Hobby
5

M.J: Utracona prywatność- czyli jak zabezpieczyć swój komputer?

Wiele osób mówi dzisiaj o braku prywatności za czasów PRL  spowodowanym prowadzeniem permanentnej inwigilacji obywateli przez komunistyczne służby.  Powszechna opinia, jakoby szpiegowanie i podglądanie ludzi na każdym kroku skończyło się wraz z „transformacją ustrojową” w 1989 nie ma nic wspólnego z rzeczywistością. Jesteśmy inwigilowani do dziś, a coraz  to bardziej rozwijająca się technologia to tylko ułatwia. Dlatego mój cykl będzie poświęcony omówieniu działań niektórych służb czy hakerów, które są wymierzone w  nasze cyberbezpieczeństwo.

1. O hasłach i hasełkach- czyli jak zabezpieczyć się przed potencjalnym włamaniem się na swoje konto.

Internet istnieje nie od dzisiaj, a co za tym idzie istnieje także możliwość zakładania konta na wszelakiego rodzaju stronach i portalach (od poczty elektronicznej przez portale społecznościowe takie jak Facebook czy Twitter, a skończywszy na administrowanych przez siebie stronach). Wchodząc na większość portali, zostawiamy na nich swoje dane, dlatego wypada je nam chronić, gdyż w niepowołanych rękach, mogą one posłużyć do rożnych celów, zaczynając od ich zwykłego wykorzystania do wysyłania nam irytującego spamu, sprzedaży ich korporacjom, bankom etc. , aż po szantaże, oszustwa czy inne tego typu czyny zagrożone prawem. Co więc możemy zrobić żeby się przed tym zabezpieczyć? Przede wszystkim nigdy nie ma pewności, że to akurat my jesteśmy bezpieczni to akurat nam żadne włamanie nie grozi. Jednak wysoki mur jest trudniejszy do przeskoczenia niż niski. W tym przypadku rolę wysokiego muru będzie pełnić hasło, a niskiego hasełko. Jednak zanim przejdziemy do omawiania samych haseł, przybliżę Wam dwie najpopularniejsze metody ich łamania aby jednocześnie objaśnić metody zapobiegania „włamom”.

Pierwsza metoda, teraz już mało popularna, nazywa się słownikowa. Polega na próbie logowania się na konto przy użyciu hasła ze słownika, tyle że ze słownika w rozumowaniu informatycznym czyli po prostu bazy danych. Jest ona wysoce nieskuteczna, gdyż wymaga obecności danego hasła we wspomnianej bazie danych co nie zawsze jest możliwe.

Druga metoda, znacznie skuteczniejsza ale też i pochłaniająca więcej czasu to tak zwany Bruteforce czyli generowanie wszystkich możliwych haseł (za pomocą specjalnie skonfigurowanego programu) i właśnie przed tym sposobem będziemy się zabezpieczać. Jak to zrobić? Trzeba zmodyfikować hasło tak, aby posiadało zróżnicowane litery (małe i duże), cyfry oraz znaki specjalne takie jak „!” czy „?”. Wtedy algorytm potrzebuje znacznie więcej czasu, aby złamać nasze hasło. Na domowym komputerze może to trwać kilka miesięcy lub nawet być niemożliwe.

2. Co ja robię?

Druga zasada dotyczy tego, żeby uważać na to co piszemy, wysyłamy, czy na wszelkie nasze inne działania, które wykonujemy w Internecie. Zasada ta jest już wpajana nawet najmłodszym użytkownikom Internetu, jednak w dalszym ciągu nie każdy o niej pamięta. Najlepszym przykładem jest historia, która mi się przydarzyła jakiś czas temu. Mianowicie kupiłem na allegro konto na pewną znaną platformę z grami, a zaraz po sfinalizowaniu transakcji zalogowałem się używając nowego nabytku, a tam na mnie czekała przykra niespodzianka, mianowicie rzeka obelg. Okazało się że były właściciel tego dobra, umówił się z osobą, która mi sprzedała to konto że wymieni się z nią na konto z innej gry. Jednak po jego przekazaniu kontakt z drugą osobą się urwał a konto zostało sprzedane. Morał z tej historii jest taki że nie należy ufać ludziom „po drugiej stronie ekranu” i zastanowić się dwa razy przed podjęciem jakiegoś działania w cyberprzestrzeni.

3. O podsłuchiwaniu i podglądaniu nas przez podzespoły naszych urządzeń- czyli kwestia wirusów komputerowych.

Wirusy to szeroko pojęta grupa zagrożeń, które czyhają na nasz w Internecie. Podzielimy wirusy na te mniej i bardziej szkodliwe. Te pierwsze mogą instalować programy, które nie są nam potrzebne, zaśmiecają w ten sposób nasz dysk i pamięć podręczną komputera, a twórca wirusa zarabia na każdej kopi zainstalowanego oprogramowania. Istnieją także wirusy które zamieniają nasz komputer w tak zwany  „komputer zombie” czyli komputer, którego moc obliczeniowa może zostać użyta do ataku na inny, bardziej złożony cel (np. serwer) w celu złamania jego zabezpieczeń lub zwykłego przeciążenia go tak aby ten nie mógł działać przez jakiś czas. Jest wiele odmian tych mniej szkodliwych „infekcji” jednak warto przejść do tych groźniejszych. Wśród nich znajdziemy wirusy:

niszczące nasze pliki,

wyłączające nasze antywirusy (programy zabezpieczające nasz system przed wirusami),

tworzące backdoory (z angielskiego tylnie drzwi/tylnia furtka) w naszym systemie co sprawia że nasz komputer staje się podatny na ataki wirusów, które pochodzą od twórcy backdoora,

trojany to grupa najgroźniejszych wirusów, które potrafią przejąć pełną kontrolę nad naszym komputerem co oznacza, że twórca trojana może użyć każdej części naszego komputera zdalnie, łącznie z kamerkami internetowymi czy urządzeniami przechwytującymi dźwięk.

Skąd te wszystkie wirusy pochodzą? Bo przecież nie z powietrza? Biorą się one głownie z Internetu, jednak mogą one przywędrować do nas także poprzez zarażone urządzenia zewnętrzne takie jak płyty czy pendrive’y.

Jak się przed nimi zabezpieczać? Głównym zabezpieczeniem jest posiadanie programu antywirusowego, jednak każdy ma swoje wady, które wykorzystują twórcy wirusów. Dodatkowo warto nie odwiedzać podejrzanych stron i wstrzymać się od ściągania plików pochodzących z nieznanych witryn.

Pamiętajmy że w Internecie nie jesteśmy sami, a wiele ludzi tylko czeka na nasz błąd.

Dodaj komentarz

Twój adres email nie zostanie opublikowany.