Dziewiąta część cyklu poświęconego Bezpieczeństwu w Sieci, w której pytamy specjalistów z firm zajmujących się tą tematyką jak unikać zagrożeń.
Chcąc zachować anonimowość w Sieci bardzo często jesteśmy narażani na różnego rodzaju niebezpieczeństwa związane nie tyle z bezpośrednimi atakami na nasz komputer, ile na działanie różnego rodzaju wirusów, robaków i trojanów. Także instalacja oprogramowania z nieznanych źródeł, mającego zapewnić nam anonimowość może narazić nas na niebezpieczeństwo.
Warto też zadbać, o to aby nasz komputer nie stał się częścią sieci udostępniającej nielegalne dane chronione prawami autorskimi – i to bez naszej woli, gdyż wtedy zupełnie nieświadomie możemy narazić się na sankcje prawne. Jak się ustrzec tego typu niebezpieczeństw oraz jak zachować bezpieczeństwo, gdy korzystamy z różnego rodzaju systemów anonimizujących zapytaliśmy się kilku ekspertów z firm zajmujących się zabezpieczeniami, ochroną antywirusową i bezpieczeństwem w sieci.
W pierwszej części całej serii wywiadów rozmawialiśmy z Rikiem Fergusonem – Dyrektorem ds. komunikacji i badań nad bezpieczeństwem w firmie Trend Micro
Jak oceniają Państwo świadomość polskich użytkowników Internetu dotyczącą zarówno zagrożeń płynących z sieci, anonimowości w Sieci, jak i przestrzegania prawa autorskiego dotyczącego treści multimedialnych i oprogramowania? Czy świadomość polskich użytkowników Sieci zmienia się na przestrzeni ostatnich lat?
Wydaje mi się, że w dalszym ciągu wiele osób jest przekonanych o tym, że internet niejako z założenia zapewnia im anonimowość. Jednak prawda jest taka, że zarówno dostawcy usług jak i właściciele stron mają dostęp do ogromnej ilości danych na temat adresów odwiedzanych przez internautów, chyba że ci ostatni zdecydują się na użycie szczegółowych, a czasami bardzo skomplikowanych środków chroniących ich prywatność.
Wzrost świadomości w tej dziedzinie jest po części wynikiem spraw sądowych wytaczanych osobom udostępniającym pliki za pomocą serwisów i portali, a także publicznej dyskusji na temat konsekwencji wprowadzenia proponowanych umów takich jak ACTA, zwłaszcza w Polsce. Zachowanie równowagi pomiędzy potrzebą zabezpieczenia praw autorskich a prawem jednostki do prywatności to delikatna i trudna kwestia, o czym najlepiej świadczy istnienie kilku konkurencyjnych projektów legislacyjnych, min. dyrektywy Unii Europejskiej o wykorzystaniu plików cookie, a także saga o ACTA, SOPA i PIPA.
Czy użytkownik może czuć się bezpiecznie w Sieci? Jak Państwa zdaniem przeciętny Kowalski powinien zabezpieczać się przed zagrożeniami płynącymi z sieci i zadbać o swoją prywatność?
Użytkownik zachowujący wszystkie środki ostrożności, pozostający na bieżąco w kwestii zagrożeń, może czuć się dość bezpiecznie w internecie, problem zaczyna się wtedy, gdy zalecenia dotyczące bezpieczeństwa nie są realizowane. Wszyscy powinniśmy pamiętać o aktualizacji aplikacji, z których korzystamy (np. Acrobat Reader, Flash, Oracle Java czy Quicktime). Najczęściej jest to bardzo łatwe i nie wymaga żadnych opłat, a jednak statystyki wskazują na bardzo niską świadomość użytkowników internetu w tej materii – ludzie nie zdają sobie sprawy z tego, że to proste działanie może mieć zasadniczy wpływ na zablokowanie cyberataku. Użytkownicy sieci powinni też posługiwać się wydajnymi, pracującymi w czasie rzeczywistym programami chroniącymi przed złośliwym oprogramowaniem, blokującym dostęp do niebezpiecznych plików i stron www, a także zwracać o wiele baczniejszą uwagę na osobiste informacje, które udostępniają np. w serwisach internetowych, portalach społecznościowych lub w ankietach. Wszyscy jesteśmy zbyt skorzy do ujawniania cennych informacji na swój temat tylko po to, żeby zapisać się na stronie, z której skorzystamy być może raptem jeden raz.
Czy istnieją skuteczne metody ochrony swojej działalności w Sieci. Czy sieć Tor i routing cebulowy rzeczywiście gwarantują 100% prywatność i anonimowość surfowania i pobierania plików? Podobnie, czy sieci typu F2F takie jak Freenet zapewniają rzeczywiście 100% anonimowość wypowiedzi? Na ile niebezpieczne bądź bezpieczne jest korzystanie z sieci takich jak Tor czy Freenet?
Narzędzia zapewniające anonimowość takie jak Tor i Freenet oferują bardzo duże możliwości w dziedzinie ukrywania aktywności online – wykorzystując rozproszone sieci serwerów proxy i mechanizmy szyfrujące można osiągnąć bardzo wysoki poziom prywatności. Jednak te rozwiązania wymagają pewnego przygotowania technicznego, które dla wielu użytkowników nie jest warunkiem koniecznym, aby czuli się komfortowo w sieci. Przykładowo domyślne ustawienie Freenet zawiera ostrzeżenie „haker dysponujący średnimi zasobami może namierzyć twoją aktywność poprzez Freenet”. Nie należy zapuszczać się w darknet bez przygotowania – przezorny zawsze ubezpieczony. Istnieje wysokie prawdopodobieństwo, że duża część treści znalezionych w darknecie może być nielegalna w naszym kraju lub po prostu groźna, zważywszy na charakter wielu „handlarzy” w tym obszarze sieci. W takiej sytuacji niestety nie będziemy mogli polegać na tradycyjnych narzędziach filtrujących zawartość sieci, ponieważ brak publicznego, możliwego do prześledzenia adresu URL bardzo to utrudni. Przestępcy są w stanie wymijać mechanizmy wykrywające złośliwe oprogramowanie z coraz większą łatwością, tak więc rezygnowanie z tej ważnej warstwy ochronnej może okazać się dla nas bardzo niebezpieczne.
Czy współpracujecie Państwo z policją w sprawach o naruszanie praw autorskich? Jeśli tak, to na jakich zasadach zwraca się do Państwa policja lub prokuratura z prośbą o współpracę.
Firma Trend Micro współpracuje ze służbami policyjnymi dostarczając aktualne dane, które pomagają w śledzeniu i likwidacji operacji przestępczych prowadzonych w internecie – jeśli dana jednostka zgłasza się do nas z prośbą o pomoc, zawsze ją otrzymuje. Trend Micro nie śledzi aktywności indywidualnych użytkowników ani nie ujawnia żadnych informacji bez spełnienia odpowiednich wymogów prawnych.
Jak Państwa zdaniem w przyszłości będzie przebiegał rozwój technologii zapewniających anonimowość w sieci i metod służących do namierzania użytkowników, którzy np. łamią prawa autorskie?
Banalna obserwacja brzmi: technologia staje się coraz bardziej zaawansowana, a wraz z nią powstają nowe możliwości. Wielu użytkowników wykorzystuje te możliwości, aby szybko, łatwo i tanio (lub za darmo) pozyskać materiały chronione prawami autorskimi. Jedynym sposobem w jaki tradycyjnie pojęta branża artystyczna może przetrwać ten trend jest przyłączenie się do niego i wypracowanie przyszłościowego modelu biznesowego.
- Zobacz więcej artykułów z cyklu bezpieczeństwo i anonimowość w sieci
- Strefa bezpieczeństwo – Najświeższe informacje na temat oprogramowania zabezpieczającego. Alerty i wykryte zagrożenia – trojany, wirusy, programy szpiegujące, poważne luki w oprogramowaniu.
Komentarze
6Ofiara nie podlega karze! Przestańcie pytać portierów i psudo-informatyków o prawo i straszyć dzieci!
Dla mnie to właśnie inni użytkownicy komputera są największym problemem, bez nich byłoby o jakieś 95% mniej problemów. (to nie ja instaluję toolbary, klikam we wszystkie możliwe reklamy i instaluję podejrzane programy)