Artykuły dotyczące tematu: Internet

dodany: 31.07.2013 | tagi: , , ,

Klik, klik – masz wiadomość!

25

Nie ma tygodnia, a nawet dnia żebyśmy nie skorzystali z czatu czy komunikatora. Dialog przez monitor wypiera relacje face-to-face. Dlaczego komunikacja przez szklane ekrany wydaje się być atrakcyjniejsza, niż spotkanie w rzeczywistości?

Perfect conversation

Istnieje szereg powodów dlaczego ludzie preferują rozmowy w sieci. Chociażby dlatego, że klikając w klawiaturę możesz jednocześnie gotować obiad, przeglądać inne strony internetowe czy oglądać film. To wszystko możesz robić będąc ubranym w ulubione spodnie od piżamy, popijając kawę i trzymając nogi na biurku. Nie musisz się przejmować tym jak wyglądasz i co robisz. Przecież nikt cię nie obserwuje. W Internecie dominuje słowo pisane.

Minimalistyczny styl i ekonomia języka sprawia, że internauci doskonale odnajdują się w tym uboższym świecie porozumiewania się. Jest on spłycony do maksimum. Brak tu dźwięku, mimiki i wszelkiej gestykulacji. Oczywiście, współczesna technologia daje możliwość rozmowy przez kamerki internetowe. Można się ze sobą komunikować i jednocześnie widzieć, będąc na różnych kontynentach. Jednak bez wątpienia, w Internecie prym wiedzie tekst!

Internetowe miny

Niejednokrotnie otrzymywałam zapytania podczas rozmowy internetowej czy u mnie wszystko w porządku, czemu jestem zła lub smutna? W jaki sposób strona przeciwna to stwierdziła? Przecież prowadziliśmy normalną, luźną rozmowę. Okazało się, że odpowiadając, nie dodawałam emotek. Jestem przekonana, że większość użytkowników już w sposób naturalny i automatyczny stosuje się do tych nieoficjalnych zasad:

  • Kiedy jesteś w dobrym nastroju, uśmiechnij się i puść oczko. ;)
  • Gdy żartujesz, subtelnie wystaw język. ;P
  • Na smutne wieści zareaguj odpowiednią miną. ;(
  • W momencie zaskoczenia, zdziw się. :O
  • Wyznawaj uczucia. <3 :*
  • A gdy się wkurzysz, nie krępuj się – KRZYCZ GŁOŚNO!!! (Im więcej wykrzykników zastosujesz, tym głośniejszy krzyk, co jest równoznaczne z wyższym poziomem zdenerwowania.)

Okazuje się, że nie zawsze nasze intencje są właściwie odczytane. Istnieje ryzyko, że rozmawiając przez Internet, źle interpretujemy sygnały rozmówcy. Gubimy się. Balansujemy na granicy ironii, żartu oraz poważnych deklaracji. Z drugiej strony taki surowy tekst jest niezwykłym polem dla wyobraźni i fantazji.

Zatrzymany czas

Rozmowy na komunikatorach internetowych cechuje zaburzona synchronizacja czasu. Dwie osoby nie muszą w tym samym momencie siedzieć przy komputerze i odpisywać. Wiadomość można zostawić i czekać na późniejszą odpowiedź. Poza tym w trakcie dialogu, który odbywa się „tu i teraz”, nie występuje element spontaniczności. Zawsze można nie zareagować na wpis lub przemyśleć głębiej swoją wypowiedź, zanim odpiszemy lekkomyślnie. W najgorszym wypadku można zmienić status na niewidoczny lub zablokować natrętnego użytkownika.

Psychologiczno-emocjonalny kontekst

Dzięki wirtualnym rozmowom człowiek śledzi i kształtuje niuanse znaczeniowe. Znając swojego rozmówcę, utrzymując z nim rzeczywisty kontakt, jesteśmy w stanie w trakcie rozmowy przez komunikator odtwarzać w głowie jego reakcje, nadawać ton głosu, a nawet przypisywać wyraz twarzy. Za sprawą czatów przezwyciężamy własne słabości, śmielej wyrażamy emocje. Nie musimy obawiać się reakcji, której byśmy nie chcieli doświadczyć w rzeczywistości.

Pamiętajmy jednak o tym, aby za sprawą internetowej komunikacji, nasze relacje w rzeczywistości nie uległy prymitywizacji. Szczególnie dbajmy o dzieci, które od najmłodszych lat posługują się komunikatorami. Miejmy na uwadze ich rozwój w zakresie kontaktów społecznych.

dodany: 23.07.2013 | tagi: , , ,

Infiltracja internetu w Wielkiej Brytanii

3

Brytyjski rząd wyszedł z dość nietypową inicjatywą, która jest bardziej zbliżona do systemów komunistycznych, niż demokratycznych. Dostawcy Internetu na wyspie mają zostać zobligowani do domyślnego blokowania pornografii.

Początkowo blokada ta miała być tylko opcją, obecny projekt mówi o filtrze pornografii jako domyślnym wariancie. Jeśli końcowy użytkownik chce mieć dostęp do treści dla dorosłych, to musi wystosować prośbę do swojego dostawcy Internetu. Za tą opcją wstawił się mocno tamtejeszy premier David Cameron. Oczywiście wszystko w trosce o dzieci.

Nie mamy nic przeciwko temu, o ile jest to faktyczny powód, a nie tylko przykrywka dla pełnej kontroli nad Internetem. Z drugiej strony, agencja NSA i tak sprawdzała to, co chciała, więc może jest to tylko prawne zabezpieczenie dla jej działań?

Cameron chce zaprząc do współpracy także dostawców wyszukiwarek, którzy mieliby także filtrować wyniki. Niestety każdy kij ma dwa końce – jakby nie było, jest to forma cenzury. Jesli dorośli obawiają się o dostep dzieci do np. pornografii, istnieją przecież stosowne programy i filtry, które potrafią zablokować niepożądane treści. Zastosowanie zindywidualizowanych filtrów nie jest tak drastycznym rozwiązaniem, jak odgórna inwigilacja.

dodany: 01.06.2013 | tagi: , , ,

Dzieciństwo przy kompie

3
Dzieciństwo przy kompie

Kiedyś były bazy, ziemianki, klasy i podchody. Dziś są gry komputerowe i Internet. Bieganie po boisku zostało zamienione na „spikselowaną” trawę. Jedyny ruch, jaki można dzięki temu wykonać, to maksymalne ciskanie palcem w klawisze klawiatury. Coraz więcej dzieci po lekcjach siedzi samotnie przed monitorem komputera, zamiast bawić się z rówieśnikami na placu zabaw!

(więcej…)

dodany: 24.04.2013 | tagi: , , ,

Ty też wyłączasz antywirusa, żeby pograć w sieci?

4

Coraz częściej producenci gier stosują w swoich produktach zabezpieczenia, które wymuszają na graczach konieczność utrzymywania stałego połączenia z Internetem. Jak wynika z badań przeprowadzonych przez firmę antywirusową ESET taki wymóg skłania część użytkowników do ryzykownego działania, tj. czasowej dezaktywacji ochrony antywirusowej.

Wymóg stałego połączenia z siecią dotyczy coraz większej liczby tytułów dostępnych na rynku – taki warunek stawiają m.in. najnowsze SimCity czy Diablo 3. Jak zauważa Quinton Watts z firmy ESET to zabezpieczenie skłania część graczy do dezaktywacji ochrony antywirusowej w obawie o ewentualne opóźnienia (tzw. lagi) lub w celu uniknięcia wyświetlania denerwujących powiadomień generowanych przez program antywirusowy. Jak podkreśla ekspert wszystkim tym problemom można zapobiec poprawnie konfigurując swój program antywirusowy i reguły zapory osobistej. W niektórych programach, np. w ESET Smart Security, zaimplementowano nawet specjalny tryb gracza, który zmienia działanie programu zabezpieczającego w taki sposób, aby zwolnił on dodatkowe zasoby komputera i umożliwił swobodne cieszenie się ulubioną grą bez konieczności przerywania rozrywki komunikatami na temat aktualizacji.

Z badań zrealizowanych przez firmę ESET wśród 1000 brytyjskich graczy wynika, że aż 30% użytkowników zawsze wyłącza antywirusa przed rozpoczęciem rozgrywki w sieci. Taka niefrasobliwość nie zawsze kończy się dobrze. Ponad połowa graczy dezaktywujących program antywirusowy przyznała, że efektem wyłączenia aplikacji ochronnej była infekcja komputera, której usunięcie zajęło więcej niż dwa dni.

To dowód na to, że gracze nie są świadomi ryzyka, na jakie może narażać ich granie w sieci bez antywirusa. Do poważnego potraktowania problemu bezpieczeństwa graczy w sieci skłania również fakt, że liczba tytułów, wymagających dostępu do sieci stale rośnie

– komentuje wyniki badania Quinton Watts z firmy ESET.

 

Źródło: ESET

dodany: 30.01.2013 | tagi: ,

Polska i Portugalia inwestują w dostęp do szerokopasmowego Internetu

2

Światłowodowy dostęp do Internetu na wsi, przekonywanie inwestorów prywatnych do współfinansowania budowy sieci oraz doświadczenia z przełączania telewizji naziemnej na sygnał cyfrowy – to tylko niektóre tematy rozmów przedstawicieli MAC i UKE z ich odpowiednikami w Portugalii.

Polska delegacja z wiceminister administracji i cyfryzacji Małgorzatą Olszewską oraz prezes UKE Magdaleną Gaj rozmawiała 24 i 25 stycznia z przewodniczącą rady dyrektorów ANACOM (portugalskiego regulatora rynku telekomunikacyjnego) Marią de Fátima Henriques da Silva Barros Bertoldi, sekretarzem stanu ds. robót publicznych, transportu i komunikacji Sérgio Silva Monteiro oraz sekretarzem stanu ds. przedsiębiorczości, konkurencyjności i innowacji Carlosem Oliveirą.

Internet na wsi i prawo przesyłu

Polska i Portugalia inwestują w dostęp do szerokopasmowego Internetu. W obu krajach jest on ciągle niższy od średniej unijnej (27,5 proc.) – w Portugalii pod koniec 2011 r. wynosił 21,6 proc., w Polsce – 17,3 proc. Uwagę zwraca szybkość portugalskiego Internetu – 77 proc. łącz ma przepustowość powyżej 10 Mb/s, co plasuje Portugalię na trzecim miejscu w Unii. Przepustowość powyżej 30 Mb/s ma 12,3 proc. linii w porównaniu do średniej dla całej UE, która wynosi 7,2 proc. Wyższy od polskiego jest też wskaźnik dostępu do Internetu mobilnego. W Polsce z kolei powstaje największy projekt szerokopasmowy w Unii – Sieć Szerokopasmowa Polski Wschodniej. Na budowę sieci szerokopasmowego Internetu Polska uzyskała z Unii Europejskiej ponad 1 mld euro. Z pewnością jednym z rozwiązań, które mogą zainteresować Polaków, jest budowanie szerokopasmowego dostępu do Internetu na terenach wiejskich. Portugalia zdecydowała się przyznać prywatnym przedsiębiorcom dofinansowanie na realizację inwestycji na obszarach dotychczas wykluczonych. Rząd podpisał w 2011 r. cztery umowy z przedsiębiorcami telekomunikacyjnymi dotyczące budowy sieci najnowszej generacji (NGA) m.in. w najbardziej oddalonych regionach Azorów. Minimalna zagwarantowana prędkość dla klienta to 40 Mb/s. Istotny dla szybkiego budowania sieci jest też dostęp do już istniejącej infrastruktury: studzienek kanalizacyjnych czy słupów trakcji elektrycznej. W Portugalii taka infrastruktura powinna być udostępniana operatorom telekomunikacyjnym „po kosztach”.

Będziemy chcieli korzystać z portugalskich doświadczeń i, w miarę możliwości, wdrożyć je w Polsce

– zaznaczyła minister Olszewska.

 

Polski wzór – jak wspierać umiejętności cyfrowe:

Rozwiązaniem, który z kolei szczególnie zainteresował Portugalczyków, jest nasz program wspierania umiejętności cyfrowych obywateli – Latarnicy Polski Cyfrowej, prowadzony przez MAC i stowarzyszenie Miasta w Internecie w ramach tzw. Projektu Systemowego. Wyszkoleni Latarnicy uczą osoby w wieku 50+, jak korzystać z dobrodziejstw cyfrowego świata i dlaczego warto stać się jego częścią. Dziś bowiem z 13 mln Polaków w tym wieku prawie 10 mln nie korzysta z Internetu.

W tym roku w Polsce odbędzie się przetarg na częstotliwość 800 MHz. To jedno z najlepszych pasm dla zapewnienia dostępu do mobilnego na terenach o niewielkiej gęstości zaludnienia, np. wiejskich. Pasmo zostanie uwolnione m.in. dzięki przejściu z telewizji analogowej na naziemną telewizję cyfrową.

Portugalia wdrażanie telewizji cyfrowej ma już za sobą. Naziemna telewizja cyfrowa została tam uruchomiona w 2009 roku i cały proces przełączania sygnału zakończył się w 2012 r.

W Polsce całkowite wyłączenie sygnału analogowego nastąpi 31 lipca tego roku.

Jak podkreśla minister Małgorzata Olszewska, współpraca będzie kontynuowana.

dodany: 12.12.2012 | tagi: , , ,

Polska sprzeciwia się nowym zapisom w ITR

0

Podczas trwającej w Dubaju Światowej Konferencji Międzynarodowej Telekomunikacji (z ang. World Conference on International Telecommunications, w skr. WCIT-12), na posiedzeniu plenarnym rozpoczęła się dzisiaj dyskusja w sprawie jednej z najważniejszych kwestii związanych z art. 5, który dotyczy właśnie zmienianych Międzynarodowych Regulacji Telekomunikacyjnych (w skr. ITR) – bezpieczeństwa sieci.

Szef polskiej delegacji, minister Michał Boni, jako pierwszy zabrał głos i przedstawił swoje wątpliwości, dotyczące niejasnych wyjaśnień. Chodzi o to, że proponowane pojęcie bezpieczeństwo sieci jest wieloznaczne i nie ma pewności, że ogranicza się tylko do bezpieczeństwa technicznego infrastruktury.

Michał Boni stara się być bardziej aktywny niż nasi europosłowie, stawiając sytuację jasno słowami: Jakiekolwiek poszerzenia interpretacji poza bezpieczeństwo techniczne nie wchodzą w grę.

Nasz minister ma zastrzeżenia co do użytego pojęcia „bezpieczeństwa”, które nie zostało jasno zdefiniowane:

 Rozumiemy, że propozycja „security of networks” (bezpieczeństwo sieci) jest kompromisowym rozwiązaniem przyjętym w wyniku długich negocjacji i miała ona dotyczyć tylko technicznych aspektów infrastruktury. Jednak pojęcie „security” nie zadowala nas w pełni, bo jest zbyt szerokie i mogłoby być różnie interpretowane. W efekcie wiele państw członkowskich musiałoby zgłosić zastrzeżenia do tego punktu ITR.

 

Dwa obozy

Zdaniem delegacji polskiej mamy teraz do czynienia z najpoważniejszym patem negocjacyjnym na WCIT-12. Sala podzieliła się na dwa obozy – na tych, którzy są przeciwni wprowadzaniu zmian w zgłoszonej już propozycji (m.in. Chiny i Rosja) oraz na tych, którzy chcieliby doprecyzować jej brzmienie, aby było jasne, że chodzi tylko i wyłącznie o techniczne aspekty bezpieczeństwa infrastruktury (do tej grupy należy Polska i kraje Unii, USA, Kanada, Australia).

Chyba nikogo nie dziwi ten podział – Chiny i Rosja są szczególnie rygorystyczne, jeśli chodzi o „demokrację” Internetu – przykładowo w Rosji, za film na serwisie YouTube, który jest wyrazem dezaprobaty przeciw władzy, można wylądować na 2 lata w więzieniu. Ciekawy opis, czym jest faktycznie ITR, znajdziemy na poniższym filmie:

Unia Europejska proponuje, by zamiast „security” użyć słów precyzyjniej opisujących bezpieczeństwo techniczne sieci – „robustness” (‚trwałość, odporność’), „resilience” (‚odporność’, ‚żywotność’) lub „integrity of networks”.

Niestety, w trakcie posiedzenia zapanowała na tyle gorąca atmosfera, że zostało ono przerwane wieczorem.

Na plus jest fakt, że generalnie nie ma już zapisów dotyczących oddziaływania na Internet, ale w niektórych punktach pojawiają się takie odniesienia, które można byłoby interpretować jako elementy z tym związane, a nasi przedstawiciele nie zgadzają się na takie zapisy i ich możliwe wszelkie interpretacje.

Dziś podczas spotkania zespołów regionalnych dyskutowaliśmy o całości ITR. Rozpoczęliśmy od sporu o treść preambuły. Na początku konferencji Polska zgłosiła wniosek o konieczności odwoływania się przez wszystkie państwa członkowskie w swoich działaniach związanych z regulacjami telekomunikacyjnymi do respektowania praw człowieka. Dziś podtrzymałem nasze stanowisko

– oznajmił Boni.

Według Polski, w świecie, gdzie informacja ma podstawowe znaczenie, Międzynarodowe Regulacje Telekomunikacyjne mogą mieć polityczne implikacje. Wynika to z tego faktu, że ITR jest umową międzynarodową, regulującą międzynarodowe sieci telekomunikacyjne, dlatego zgodnie z apelem sekretarza generalnego ITU, należy powiedzieć wyraźnie światu , w jaki sposób państwa będą stosowały wynegocjowane przepisy ITR.

 

Kluczowe kwestie nowych regulacji ITR dotyczą punktów 3.7, 3.8, 3.9

Punkt 3.7 dotyczy niedyskryminowania działań skierowanych wobec różnych państw, ale z pewnym rozszerzeniem na Internet.

Polska jest przeciwna otwieraniu furtek do zajmowania się Internetem czy treścią podczas tej konferencji, dlatego stanowczo  sprzeciwiliśmy się wersji proponowanej poprawki  na posiedzeniu plenarnym

– podkreślił minister Boni.

Propozycja ta mówi, że państwa członkowskie wstrzymają się od podejmowania jednostronnych oraz/lub dyskryminujących działań, które mogłyby utrudniać dostęp innego Państwa Członkowskiego do publicznych międzynarodowych sieci telekomunikacyjnych oraz usług. (Strony internetowe i wykorzystywanie zasobów).

To jest  niejasne, gdyż nie jest zdefiniowane czym są publiczne międzynarodowe sieci telekomunikacyjne. Ponadto niniejsza propozycja odnosi się do Internetu, co rozszerzałoby zakres traktatu.

Co prawda Sekretarz Generalny ITU wyraźnie oświadczył, że Internet znajduje się poza obszarem Międzynarodowych Regulacji Telekomunikacyjnych. Jednak w opinii naszych przedstawicieli zapis ten ma implikacje polityczne, których należy unikać w technicznym traktacie, jakim są ITR-y

– powiedział minister Boni w czasie obrad.

 

W kontrowersyjnym punkcie 3.8 występuje zapis o przenoszeniu uprawnień dotyczących zarządzania numerami, adresami, a także nazwami na kraje członkowskie. W związku z tym, że przepis porusza też „naming” i „addressing”, a nie tylko „numbering” pojawia się tutaj w ukryty sposób zapis dotyczący Internetu.

Stanowisko naszych przedstawicieli jest następujące: Państwa Członkowskie, jeśli się zdecydują, powinny mieć możliwość zarządzania nazewnictwem, numeracją, adresowaniem i identyfikacją zasobów, używanych na obszarach ich terytoriów w ramach międzynarodowych usług telekomunikacyjnych.

Co ważne w powyższym stanowisku nie jesteśmy sami, gdyż podobne uwagi do punktu 3.8 zgłosiły: USA, Szwecja, Czechy, Niemcy, Australia, Kanada i Wielka Brytania. Zapis nadal będzie dyskutowany. Jednak „naming” został już ograniczony do telekomunikacji. W wyniku dyskusji podkreślono, iż obecna propozycja punktu 3.8 nie ma dotyczyć kwestii Internetu.

Nasz minister rozmawiał także telefonicznie z komisarz Komisji Europejskiej (w skr. KE) – Neelie Kroes, która nie uczestniczy osobiście w konferencji. Stanowiska KE i Polski są podobne.

Mocno niejasne są także zapisy zawarte pod numerem 3.9, które mówią o regionalnych punktach wymiany ruchu telekomunikacyjnego. To co jest nie jasne, to fakt czy rozszerzają się one jedynie na treści przekazywane przez Internet.

Powyższe trzy punkty są bardzo istotne dla kwestii bezpieczeństwa internautów i demokracji Internetu. Zwróćmy uwagę, iż ITU, to instytucja bardziej służąca rządom niż nam, zwykłym użytkownikom. Nikt nas nie pyta o zdanie, czego chcemy, dlatego dobrze, że nie wszystkie kraje godzą się na kontrowersyjne zapisy.

dodany: 01.12.2012 | tagi: , ,

Syria odcina Internet

0

Syryjczycy nie mają od wczoraj łatwego życia, gdyż ich rząd postanowił odciąć zupełnie Internet… i bynajmniej tym razem wcale to nie był przypadek z historii, gdzie pewna babcia z Gruzji odcięła niechcący światłowód. Mało tego, wobec panującego tam reżimu nie został zablokowany tylko Internet, ale także sieci komórkowe oraz telefonia stacjonarna. Lokalna TV Syria State tworzy propagandę, iż jest to spowodowane usterkami technicznymi.

Sami buntownicy zarzucają władzom przesadną cenzurę – nic w tym dziwnego, w końcu to tylko Internet ostał się wolnym medium.

Są też informacje o tym, że część sieci działa i ma nadal połączenie z Internetem, ale zdecydowana większość Syryjczyków została odcięta od globalnej sieci. Inna sprawa, to fakt, że część „ocalałych” serwerów to maszyny, które służyły do ataków na syryjskich aktywistów.
Jedyna niezależna sieć, która nadal działa to Syrian Telecommunications Establishment. Pozostałe zostały odłączone wczoraj przed godziną 10:30 czasu UTC.

W sieci pojawił się też film obrazujący wyłączanie sieci w Syrii.

Jako ciekawostkę należy wymienić fakt, iż Syria jest, a raczej była na 8 miejscu na świecie, pod względem liczby bezpośrednich połączeń do sieci TOR, która zapewnia anonimowość w Internecie. Według statystyki ze strony projektu, ruch znacznie się zmniejszył z początkiem listopada.

dodany: 26.11.2012 | tagi: , ,

Hasła są dead! Już nie chronią!

17

Przeciętny haker pozna Twoje hasło w 3 minuty.

Apokalipsa! Koniec ery haseł! – ogłosił w ubiegły czwartek dziennikarz, który stracił cały swój dorobek w internecie po tym, jak hakerzy pozyskali jego hasło. Myślisz, że Ciebie to nie dotyczy? Mylisz się!

Tego lata hakerzy zniszczyli całe moje internetowe życie w godzinę – powiedział Mat Honan, redaktor portalu Wired. Nie przesadził.

15 listopada w artykule „Kill the Password: Why a String of Characters Can’t Protect Us Anymore” („Zabijając hasło: dlaczego ciąg znaków już nas przed niczym nie ochroni”) ogłosił koniec ery haseł, których używamy w internecie.

Mnie to nie spotka – myślisz. Jesteś przekonany, że Honan to jakiś znany redaktor, który pewnie rozgniewał kogoś artykułem i ma za swoje. Zresztą, mieszkasz w Polsce, a tu nie ma hakerów.

Masz hasło? Haker już je zna…

Czytając te słowa, pewnie sprawdzasz skrzynkę mailową, jednocześnie przeglądając Facebooka. Za chwilę obejrzysz filmik na YouTubie. Potem sprawdzisz konto bankowe. Wszędzie musisz się zalogować, wpisać hasło, którym jest… Twoje imię? Imię kogoś bliskiego? Może… ulubione słowo? Data urodzin?

Nie? Masz 16-znakowe hasło, złożone z liter, cyfr i symboli?

Stosujesz kilka różnych haseł?

To zupełnie tak, jak Mat Honan!

Pechowy dziennikarz miał trzy różne hasła, każde po 7, 10 i 19 znaków alfanumerycznych. Cyberprzestępcy pozyskali je i włamali się do Twittera i Gmaila redaktora. Na jego koncie na Twitterze zamieścili rasistowskie i homofobiczne teksty. Włamali się też do jego telefonu, iPada
i MacBooka, kasując wszystkie wiadomości, dokumenty i zdjęcia. Cały jego dorobek.

Zdecydowanie atak hakerom uprościło to, że wszystkie trzy konta Honana – na Twitterze, Google’u
i w urządzeniach Apple’a – były ze sobą połączone.

Ha! Ja nie mam połączonych kont! – stwierdzisz z politowaniem.

Po czym, wzruszając ramionami dodasz, że nawet lepiej się stanie, gdy ktoś zajmie Twoje konto na Facebooku. (I tak tracisz na niego zbyt dużo czasu).

Czy rzeczywiście nie masz nic do stracenia?

Twoje hasło nie musi być celem samym w sobie. Obecnie hasła często wyciekają do sieci – hakerzy włamują się do komputerowych systemów i publikują na stronach listę nazw użytkowników
i haseł. Hakerzy liczą na to, że używasz tego samego hasła do logowania się w różnych miejscach. Poznając jedno hasło, z łatwością dostaną się do innych miejsc, z których korzystasz w sieci.

Twój e-mail. Twoje konto w banku. Twój adres i numer karty kredytowej. Zdjęcia pociech lub, co gorsza, Twoje, w negliżu. Informacja o tym, gdzie właśnie teraz jesteś, czytając te słowa.

– wylicza w artykule Mat Hanon.

O tym, jak szybko można pozyskać czyjeś hasło i wyrządzić komuś szkody, Honan przekonał się samodzielnie. Nauczył się, jak pozyskiwać hasła. Obecnie zajmuje mu to kilka minut.

Honan Barbarzyńca

Po feralnym ataku, Mat Honan zaczął sprawdzać zabezpieczenia w internecie. Przeraziło go to, co odkrył. Okazało się, że z łatwością może dostać się na czyjeś konto e-mail.

Wszystko, co muszę zrobić, to wejść na stronę i wpisać twoje imię i nazwę miasta, w którym się urodziłeś, co jest bardzo łatwe w erze Google’a. Z tymi danymi (…) otrzymuję możliwość zresetowania hasła, i mogę zalogować się na twoje konto.

– napisał, strasząc swoją potencjalną ofiarę.

Następnie dowiedział się, z jakiego banku korzysta. Potem zresetował stare i utworzył nowe hasło logowania się do banku. Od tego momentu mógł przeprowadzać operacje bankowe na koncie ofiary.

Dzięki „podejrzanej, zagranicznej stronie”, za dostęp do której zapłacił 4 $, mógł w ciągu 2 minut pozyskać dane o czyjejś karcie kredytowej, telefonie, numerze ubezpieczenia i adresie; w ciągu paru kolejnych – przejąć konta użytkownika na np. Amazonie; po następnych 10 – dostać się do jego kont w AT&T, Comcast czy Verizon (amerykańscy operatorzy telekomunikacyjni, mobilni i internetowi); po 20 minutach był w stanie przejąć konto PayPal ofiary.

Hasła – do muzeum!

Najłatwiejszym celem ataków są hasła. Są one artefaktami z czasów, kiedy nasze komputery nie były tak ze wszystkim połączone. Obecnie nie jest ważne, jak ostrożny będziesz – żaden długi czy unikalny ciąg znaków nie zatrzyma zawziętego i mocno zaangażowanego osobnika przed włamaniem się na twoje konto. Nastał koniec epoki haseł; tylko jeszcze sobie nie zdajemy z tego sprawy.

Kiedy powstał internet, hasła działały znakomicie. Do ochrony mieliśmy niewiele danych. Dla hakerów w tamtej epoce wyzwaniem było raczej włamywanie się do zasobów dużych firm, a nie do skrzynek pocztowych zwykłych użytkowników.

Następnym etapem było tworzenie tzw. bezpiecznych haseł. Z jednej strony nawoływano do ich tworzenia, tłumacząc, czym grozi wyciek danych. Z drugiej strony serwisy internetowe ograniczały ilość znaków haseł wymaganych do logowania się (gdyby użytkownicy zapominali swoich haseł, to łatwo zniechęcaliby się do korzystania z serwisu).

Kto zostaje hakerem?

Hakerzy stosują cały wachlarz technik, by poznać nasze hasła. Zgadują je, wyciągają z grupy haseł, które wyciekły, zdobywają za pomocą ataku brute force lub złośliwego oprogramowania oraz technik phishingowych (fałszowanie stron), kradną dzięki keyloggerowi lub przez maile.

Komu chce się wykradać nasze hasła, śledzić nas? Honan twierdzi, że przestępczym organizacjom, skupiającym hakerów i… nastolatkom.

Owszem, hakerzy działający w zorganizowanych grupach są niebezpieczni, bo są skuteczni i niezwykle płodni, ale młodociani (zazwyczaj 14-, 15-latkowie) cyberprzestępcy są od nich bardziej niebezpieczni, ponieważ są pomysłowi i innowacyjni.

Jeśli nie hasła, to co?

Internet nie umie dochować tajemnicy – napisał Honan. Jak więc mamy chronić swoje dane?

Przyszłość indywidualnej weryfikacji online nie może bazować jedynie na hasłach. Hasło powinno być jednym z elementów wielopłaszczyznowego procesu identyfikacji użytkownika.

Kiedy widzisz człowieka na ulicy i myślisz, że może jest to twój znajomy, nie pytasz go o dowód osobisty. Zamiast tego, patrzysz na kombinację wielu cech.

– pisze Honan.

Bierze się pod uwagę jego fryzurę, głos, ubranie oraz czy jest w miejscu, do którego zwykle chadza. Jeśli któryś z elementów nie pasuje, nikt nie uwierzy, że dowód osobisty, którym się legitymuje, należy do niego.

Jaka jest zatem przyszłość identyfikacji w internecie?

Po pierwsze, aby prawidłowe zidentyfikowanie nas w sieci było możliwe, musimy dać się dobrze poznać. Co oznacza, że musimy… pozwolić się śledzić. Jednym z elementów skutecznej weryfikacji użytkowników w przyszłości, jak twierdzi Honan, stanie się także identyfikacja biometryczna, a więc za pomocą naszego głosu, linii papilarnych i wzroku.

A Wy – dalej wierzycie, że hasła Was chronią?

dodany: 13.11.2012 | tagi: , ,

Internet – zagrożenia

0
Internet – zagrożenia

Korzystanie z Internetu w dzisiejszych czasach stało się codziennością – jest podstawowym medium wykorzystywanym w poszukiwaniu wiadomości, wiedzy, komunikacji, dokonywania zakupów czy też dokonywanie transakcji bankowych. Dlatego też każdy korzystając z jego możliwości powinien czuć się bezpiecznie. Świadomość zagrożeń i odpowiedzialne zachowanie często minimalizuje ryzyko. (więcej…)