie same informacje na temat twojej firmy. I kto wie, może już nawet za nie zapłacił. Wszystkie te dane znajdują się w twojej poczcie e-mail, arkuszach excela z kalkulacjami i budżetami, prezentacjach i wewnętrznych raportach. Dowiedz się, co zrobić, żeby nigdy nie dostały się w niepowołane ręce.

1. Samozniszczenie nastąpi za 3… 2… 1…
Na początek zła wiadomość – raczej nikt nie planuje wysłać zabójczo pięknej agentki z zadaniem uwiedzenia cię i skopiowania sekretów z twojego komputera. Znacznie łatwiej zaaranżować kradzież laptopa z torby w zatłoczonym centrum handlowym czy bagażnika samochodu albo „zniknięcie” smartfona z kieszeni marynarki. Co gorsza, bardzo często niczego nie trzeba aranżować – jesteśmy tylko ludźmi i nie raz zdarza nam się zostawić teczkę na lotnisku albo telefon w taksówce – wystarczy więc skorzystać z okazji. Niezależnie czy był to głupi przypadek czy zaplanowana kradzież, kiedy stracimy smartfona lub notebooka w pierwszej chwili martwimy się, że utraciliśmy narzędzie pracy, na które wydaliśmy dużo pieniędzy i które polubiliśmy. To oczywiście naturalne, ale warto w takiej chwili pamiętać o tym, że sprzęt łatwo zastąpić a prawdziwą wartość urządzenia wyznaczają zawarte w nim dane. Zakładam, że jesteś osobą rozsądną i przewidującą, więc masz kopię zapasową wszystkiego, co było w utraconym sprzęcie, dlatego w tej chwili twoim największym zmartwieniem powinno być upewnienie się, że ktokolwiek ma teraz twój notebook lub smartfon nie będzie w stanie zrobić użytku z zapisanych w nich danych. I możesz to zrobić w bardzo łatwy sposób – o ile wcześniej zadbasz o przygotowanie się na taką ewentualność.
Jak?
Zainstaluj na firmowych komputerach oprogramowanie śledzące i umożliwiające zdalny dostęp i kasowanie danych. Albo jeszcze lepiej, kup profesjonalne notebooki wyposażone w technologię Intel Vpro, której częścią są funkcje zdalnego zarządzania komputerem działające niezależnie od systemu operacyjnego. Korzystając z nich będziesz mógł sprawdzić lokalizację każdego firmowego komputera, a w razie potrzeby jednym przyciskiem zdalnie usunąć wszystkie informacje z dysku twardego oraz zablokować notebooka, zmieniając go w bezużyteczną cegłę. Podobne funkcje są zawarte w każdym z popularnych systemów mobilnych – Androidzie, iOS oraz Windows Phone. Naprawdę warto je włączyć!

2. Sezamie… zamknij się!
Może się zdarzyć, że trafisz na fachowców, albo po prostu będziesz miał pecha. Załóżmy, że twój ukradziony lub zgubiony komputer czy smartfon znalazł się w nieprzyjaznych rękach kogoś, kto zapewne zechce sprzedać go gdzieś pokątnie, przedtem sprawdzając, czy nie ma w nim informacji, na których także można by zarobić. Pech polega na tym, że chociaż przygotowałeś się na taką ewentualność i twoje urządzenia są wyposażone w oprogramowanie śledzące i umożliwiające zdalne kasowanie danych i blokadę sprzętu, żadna z tych funkcji nie może zadziałać bo… sprzęt nie ma dostępu do Sieci. Niestety, wystarczy że przestępcy zdając sobie sprawę z możliwości namierzenia wyłączą telefon lub komputer a potem uruchomią go bez połączenia z Internetem i z autodestrukcji danych nici. Co wtedy? Wtedy bezpieczeństwo twoich danych zależy od tego, czy i w jaki sposób zamknąłeś do nich dostęp.

Najprostszą metodą ochrony danych jest włączenie logowania do Windows. Niestety, choć to zabezpieczenie może ochronić cię przed podglądaczami w pracy albo zabawami dzieci w domu, dla kogokolwiek mającego w twój komputer, czas i chcącego dowiedzieć się, co w nim trzymasz to żadna przeszkoda. Także zamknięcie hasłem BIOS-u/UEFI (czyli oprogramowania dopowiadającego za uruchomienie komputera i jego systemu operacyjnego) nie rozwiąże problemu – nawet jeśli złodziej nie może uruchomić notebooka, zawsze może po prostu wyjąć z niego dysk i odczytać go w innym komputerze. Sposobem, który może powstrzymać przestępców jest założenie hasła i zaszyfrowanie dysku twardego. Dobre komputery biznesowe oferują taką możliwość, pozwalając skutecznie chronić twoje dane przed niepowołanymi oczami.

3. Mów szyfrem
Połączenie oprogramowania namierzającego i umożliwiającego zdalne zniszczenie danych, oraz zabezpieczenia dostępu do dysku twardego może dać ci wreszcie poczucie bezpieczeństwa. Jednak dane z twojego komputera wciąż mogą zostać wykradzione, na przykład kiedy hakerzy przechwycą transmisję danych przez WiFi podczas gdy korzystasz z publicznego punktu dostępowego w kawiarni czy na lotnisku. Podobne możliwości daje złośliwe oprogramowanie, które może na różne sposoby dostać się do twojego notebooka a potem „podsłuchiwać” wszystko, co robisz lub przeszukiwać dysk i wysyłać to, co na nim znajdzie do swoich właścicieli.

Żeby zabezpieczyć się przed przechwyceniem komunikacji odbywającej się przez Internet powinieneś do celów firmowych zawsze korzystać z tak zwanych VPN, czyli wirtualnych sieci prywatnych – usługi tworzącej w Internecie bezpieczny korytarz, przez który twój komputer komunikuje się z serwerami firmy. Ochrona przed złośliwym oprogramowaniem z funkcjami szpiegowskimi to zadanie dla pakietu bezpieczeństwa, który powinien ochronić komputer przed infekcją, albo wytropić już działającego intruza, jednak nic, co stworzył człowiek nie jest doskonałe i pozbawione błędów i nie zapewnia 100% bezpieczeństwa. Wirtualny szpieg może przemknąć się niezauważony, albo pracownik, któremu ufasz postanowi dorobić na boku i kiedy wyjdziesz zrobić sobie kawę skopiuje co tylko może na swojego penrive’a. Dlatego radzę posłużyć się dodatkowym sposobem, który sprawi, że ktokolwiek zdoła przechwycić twoje dane, nie będzie miał z nich żadnego pożytku.

Rada jest prosta, ale pochodzi prosto od prawdziwych szpiegów: wszystko, co ważne trzymaj w postaci zaszyfrowanej. Na rynku dostępne jest różnorodne oprogramowanie umożliwiające szyfrowanie pojedynczych plików, katalogów albo całych partycji (kawałków, na które dzieli się powierzchnię składowania dysku twardego, a które system operacyjny widzi jako oddzielne „dyski” oznaczone własnymi literami). Jeśli jednak kupiłeś notebooki przeznaczone do pracy w firmie, najprawdopodobniej masz na nich zainstalowany system operacyjny Windows w wersji Pro, dysponujący mechanizmem BitLocker, czyli wbudowanym, systemowym szyfrowaniem plików i folderów.

Jak zapamiętać hasło nie do zapamiętania?
Odpowiedź wydaje się prosta: trzeba ułożyć w przypadkowej kolejności jak najwięcej różnych znaków – im więcej i im bardziej różnorodnych, tym hasło jest „mocniejsze”, czyli trudniej je złamać. Niestety, bardzo bezpieczne hasło w rodzaju „87&hdykeJ6%%ew?(oij{‚::/*sakJ1#” będzie także bardzo trudne do zapamiętania. Szybko okaże się, że żeby móc się nim posłużyć, trzeba je gdzieś zapisać, to zaprzeczenie idei bezpiecznego hasła!
Na szczęście jest sposób, w jaki możemy stworzyć bezpieczne i łatwe do zapamiętania hasło. Oto on:

Wybierz zdanie, które będziesz mógł łatwo zapamiętać. Niech to będzie fragment piosenki, cytat z ulubionej książki czy kawałek dialogu z filmu. Na przykład: „Śpiewać każdy może”.
Usuń polskie znaki, spacje i duże litery. „spiewackazdymoze”
Wstaw co najmniej jedną dużą literę tam, gdzie łatwo ją zapamiętasz, na przykład na końcu drugiego lub trzeciego słowa. Niech to jednak nie będzie początek słowa. „spiewaCkazdYmoze”
Zamień wybraną literę występującą co najmniej dwa razy na przypominającą ją cyfrę: S na 5, A na 4, O na 0, I na 1, E na 3… A potem jeszcze jedną – występującą co najmniej raz. „spi3waCkazdYm0ze3”
Dodaj w charakterystycznych, łatwych do zapamiętania punktach, które jednak nie są miejscem łączenia słów (na przykład, przed literami zamienionymi w cyfry) kilka znaków specjalnych (#, $, %, &, * itp.) Na przykład w kolejności odwrotnej do tej, w jakiej występują na klawiaturze. „spi*3waCkazdYm&0z^3”
Gotowe! Takiego hasła nie da się łatwo złamać, a nawet jeśli je zapomnisz, to możesz w każdej chwili odświeżyć sobie pamięć odtwarzając kroki, w jakich je stworzyłeś! Żeby być całkiem bezpiecznym, spróbuj ułożyć swój własny algorytm zmian!

Lenovo ThinkPad X1 Carbon – bezpieczeństwo w standardzie
Jeśli chcesz w łatwy sposób zadbać o bezpieczeństwo swoich danych, najlepiej zrób to na etapie wyboru komputera. Kupując odpowiedniego notebooka, takiego jak Lenovo ThinkPad X1 Carbon otrzymasz w standardzie wszystkie funkcje, których potrzebujesz, bez konieczności szukania dodatkowego oprogramowania, usług i sprzętu.

Dzięki technologii Intel vPro będziesz mógł między innymi zdalnie zarządzać wszystkimi firmowymi komputerami, w przypadku kradzieży lub zgubienia któregoś z nich znajdując jego obecną lokalizację i w razie potrzeby na odległość usuwając wszystkie zgromadzone w nim dane oraz czyniąc go bezużytecznym. Wbudowany czytnik odcisków palców pozwoli przestać martwić się o hasła, jednocześnie nie narażając bezpieczeństwa danych – zarządzaniem informacjami logowania, przechowywaniem wszystkich wzorców oraz autentykacją użytkownika zajmie się specjalny chip TPM (Trusted Platform Module), co jest rozwiązaniem bez porównania bezpieczniejszym, niż w konsumenckich notebookach, gdzie czytnik odcisków palców współpracuje po prostu z oprogramowaniem zainstalowanym w systemie i jest przez to narażony na ataki przez luki systemu. W Lenovo ThinkPad X1 Carbon bez problemu możesz ustawić sprawdzanie tożsamości użytkownika przed uruchomieniem systemu operacyjnego oraz zablokowanie dysku twardego, jeśli owa tożsamość nie zostanie potwierdzona. W zestawie znajduje się system operacyjny Windows w wersji Pro, oferujący funkcję BitLocker, pozwalającą na szyfrowanie plików i folderów na dysku, dzięki czemu nawet jeśli komuś uda się dostać do twojego komputera w chwili, kiedy działa i jest odblokowany, nie będzie w stanie ukraść z niego nic użytecznego. Po prostu warto!
Wkład Mozilli w prywatność użytkowników internetu jest nieoceniony. Fundacja już od dłuższego czasu stara się odsłaniać kulisy śledzenia i zbierania danych przez duże firmy. W tym celu udostępniono właśnie specjalny dodatek do przeglądarki Firefox – Lightbeam, który pozwoli nam w prosty sposób przeanalizować ten proceder.
Tajemnicą Poliszynela jest to, że firmy śledzą nasze poczynania w internecie. Często robią to na nasze własne życzenie. Czym bowiem są takie funkcje, jak logowanie przez Facebooka/Google/tu-wstaw-nazwę-firmy czy wyrażanie zgody na personalizowanie treści, jeśli nie narzędziem usprawniającym zbieranie danych na nasz temat?
Lekarstwem na ten proceder miało być rozwiązanie Do Not Track, jednak trudno mówić o jego skuteczności, wobec braku jakichkolwiek sankcji płynących z ignorowania go przez firmy reklamowe. Nie ma bowiem żadnej instytucji, która mogłaby egzekwować przestrzeganie nagłówka Do Not Track. Czy jesteśmy zatem skazani na porażkę w tej nierównej walce?
Projekt Lightbeam może nie uchroni nas z marszu przed śledzeniem w sieci, ale z całą pewnością uświadomi, na jaką skalę odbywa się ten proceder. Nowy dodatek do przeglądarki Firefox konstruuje specjalną siatkę odwiedzanych przez nas witryn, na której znajdziemy informacje o firmach zbierających nasze dane. W ten sposób można w prosty sposób zobaczyć zależności między wybranymi serwisami, a podmiotami, które śledzą użytkowników. Ta zwizualizowana baza informacji o wiele skuteczniej przemawia do wyobraźni niż suche rzucanie hasłami typu „jesteśmy śledzeni w sieci”, zapewniam.
Lightbeam ma dość duże uprawnienia i zbiera wiele newralgicznych danych na nasz temat. Dlatego Mozilla udostępniła kod dodatku w serwisie Github, aby nikt nie miał wątpliwości co do intencji fundacji. Dzięki temu możliwe jest również rozwijanie i usprawnianie projektu przez niezależnych programistów. Dodatkowo, każdy użytkownik może zgodzić się na przesyłanie swoich danych na serwery Mozilli, co pozwoli skuteczniej przeanalizować sposoby zbierania danych przez firmy i być może w przyszłości przyczyni się do powstania rozwiązań zapobiegających temu.
Lightbeam znajduje się dopiero we wczesnej fazie rozwoju. Informacje na temat dodatku można znaleźć na stronie Mozilli, natomiast jest on dostępny do pobrania i instalacji w bazie dodatków dla Firefoksa. W rozwój projektu zaangażowała się już Ford Foundation, a z czasem zapewne dołączą do niej kolejne instytucje. Pomysł wydaje się bowiem bardzo ambitny i może przełożyć się na konkretne efekty. Wszystko oczywiście będzie zależało od tego, jak skutecznie Mozilla go spopularyzuje. Nie od dziś bowiem wiadomo, że wielu użytkowników internetu, nie tyle jest nieświadomych, co zwyczajnie niezainteresowanych dbaniem o swoją prywatność.

Related News

Leave a Reply

Your email address will not be published. Required fields are marked *

COPYRIGHT 2014 ZYCIE PUBLISHING SERVICES. ALL RIGHTS RESERVED.