Swego czasu Mark Zuckerberg, szef Facebooka, zamieścił w sieci zdjęcie, na którym widać jego laptop. Internauta Chris Olson zauważył, że kamera i mikrofon w komputerze zostały zasłonięte taśmą klejącą. W internecie rozgorzała dyskusja: czy Zuckerberg ma paranoję, czy po prostu zachowuje się racjonalnie? „Niestety, szkodliwe programy, które pozwalają podglądać nas i podsłuchiwać, naprawdę istnieją” – mówi Piotr Kupczyk, dyrektor biura komunikacji z mediami w zajmującej się cyberbezpieczeństwem firmie Kaspersky Lab Polska.
Cel: młode kobiety
Nic dziwnego, że coraz więcej zwykłych internautów idzie w ślady Zuckerberga. Nie trzeba być miliarderem, by obawiać się, że ktoś będzie nas śledził w domowym zaciszu. „Zaklejenie kamerki plastrem to zabezpieczenie proste i skuteczne” – podkreśla Kamil Sadkowski, analityk zagrożeń w firmie ESET, oferującej m.in. oprogramowanie zabezpieczające. Cyberprzestępca może zrobić nam kompromitujące zdjęcie, nagrać film w intymnej sytuacji albo prywatną rozmowę na wideoczacie. Najczęściej robi to po to, by nas potem szantażować i żądać okupu za nieujawnianie materiału. Z raportu organizacji Digital Citizens Alliance opublikowanego w 2015 r. wynika, że złośliwe programy przejmujące kontrolę nad komputerami – a więc także nad ich kamerami i mikrofonami – są odpowiedzialne za aż 70 proc. wszystkich przypadków „zawirusowania” sprzętu. Celem takich ataków najczęściej są młode kobiety. Szpiegowski program dociera do ofiary najczęściej jako załącznik sfałszowanej wiadomości e-mail lub poprzez sieci społecznościowe.
Służby na podsłuchu
Smartfony czy tablety też nie są w pełni bezpieczne – nawet jeśli pracują pod kontrolą systemu iOS. Jeśli wierzyć tajnym dokumentom, które zostały ujawnione przez Edwarda Snowdena, amerykańska agencja NSA jest przygotowana do przechwytywania danych z praktycznie dowolnego urządzenia. Służby specjalne mogą mieć dostęp do plików, SMS, listy kontaktów, poczty głosowej, a także kamer i mikrofonów w iPhone’ach czy uznawanych kiedyś za bardzo dobrze zabezpieczone telefonach Blackberry. „W przypadku smartfona zawsze trzeba zwracać uwagę na to, jakich uprawnień żąda nowa aplikacja. Jeśli prosi o dostęp do kamery, a nie wydaje się, żeby był on jej do czegoś potrzebny, lepiej zrezygnować z instalacji takiego programu” – przestrzega Kamil Sadkowski. Warto pamiętać, że nawet sprawdzone i popularne komunikatory, takie jak Skype czy Messenger, mogą analizować nasze rozmowy, by serwować nam później indywidualnie dobierane reklamy. Taka możliwość jest zapisana w umowie licencyjnej aplikacji, którą większość użytkowników akceptuje bez czytania.
Bezpieczeństwo kontra prywatność
Największy dylemat mogą mieć posiadacze domowych systemów monitoringu. Coraz częściej instalujemy kamery nadzorujące nasz dom czy mieszkanie. Potrafią one włączyć się automatycznie, gdy czujniki wykryją ruch, i nagrać np. włamywacza. Takie kamery łączą się z internetem, dzięki czemu możemy zobaczyć obraz przez nie rejestrowany np. w smarftonie.
Niestety, podobne możliwości mają cyberwłamywacze, którzy potrafią zamienić nasze cztery kąty w dom Wielkiego Brata. Na razie nie dysponujemy wieloma sposobami obrony przed takim atakiem. Podstawowa kwestia to login i hasło dostępu do systemu. „Im dłuższe i bardziej skomplikowane, tym bezpieczniej. Trzeba również ograniczyć do absolutnego minimum listę osób, które je znają” – mówi Michał Zieliński z firmy TP-Link, która oferuje produkty sieciowe, w tym kamery i routery. „Należy pamiętać również o tym, by sieć, z której się łączymy z kamerą, była dobrze zabezpieczona i zaszyfrowana. Nigdy nie należy w tym celu korzystać z darmowych hot-spotów WiFi” – radzi Paweł Błoch, menedżer IT z firmy Inter-Comp, zajmującej się m.in. systemami monitoringu.
Osobna kwestia to kamery zainstalowane w miejscach publicznych. Mają one służyć poprawie bezpieczeństwa, ale dla wielu z nas nie jest jasne, co się dzieje z gromadzonymi w ten sposób nagraniami. „Widzimy, kto miał do nich dostęp i w jakim trybie, więc nie może dojść do nadużyć. Wszystko jest udokumentowane” – wyjaśnia Michał Lemański, zastępca dyrektora wydziału zarządzania kryzysowego i bezpieczeństwa Urzędu Miasta Poznania. Zapisy z kamer są przechowywane w archiwum przez 33 dni, a po tym okresie – kasowane. O zabezpieczenie materiału wideo z monitoringu może wystąpić każdy obywatel, podając powód, np. jeśli był uczestnikiem kolizji drogowej. „Taki materiał zabezpieczamy, ale przekazujemy tylko policji czy prokuraturze. Ze względu na ochronę danych osobowych obywatel nie może mieć dostępu do nagrania” – mówi Michał Lemański.
Dom zbyt inteligentny?
W naszym otoczeniu przybywa urządzeń, które mają dostęp do internetu i zarazem do danych, które mogą zostać wykradzione. Takie ryzyko stwarzają chociażby telewizory z systemem smart TV, ale też urządzenia AGD, wpisujące się w trend tzw. inteligentnego domu. „Powstają one głównie z myślą o wygodzie użytkownika, a bezpieczeństwo schodzi na plan dalszy lub w ogóle nie jest brane pod uwagę” – komentuje Piotr Kupczyk. Mniej „inteligentne” urządzenia też mogą zostać z powodzeniem wykorzystane przez cyberprzestępców.
Niedawno okazało się, że zaklejenie taśmą mikrofonu w komputerze może nie wystarczyć. Grupa izraelskich specjalistów odkryła złośliwe oprogramowanie, które umożliwia rejestrowanie dźwięku przez podłączone do komputera zwykłe słuchawki niemające wbudowanego mikrofonu. Docierające do nich dźwięki – nawet dochodzące z drugiego końca pokoju – są zamieniane w impulsy elektryczne, które można zarejestrować. Dla świętego spokoju lepiej więc nie zostawiać włączonego komputera, jeśli akurat z niego nie korzystamy – w ten sposób oszczędzimy energię i zadbamy o swą prywatność.