Zaklej kamerę. Haker podgląda [wideo]

Czytaj dalej
Fot. Dariusz Bloch
Maciej Czerniak

Zaklej kamerę. Haker podgląda [wideo]

Maciej Czerniak

Szef FBI ostrzega, a nasi eksperci potwierdzają - nawet nie mamy pojęcia, że hakerzy sterują kamerkami w naszych laptopach i komórkach.

- To nie żart. To nie jest wyszukiwanie problemów na wyrost. Wszyscy możemy paść łupem hakera - zapewnia Przemysław Pająk, szef magazynu i portalu „Spider’s Webb”, odnosząc się do wydanego ostatnio ostrzeżenia FBI.

James Comey, szef amerykańskiej policji federalnej, zaleca użytkownikom internetu... zaklejanie taśmą kamerek internetowych w komputerach.



Zdradliwe oko komputera

- Zasłaniajcie kamery w swoich urządzeniach - apelował kilka dni temu Comey. - Jest kilka sensownych rzeczy, które trzeba robić i to jest właśnie jedna z nich.

To jest jak zablokowanie drzwi naszego samochodu, włączenie alarmu w domu, gdy wieczorem idziesz do łóżka

Według FBI, przejęcie kontroli nad kamerą internetową w Polsce przez hakera, na przykład z Los Angeles, nie jest niczym wyjątkowym. Co więcej, podobne ataki zdarzają się w każdej chwili. Celem ataku może potencjalnie paść każdy użytkownik internetu, a hakerzy rekordziści przyłapani na gorącym uczynku zbierali w ten sposób dane nawet kilkuset osób naraz.

- Nawet przeciętny, średnio zaawansowany haker jest w stanie pozyskać obraz z naszej kamery - dodaje Pająk. - Od nas samych zależy, czy sami ułatwimy mu pracę.

Szczególnie niepokojące jest to, że taki atak bywa możliwy nawet gdy nie mamy włączonej kamery. Jak to możliwe?

W większości przypadków do włamania się na nasz komputer i ściągnięcia obrazu z kamery w sytuacji, kiedy zajmujemy się czynnościami prywatnymi, konieczna jest nasza „współpraca” z hakerem. O jakiego rodzaju kooperację chodzi?

- Najczęściej osoba, która chce pozyskać nasze dane prywatne, wysyła nam jakiś plik aktywujący program szpiegujący; plik z kodem źródłowym - tłumaczy Przemysław Pająk. - Osoba atakowana nie ma pojęcia, że otrzymała taki plik. Bardzo często jego aktywacja następuje poprzez kliknięcie w otrzymany mail, na przykład plik w formacie PDF. To najczęściej stosowany przez hakerów zabieg.

Na własne życzenie

Powszechnie używane przydatne komputerowe urządzenie, jakim jest kamera, to też okno, przez które ktoś może zaglądać do naszego mieszkania i w naszą prywatność. Eksperci podkreślają, że często sami zapraszamy takiego intruza.

- Sam problem wykorzystywania urządzeń, jak kamery internetowe do „zaglądania” w naszą prywatność, to temat znany już od dawna - twierdzi Michał Ferdyniok, specjalista laboratorium informatyki śledczej firmy Mediarecovery. - Zwróciłbym ponadto uwagę na to, że tak samo często, jeśli nie częściej, wykorzystywane są choćby mikrofony wbudowane w nasze komputery czy komórki. Tu szczególnie telefony są celem podobnych zabiegów. Pewnie niewiele osób, które w swoich komórkach mają zainstalowaną aplikację Facebook, zdaje sobie sprawę, że program przy instalacji prosi o dostęp do urządzeń takich jak kamery i mikrofony smartfonów. A nawet jeśli wiadomo o tym, to fakt ten jest bagatelizowany. Tymczasem duże korporacje zbierają w ten sposób informacje niekoniecznie dotyczące naszych danych personalnych, ale na przykład preferencji, upodobań do oglądania pewnych stron, kupowania produktów w sieci. Jesteśmy w ten sposób profilowani, to służy zabiegom reklamowym, marketingowym.



Mark Zuckerberg padł ofiarą hakerów (źródło: RUPTLY/x-news)

Nie ma idealnej ochrony

Ferdyniok mówi też o innym rodzaju zainteresowania nami w sieci. Tym bardziej niepokojącym.

- Nie mamy szans, jeśli staniemy się celem czyjegoś celowego ataku, ukierunkowanego na zdobycie danych mających nas zdyskredytować. Każde zabezpieczenie komputera da się złamać, obejść. Niekoniecznie - choć tak dzieje się najczęściej - musimy odebrać plik ze szpiegowską aplikacją. Czasem służą temu inne zabiegi, o których użytkownik nie wie. Przed innymi atakami możemy próbować się zabezpieczyć, dbając, by mieć zainstalowaną najnowszą wersję systemu operacyjnego, nie instalować aplikacji podejrzanych, nie podłączać do komputera obcych, np. znalezionych urządzeń, pendrive’ów.

Jak chronić swoje dane w sieci?

Eksperci radzą, by unikać w internecie ryzykownych zachowań.
- Im więcej i częściej korzystamy z sieci, im więcej transakcji dokonujemy w internecie, tym łatwiejszym stajemy się celem dla tych, których interesuje nasza prywatność - mówi Przemysław Jaroszewski, ekspert CERT (zespołu reagowania działającego w ramach NASK, czyli Naukowej i Akademickiej Sieci Komputerowej). - By uchronić się przed wszelkiego rodzaju działaniami szpiegującymi nas w internecie, powinniśmy na każdym kroku uważać. Przede wszystkim uważnie analizować zapytania, które otrzymujemy, na przykład podczas instalowania jakiejś aplikacji na naszym telefonie. Uważnie analizujmy, do których programów już działających na naszym sprzęcie żąda dostępu dana aplikacja. Dbajmy też o to, by usuwać stare, nieużywane programy.

Maciej Czerniak

W Gazecie Pomorskiej zajmuję się tematyką kryminalną, policyjną, jestem autorem relacji sądowych. Podejmuję sprawy z kręgu dziennikarstwa śledczego, najczęściej dotyczące tego, co dzieje się na styku władz publicznych z sektorem prywatnym. Z wykształcenia jestem polonistą, a tym, co w mojej pracy najbardziej mnie pociąga i codziennie zadziwia, jest fakt, że najciekawsze historie zawsze pisze życie. Bywają bardziej niezwykłe od scenariuszy filmów. Nie tylko sensacyjnych. Nie zamykam się jednak w tematyce prawno-kryminalnej. Interesuje mnie wszystko, co wiąże się z przemianami społecznymi - od polityki przez prawo do nowych technologii.

Dodaj pierwszy komentarz

Komentowanie artykułu dostępne jest tylko dla zalogowanych użytkowników, którzy mają do niego dostęp.
Zaloguj się

plus.echodnia.eu/podkarpackie

Polska Press Sp. z o.o. informuje, że wszystkie treści ukazujące się w serwisie podlegają ochronie. Dowiedz się więcej.

Jesteś zainteresowany kupnem treści? Dowiedz się więcej.

© 2000 - 2020 Polska Press Sp. z o.o.