Unikanie zagrożeń w sieci. Część 9
Bezpieczeństwo

Unikanie zagrożeń w sieci. Część 9

Dziewiąta część cyklu poświęconego Bezpieczeństwu w Sieci, w której pytamy specjalistów z firm zajmujących się tą tematyką jak unikać zagrożeń.

Chcąc zachować anonimowość w Sieci bardzo często jesteśmy narażani na różnego rodzaju niebezpieczeństwa związane nie tyle z bezpośrednimi atakami na nasz komputer, ile na działanie różnego rodzaju wirusów, robaków i trojanów. Także instalacja oprogramowania z nieznanych źródeł, mającego zapewnić nam anonimowość może narazić nas na niebezpieczeństwo.

Warto też zadbać, o to aby nasz komputer nie stał się częścią sieci udostępniającej nielegalne dane chronione prawami autorskimi – i to bez naszej woli, gdyż wtedy zupełnie nieświadomie możemy narazić się na sankcje prawne. Jak się ustrzec tego typu niebezpieczeństw oraz jak zachować bezpieczeństwo, gdy korzystamy z różnego rodzaju systemów anonimizujących zapytaliśmy się kilku ekspertów z firm zajmujących się zabezpieczeniami, ochroną antywirusową i bezpieczeństwem w sieci.

W pierwszej części całej serii wywiadów rozmawialiśmy z Rikiem Fergusonem – Dyrektorem ds. komunikacji i badań nad bezpieczeństwem w firmie Trend Micro

Jak oceniają Państwo świadomość polskich użytkowników Internetu dotyczącą zarówno zagrożeń płynących z sieci, anonimowości w Sieci, jak i przestrzegania prawa autorskiego dotyczącego treści multimedialnych i oprogramowania? Czy świadomość polskich użytkowników Sieci zmienia się na przestrzeni ostatnich lat?

Wydaje mi się, że w dalszym ciągu wiele osób jest przekonanych o tym, że internet niejako z założenia zapewnia im anonimowość. Jednak prawda jest taka, że zarówno dostawcy usług jak i właściciele stron mają dostęp do ogromnej ilości danych na temat adresów odwiedzanych przez internautów, chyba że ci ostatni zdecydują się na użycie szczegółowych, a czasami bardzo skomplikowanych środków chroniących ich prywatność.
Wzrost świadomości w tej dziedzinie jest po części wynikiem spraw sądowych wytaczanych osobom udostępniającym pliki za pomocą serwisów i portali, a także publicznej dyskusji na temat konsekwencji wprowadzenia proponowanych umów takich jak ACTA, zwłaszcza w Polsce. Zachowanie równowagi pomiędzy potrzebą zabezpieczenia praw autorskich a prawem jednostki do prywatności to delikatna i trudna kwestia, o czym najlepiej świadczy istnienie kilku konkurencyjnych projektów legislacyjnych, min. dyrektywy Unii Europejskiej o wykorzystaniu plików cookie, a także saga o ACTA, SOPA i PIPA.

Czy użytkownik może czuć się bezpiecznie w Sieci? Jak Państwa zdaniem przeciętny Kowalski powinien zabezpieczać się przed zagrożeniami płynącymi z sieci i zadbać o swoją prywatność?

Użytkownik zachowujący wszystkie środki ostrożności, pozostający na bieżąco w kwestii zagrożeń, może czuć się dość bezpiecznie w internecie, problem zaczyna się wtedy, gdy zalecenia dotyczące bezpieczeństwa nie są realizowane. Wszyscy powinniśmy pamiętać o aktualizacji aplikacji, z których korzystamy (np. Acrobat Reader, Flash, Oracle Java czy Quicktime). Najczęściej jest to bardzo łatwe i nie wymaga żadnych opłat, a jednak statystyki wskazują na bardzo niską świadomość użytkowników internetu w tej materii – ludzie nie zdają sobie sprawy z tego, że to proste działanie może mieć zasadniczy wpływ na zablokowanie cyberataku. Użytkownicy sieci powinni też posługiwać się wydajnymi, pracującymi w czasie rzeczywistym programami chroniącymi przed złośliwym oprogramowaniem, blokującym dostęp do niebezpiecznych plików i stron www, a także zwracać o wiele baczniejszą uwagę na osobiste informacje, które udostępniają np. w serwisach internetowych, portalach społecznościowych lub w ankietach. Wszyscy jesteśmy zbyt skorzy do ujawniania cennych informacji na swój temat tylko po to, żeby zapisać się na stronie, z której skorzystamy być może raptem jeden raz.

Anonimowość w sieci

Czy istnieją skuteczne metody ochrony swojej działalności w Sieci. Czy sieć Tor i routing cebulowy rzeczywiście gwarantują 100% prywatność i anonimowość surfowania i pobierania plików? Podobnie, czy sieci typu F2F takie jak Freenet zapewniają rzeczywiście 100% anonimowość wypowiedzi? Na ile niebezpieczne bądź bezpieczne jest korzystanie z sieci takich jak Tor czy Freenet?

Narzędzia zapewniające anonimowość takie jak Tor i Freenet oferują bardzo duże możliwości w dziedzinie ukrywania aktywności online – wykorzystując rozproszone sieci serwerów proxy i mechanizmy szyfrujące można osiągnąć bardzo wysoki poziom prywatności. Jednak te rozwiązania wymagają pewnego przygotowania technicznego, które dla wielu użytkowników nie jest warunkiem koniecznym, aby czuli się komfortowo w sieci. Przykładowo domyślne ustawienie Freenet zawiera ostrzeżenie „haker dysponujący średnimi zasobami może namierzyć twoją aktywność poprzez Freenet”. Nie należy zapuszczać się w darknet bez przygotowania – przezorny zawsze ubezpieczony. Istnieje wysokie prawdopodobieństwo, że duża część treści znalezionych w darknecie może być nielegalna w naszym kraju lub po prostu groźna, zważywszy na charakter wielu „handlarzy” w tym obszarze sieci. W takiej sytuacji niestety nie będziemy mogli polegać na tradycyjnych narzędziach filtrujących zawartość sieci, ponieważ brak publicznego, możliwego do prześledzenia adresu URL bardzo to utrudni. Przestępcy są w stanie wymijać mechanizmy wykrywające złośliwe oprogramowanie z coraz większą łatwością, tak więc rezygnowanie z tej ważnej warstwy ochronnej może okazać się dla nas bardzo niebezpieczne.

Czy współpracujecie Państwo z policją w sprawach o naruszanie praw autorskich? Jeśli tak, to na jakich zasadach zwraca się do Państwa policja lub prokuratura z prośbą o współpracę.

Firma Trend Micro współpracuje ze służbami policyjnymi dostarczając aktualne dane, które pomagają w śledzeniu i likwidacji operacji przestępczych prowadzonych w internecie – jeśli dana jednostka zgłasza się do nas z prośbą o pomoc, zawsze ją otrzymuje. Trend Micro nie śledzi aktywności indywidualnych użytkowników ani nie ujawnia żadnych informacji bez spełnienia odpowiednich wymogów prawnych.

Jak Państwa zdaniem w przyszłości będzie przebiegał rozwój technologii zapewniających anonimowość w sieci i metod służących do namierzania użytkowników, którzy np. łamią prawa autorskie?  

Banalna obserwacja brzmi: technologia staje się coraz bardziej zaawansowana, a wraz z nią powstają nowe możliwości. Wielu użytkowników wykorzystuje te możliwości, aby szybko, łatwo i tanio (lub za darmo) pozyskać materiały chronione prawami autorskimi. Jedynym sposobem w jaki tradycyjnie pojęta branża artystyczna może przetrwać ten trend jest przyłączenie się do niego i wypracowanie przyszłościowego modelu biznesowego.

Komentarze

6
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    _shaq_
    -1
    Najlepiej skasować Windowsa i zainstalować Linuxa.
    • avatar
      _shaq_
      -1
      "Warto też zadbać, o to aby nasz komputer nie stał się częścią sieci udostępniającej nielegalne dane chronione prawami autorskimi – i to bez naszej woli, gdyż wtedy zupełnie nieświadomie możemy narazić się na sankcje prawne."

      Ofiara nie podlega karze! Przestańcie pytać portierów i psudo-informatyków o prawo i straszyć dzieci!
      • avatar
        blaukluiv
        0
        Brzmi to całkiem ciekawie, zobaczymy skuteczność tych działań dopiero w dłuższej perspektywie.
        • avatar
          Konto usunięte
          0
          Najlepszym zabezpieczeniem jest myślenie co się robi. Dorwie się choćby na chwilę ktoś kto nie ma pojęcia co robi, nie czyta komunikatów (byleby się tego jak najszybciej pozbyć i móc robić dalej swoje) i już trzeba przywracać ustawienia i ważne dane, kasować syf, a czasem nawet format.
          Dla mnie to właśnie inni użytkownicy komputera są największym problemem, bez nich byłoby o jakieś 95% mniej problemów. (to nie ja instaluję toolbary, klikam we wszystkie możliwe reklamy i instaluję podejrzane programy)
          • avatar
            Konto usunięte
            0
            Czytałem ostatnio wywiad z ekspertem F-Secure Mikko Hypponenem stwierdził jasno, że na bezpieczeństwo w sieci składają się 3 elementy - aktualizację oprogramowania, backup (pełny) natomiast program antywirusowy jest dopełnieniem wszelkich "procedur" bezpieczeństwa.