Kilka prostych słów o kradzieży danych
Siedzisz przed komputerem i spokojnie wstukujesz literki na klawiaturze nie mając pojęcia, że ów literki zaraz mogą znaleźć się na komputerze oprawcy z ciebie tym samym robiąc ofiarę. Twoje hasła, intymne rozmowy, maile, zakładki w przeglądarce, że o kontach bankowych nie wspomnę za pomocą prostego programu mogą znaleźć się u kogoś innego. Na początku te słowa mogą wydawać się kadrem wyciętym z taniego filmu szpiegowskiego lub stroną z nudnej książki, której nigdy nie chciało ci się doczytać do końca.

Przestępstwa internetowe

Nic bardziej mylnego, kradzieże w internecie zdarzają się codziennie. Uruchamiasz śmieszny obrazek z kotem, instalujesz program. W tle bucha para z antywirusów i firewalli – czujesz się bezpieczny, a żaden keylogger czy trojan nie są ci straszne. Tu masz częściową rację – większość dostępnych jest bezużyteczna, ale wystarczy 5$ na licencję i mamy program, którego nie da się wykryć (przynajmniej przez okres ataku), a wtedy wszystkie znane ci formaty plików stają się potencjalnym zagrożeniem – zagrożeniem, o którym nie wiesz.

Tak właśnie zaczyna się kradzież danych. Dla znawców tematu może wydać się to śmieszne – kradzież danych? Od keyloggera? Niestety to prawda. W dobie dzisiejszej technologii i ignorancji wśród dużej większości społeczeństwa nawet dziecko może wpaść w posiadanie programu, którym zdoła oszukać prezesa banku, kolegę ze szkoły czy nawet własną matkę.

Ktoś może powiedzieć: Dobrze, ale przecież od takich spraw są organy ściągania, prawda? I tutaj zaczyna się cała zabawa. Jeszcze dwa lata temu policja na hasło „kradzież internetowa” rozkładała ręce, a dyżurny usilnie udawał, że ma poważny telefon, który musi niezwłocznie odebrać. Tak było mniej więcej dwa lata temu, dzisiaj sytuacja się poprawiła, ale nadal jest delikatnie ujmując „mglista” zwłaszcza, że na drodze funkcjonariuszy pojawił się przeciwnik niemal nie do pokonania – TOR.

Anonimowość w sieci

Tor to nic innego jak ogromna, niewykrywalna sieć skupiająca wszystkich tych, którzy potrzebują odsapnąć i schronić się w jej bezpiecznych ramionach. Czasami są to odważni dziennikarze, ambasadorowie czy też więźniowie polityczni, ale w większej mierze to złodzieje, gwałciciele, pedofile, mordercy, dilerzy i zwykli oszuści.

Sieć Tor zapewnia im bezkarność i anonimowość. Knują intrygi, wykradają dane, planują napady i z dumą opowiadają o morderstwach czy też seksie z nieletnimi, co więcej oferują swoje usługi, sprzedają kradzione przedmioty, dokumenty, narkotyki, materiały wybuchowe czy też proste porady odnośnie szantażu lub instrukcje włamania do bankomatów podane jak na tacy np. w pliku PDF.

Na początku wydaje się to śmieszne. Przecież to nie możliwe, jak można pisać tak otwarcie o przestępstwach bez żadnego słowa sprzeciwu czy też obawy o interwencję policji?  Pierwsza myśl jest oczywista: to żadni przestępcy, to po prostu świetni komedianci! Wszystko zmienia się diametralnie, kiedy rozmowę o popełnionym przestępstwie możemy z łatwością dopasować do informacji udostępnionych publicznie w telewizji, internecie czy zwykłej gazecie. Wtedy TOR przestaje śmieszyć, a zaczyna przerażać. Nie chodzi już tutaj tylko o kradzież danych, ale o anonimowość i bezsilność policji, które dają użytkownikom sieci TOR niesamowitą odwagę do popełniania dużo większych przestępstw.

Oczywiście nie twierdzę, że każdy z użytkowników Tora to bezwzględny morderca czy przebiegły złodziej, bo to zupełnie tak jakbym napisał, że każdy Muzułmanin czy Czeczen ma w szafie pas szahida zamiast kamizelki.

Nie zmienia to jednak faktu, że stoimy przed poważnym problem z zakresu bezpieczeństwa, na które jak na razie żadne z państw na świecie nie znalazło dość skutecznego lekarstwa. Na dzień dzisiejszy nie widzę rady na ten problem, a jedyne, co mogę zrobić to polecić aby nie ściągać nielegalnego oprogramowania, unikać wszelkich podejrzanych programów i po prostu myśleć podczas korzystania z Internetu.

zdjęcie: Day 80

Jak oceniasz artykuł?

1 Star2 Stars3 Stars4 Stars5 Stars (2 ocena, średnio: 5,00 na 5)
Loading...

1 komentarz
ad

[…] pisałem trochę o sieci TOR, dzięki, której można łatwo ukryć się przed Policją i prokuraturą. Sieć ta jest idealnym […]

Dodaj swoją opinie

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail
 
Przeczytaj poprzedni wpis:
Jakie mogą być wymierne straty jeśli zaniecha się audytu?

Coraz częściej poruszana jest tematyka opłacalności przeprowadzania audytów bezpieczeństwa informacji. Powstają w organizacjach komórki audytu wewnętrznego zajmujące się analizą stanu...

Zamknij