You are on page 1of 20

Bezpieczeństwo w internecie

W dzisiejszych czasach nikt nie wyobraża sobie życia bez internetu, a bezpieczne korzystanie z tego dobrodziejstwa to podstawa używania komputera.

Spis treści:
Czy świat należy do hakerów? Ataki na nasze komputery. Wcale to nie jest fikcja... Komunikacja w internecie. Dobro czy zło? Pornografia wśród młodzieży – niemożliwe? Bilbliografia Autor

Czy świat należy do hakerów?

Na liście ofiar ataków hakerów znajdują się takie potęgi jak Google, RSA, Visa, MasterCard, Citibank, Epsilon, Senat Stanów Zjednoczonych, brytyjska Państwowa Służba Zdrowia, Fox, Sony i niedawno CIA. Więc czy tajne informacje są bezpieczne?
Odsetek zainfekowanych komputerów

Wraz z pojawieniem się pierwszych komputerów w domu, zaczęły się tworzyć grupy hakerów. Ostatnimi z organizacji, o których było dosyć głośno, jest LulzSec i Anonymous. Ta druga udostępnia narzędzia, które pobierają zwykli użytkownicy po to, by uczestniczyć w globalnych atakach na firmy czy strony rządowe. A celem LulzSec była dobra zabawa i zdobycie popularności. Niestety celem hakerów nie jest rozbawianie internautów. Cały czas tworzą się nowe grupy cyberprzestępców, które organizują zmasowane ataki na wielkie bazy firm – często tylko po to, aby osiągnąć korzyści majątkowe z kradzieży lub mieć dostęp do poufnych informacji. Ludzie mający takie umiejętności nie zawsze wykorzystują je w taki sposób, często pracują w instytucjach rządowych, tak jak jest w Rosji czy Chinach. Jeszcze żaden atak nie spowodował zatrzymania się całego internetu, bo jak na razie to jest niemożliwe. Nie wiadomo, jakie będą zabezpieczenia za 10 lat, ale da się złamać każde nawet najbardziej złożone bariery ochronne i firewall'e. Nic nie zastąpi myślenia, nawet najbardziej drogie programy antywirusowe.

„Obecnie najpopularniejszą formą wyciągnięcia poufnych danych jest wysłanie komuś pliku wykonywalnego.” - trudno się z tymi słowami nie zgodzić, spoglądając na wyniki statystyk udostępnionych przez PandaLabs.
Liczba złośliwych programów wykrytych w sieci

„Cześć, zobacz ale fajny program // link” - to bardzo popularna wiadomość używana przez ludzi chcących w łatwy sposób pozyskać hasła, wiadomości z komunikatora internetowego czy kontrolę nad kontem bankowym. Chociaż liczba ataków spada z roku na rok, to wcale nasze bezpieczeństwo w internecie nie polepsza się. Po prostu hakerzy teraz stosują inne, trudniejsze do wykrycia metody wyłudzenia informacji. Na przykład podają link do spreparowanej strony wyglądającej jak strona naszego banku. Istnieje również niebezpieczeństwo przechwycenia naszych rozmów, czy ciasteczek, gdy korzystamy z darmowych połączeń z internetem poprzez wifi. Wtedy sniffery bez problemu mogą przechwycić naszą sesję z portalu społecznościowego czy rozmowę poprzez protokół internetowy – szczególnie gadu-gadu. Nie należy też podawać haseł na stronach bez szyfrowania. Pamiętaj, nigdy nie instaluj programów z niezaufanego źródła!

Wikileaks to witryna bazująca na MediaWiki. Umożliwia ona udostępnianie informacji – często tajnych, które mają na celu zasygnalizowanie nielegalnych działań na świecie. Czy jest to dobry sposób niwelowania niepoprawnych postępowań ludzi, którzy rządzą dzisiaj światem?
Zbyt kontrowersyjne dane mogą doprowadzić do wybuchu III wojny światowej, a tego co się stało nie da się naprawić. Dlatego myślę, że pomimo tylu kłamstw, jakimi karmią nas rządy, nie powinniśmy upubliczniać informacji, które nigdy nie powinny być dostępne dla szerokiej opinii publicznej. Na WikiLeaks możemy znaleźć praktycznie wszystko, a także możemy to ściągnąć na nasz dysk twardy (bo niby czemu nie dawać by takiej opcji ludziom, którzy chcą wiedzieć, co się dzieje na świecie na naprawdę?) z kilku źródeł podanych na stronie – między innymi z „gazeta.pl”.

Strona główna WikiLeaks. Widnieje na niej zdjęcie autora – Juliana Assange'a.

Ataki na nasze komputery. Wcale to nie jest fikcja...

Przed złośliwym oprogramowaniem czyhającym w sieci, mogą uchronić specjalne aplikacje, ale także zdrowy rozsądek. Niestety częsty brak tego drugiego, w połączeniu z zachłyśnięciem się portalami społecznościowymi, powoduje, że informatyczne zasoby narażone są na niebezpieczeństwo. I wbrew pozorom najgorszą rzeczą, która może się nam przytrafić, wcale nie jest zainfekowanie komputera wirusem. Dużo groźniejsze są trojany...
Trojany najczęściej są dodawane do pirackich aplikacji, których oryginały są drogie. Jednak są platformy, na których wirusy nie mają prawa bytu – GNU/Linux. Są także różne dystrybucje, jedne dla początkujących użytkowników inne dla developerów. Przed szkodliwym oprogramowaniem może nas uchronić specjalistyczny program antywirusowy. Trojany zostały stworzone do kradzieży danych z naszego dysku, śledzenia aktywności ofiary i podszywania się pod nią.

Nigdy nie wykonuj plików wykonywalnych z niesprawdzonego źródła!

Wchodzimy na swoją od dawna nieużywaną pocztę internetową, i widzimy tysiące wiadomości. Żadna nic nam nie mówi, ciągle tylko reklamy. Niestety takie sytuacje zdarzają się codziennie. Codziennie się spotykamy z tą „konserwową mielonką wieprzową”, czyli SPAM'em.
Nazwa SPAM wzięła się od konserwowej mielonki wieprzowej produkowanej od lat trzydziestych ubiegłego wieku. Stała się ona bardzo popularna, ale nie jest do końca wiadomo, kiedy ta nazwa znalazła swoje znaczenie w wiadomościach elektronicznych. Reklamy w naszych skrzynkach pocztowych towarzyszą nam od początków istnienia sieci komputerowych. Dzisiaj możemy powiedzieć o postępie w ich zanikaniu – po raz pierwszy zanotowano mniejszą ilość spamu (w Polsce było to dokładnie -5.9%). SPAM nie jest jedyną rzeczą, z którą możemy się spotkać w internecie. Niestety w ostatnich latach bardzo często są spotykane linki prowadzące do plików, które mają na celu zainfekowanie naszego komputera. Udowodniono, że na Twitterze klika średnio 2000 użytkoników link z dodatkiem. Przekonywujące jest też to, że nawet konto stwórcy Facebook'a na tymże portalu zostało przejęte przez cyberprzestępców, a ich komentarz polubiło ok. 1800 osób zanim właściciel usunął wpis. Ataki zdarzają się zawsze i wszędzie – nie ma takiego systemu, który byłby odporny na wszyskie powstałe ataki. I nic nie wskazuje na to, aby jakimś szczęśliwym trafem miało się to zmienić w przyszłości. Przestępcy byli, są i będą zawsze we wszystkich dziedzinach życia. Nigdy nie myśl, że jesteś bezpieczny w internecie!

Nie mamy pieniędzy na naszym koncie w internecie? Może ostatnio wchodziliśmy na naszą stronę bankową z jakiegoś podesłanego linku? Odpowiedź sama się nasuwa – zostaliśmy okradnięci, przez swój brak wiedzy na temat działania internetu.
Phishing to forma ataku na użytkownika w celu zdobycia cennych parametrów, które są potrzebne, aby się zalogować na nasze konto bankowe. Niestety ataków, które mają na celu korzyści majątkowe wciąż przybywa, a nic nie wskazuje na to, aby się to miało w najbliższym czasie zmienić. W tych wszystkich przypadkach zawinić mogą dwie rzeczy: zdrowy rozsądek użytkownika albo wiedza na temat niebezpieczeństw w internecie. Phishing to wyłudzanie poufnych informacji osobistych (haseł, loginów czy szczegółów dotyczących kart kredytowych). Polega na przekierowaniu ofiary na „godną zaufania” stronę internetową (np. stronę bankową) i prośba o uzupełnienie pilnie potrzebnych informacji (login, hasło).

Strony zaczynające się od „https”, posiadają szyfrowanie SSL – niezbędne przy podawaniu haseł i loginów.

Crackerzy istnieli od momentu, w którym za oprogramowanie trzeba było płacić – czyli od początków istnienia komercyjnego rynku komputerowego. Niestety nie zawsze mają oni na celu udostępnianie za darmo rzeczy, za które trzeba płacić nieraz wysoką cenę.
Wielu producentów gier sprzedaje swoje produkty za wysoką cenę. Ale to nie ona decyduje o tym, że ludzie tak niechętnie kupują legalne programy. Po prostu utarł się stereotyp, że w internecie wszystko jest za darmo. Niestety, kiedy ściągamy nielegalne oprogramowanie może w nim być niespodzianka w postaci jakiegoś wirusa czy trojana. Dlatego zawsze lepiej jest kupić coś niż mieć nielegalne pliki z niesprawdzonego źródła. Choćby dlatego, że możemy zapłacić wielokrotnie więcej niż za dany program, a ponadto zostać ukarani grzywną.

Komunikacja w internecie. Dobro czy zło?

„Ktoś mi złamał konto na Facebooku” - ile razy zostało zadane to pytanie? Nikt nie jest w stanie zliczyć wszystkich dokonanych ataków na portale społecznościowe. Niestety i tak większość osób nie zdaje sobie sprawy z tego jak ważny to jest aspekt w internecie, no może oprócz tych, którzy już tego doświadczyli. Na pewno wcale nie jest to miłe i nikt nie chciałby znaleźć się na ich miejscu. Są jednak pewne zasady, których przestrzegając zmniejszamy szanse na złamanie naszego konta.
Przechyt sesji przez sieć LAN. Przejęta sesja przez sieć LAN.

Bardzo ważną rzeczą jest hasło, gdyż zbyt słabego hasła (np. „123456”) nie trzeba łamać za pomocą ataku brutalnego. Niestety cały czas można się spotkać z takimi ciągami znaków. Na szczęście coraz więcej osób jest świadoma niebezpieczeństwa jakie to za sobą niesie i wymyśla sobie długie hasło ze znakami specjalnymi („FAC#pelin$gezrG8”). Do przyczyn włamań można też zaliczyć zbyt słabe zabezpieczenia na niektórych stronach, np. Facebook oferuje SSL tylko wtedy, kiedy się logujemy – potem wysyłamy pakiety niezaszyfrowane wystawiając je tym samym na możliwość odczytania przez kogoś kto może być podłączony razem z nami w sieci LAN. Ale przejmując sesję nie będziemy mieli dostępu do konta zawsze – ciasteczko po pewnym czasie traci swój okres ważności. Pamiętaj, żeby zawsze się wylogowywać!

W Polsce najpopularniejszym komunikatorem internetowym jest GG. Niestety nie z powodu jego poziomu bezpieczeństwa ani używalności. Większość osób musi używać tego protokołu internetowego, bo po prostu z kimś się nie da inaczej skontaktować.
Screenshot z mojego komputera, na którym wychwytywałem swoje wiadomości wysłane przez protokół GG.

GG zdobył w Polsce taką popularność, dlatego że był na rynku jako pierwszy. Jego twórca Łukasz Foltyn wzorował się na izraelskim ICQ, a potem tylko przystosował go do polskiego rynku. Jednak dalej w GG nie spotkamy się z nawet najsłabszym szyfrowaniem czyli SSL. Oznacza to, że możemy zobaczyć wiadomości wysłane/przychodzące z tej samej sieci lokalnej. I niech ktoś teraz powie, że protokół GG jest bezpieczny... Program, który jest zalecany przez autorów tego protokołu jest stworzony na licencji Adware (program jest za darmo, ale wyświetlają się reklamy). Sam instalator waży ponad 10MB – czy naprawdę potrzebujemy takiego „kolosa” do pogadania sobie z przyjaciółmi? Myślę, że dobrym zamiennikiem jest Pidgin, który obsługuje prawie wszystkie istniejące protokoły internetowe. Jabber jest najlepszym protokołem do rozmów, z jakim się dotychczas spotkałem. To na nim bazują wszystkie czaty z portalów społecznościowych, a jakby tego było mało, to ma w standardzie TSL (najnowszą technikę szyfrowania wiadomości). Pamiętajmy, że do wszystkiego są zamienniki i nie zawsze musimy za coś płacić.

Pliki, które były edytowane w profesjonalnych programach graficznych, spotykamy na co dzień. Występują w reklamach, czasopismach, stronach internetowych – po prostu wszędzie, gdzie tylko urządzenie ma coś wspólnego z grafiką.

Tylko możliwości takich programów nie zawsze są wykorzystywane w sposób dobry. Czasem można kogoś obrazić robiąc fotomontaż – czyli zmanipulowany plik graficzny, nie zawsze odwzorowywujący prawdziwe życie (z reguły właśnie po to się zmienia te obrazki). Dzięki nim na komputerze pracuje się bardziej komfortowo, bo gdybyśmy nie mieli możliwości wykorzystania tych programów, wszystko byłoby kanciaste i nie miałoby zbyt wiele kolorów.

Filmik pokazujący jak łatwo można się pochwalić przed znajomymi wakacjami w Paryżu.

Nigdy nie wierz temu, co zobaczysz w internecie.

Pornografia wśród młodzieży – niemożliwe?

„Cześć, co robisz?” - dostaliśmy taką wiadomość od nieznajomej osoby? Jeżeli osoba, której nigdy nie widzieliśmy, chce się z nami spotkać w rzeczywistości, a my chcemy się z nią zobaczyć, to należy na nie pójść z osobą dorosłą. Nigdy nie wiemy tak naprawdę, kto jest po drugiej stronie...

Jedna z rozmów, która ukazuje skalę problemu.

Młodzi ludzie rozmawiają przez protokoły internetowe z bardzo różnymi osobami. Często ich nawet nie znają lub wiedzą o nich bardzo mało. Czy musimy żyć w świecie, gdzie nikogo już się nie poznaje w rzeczywistości? Przecież wystarczy wyjść gdzieś i być otwartym na nowe znajomości. Moje pokolenie bardzo często rozmawia przez internet, bo może być tym, kim sobie wymarzy. Często po prostu nie mówimy tak, jak jest, tylko koloryzujemy i wyobrażamy siebie w lepszej postaci, a później tego „lepszego ja” opisujemy jako siebie.

Jeżeli pisze do nas ktoś, kogo nie znamy, należy rozmawiać z nim tak, aby nie zdradzać żadnych szczegółów o sobie i swojej rodzinie.

Dziewczyny chodzące do klas gimnazjalnych często znajdują sposób na prywatne dochody. Wysyłają zdjęcia klientom, a w zamian dostają kod doładowywujący ich komórkę. Pornografia w internecie to nic dziwnego, ale czy muszą ją uprawiać osoby w tak młodym wieku?

Jedna z dziewczyn próbujących sprzedać swoje zdjęcia. Temu procederowi towarzyszy czat, na którym klienci stawiają swoje „warunki”.

W internecie jest pełno wpisów typu - „Dam zdjęcia za doładowanie 5zł”. Cieszyć się z ceny, czy płakać z głupoty naszego społeczeństwa? Nie wiadomo, dlaczego dziewczyny to robią. Może z powodu stanu finansowego lub sytuacji w rodzinie? Ale czy żyjemy w państwie, w którym brakuje nam na jedzenie, picie czy ubrania? Pewnie powód jest zupełnie inny, a my nigdy się nie dowiemy, co tak naprawdę sprawia, że gimnazjalistki tak chętnie sprzedają swoje zdjęcia. Większość z nich możemy spotkać po wejściu na czat, o nazwie „Seks” w witrynie http://www.wp.pl. W życiu nigdy nie przestajemy się uczyć, tylko oby nie na własnych błędach.

Źródła informacji:
Moja głowa ;> oraz

Bibliografia

http://pl.wikipedia.org

Źródła grafiki:

Do wyszukiwania obrazków używałem wyszukiwarki Google'a. (http://www.google.com/imghp?hl=en&tab=wi)

Źródła filmów:

Wszystkie filmy nagrałem sam w środowisku Openbox na systemie Gentoo Linux. Programem Recordmydesktop. Do obróbki użyłem Kdenlive.

Autor

Mateusz Warzyński