You are on page 1of 20

Bezpieczestwo w internecie

W dzisiejszych czasach nikt nie wyobraa sobie ycia bez internetu, a bezpieczne korzystanie z tego dobrodziejstwa to podstawa uywania komputera.

Spis treci:
Czy wiat naley do hakerw? Ataki na nasze komputery. Wcale to nie jest fikcja... Komunikacja w internecie. Dobro czy zo? Pornografia wrd modziey niemoliwe? Bilbliografia Autor

Czy wiat naley do hakerw?

Na licie ofiar atakw hakerw znajduj si takie potgi jak Google, RSA, Visa, MasterCard, Citibank, Epsilon, Senat Stanw Zjednoczonych, brytyjska Pastwowa Suba Zdrowia, Fox, Sony i niedawno CIA. Wic czy tajne informacje s bezpieczne?
Odsetek zainfekowanych komputerw

Wraz z pojawieniem si pierwszych komputerw w domu, zaczy si tworzy grupy hakerw. Ostatnimi z organizacji, o ktrych byo dosy gono, jest LulzSec i Anonymous. Ta druga udostpnia narzdzia, ktre pobieraj zwykli uytkownicy po to, by uczestniczy w globalnych atakach na firmy czy strony rzdowe. A celem LulzSec bya dobra zabawa i zdobycie popularnoci. Niestety celem hakerw nie jest rozbawianie internautw. Cay czas tworz si nowe grupy cyberprzestpcw, ktre organizuj zmasowane ataki na wielkie bazy firm czsto tylko po to, aby osign korzyci majtkowe z kradziey lub mie dostp do poufnych informacji. Ludzie majcy takie umiejtnoci nie zawsze wykorzystuj je w taki sposb, czsto pracuj w instytucjach rzdowych, tak jak jest w Rosji czy Chinach. Jeszcze aden atak nie spowodowa zatrzymania si caego internetu, bo jak na razie to jest niemoliwe. Nie wiadomo, jakie bd zabezpieczenia za 10 lat, ale da si zama kade nawet najbardziej zoone bariery ochronne i firewall'e. Nic nie zastpi mylenia, nawet najbardziej drogie programy antywirusowe.

Obecnie najpopularniejsz form wycignicia poufnych danych jest wysanie komu pliku wykonywalnego. - trudno si z tymi sowami nie zgodzi, spogldajc na wyniki statystyk udostpnionych przez PandaLabs.
Liczba zoliwych programw wykrytych w sieci

Cze, zobacz ale fajny program // link - to bardzo popularna wiadomo uywana przez ludzi chccych w atwy sposb pozyska hasa, wiadomoci z komunikatora internetowego czy kontrol nad kontem bankowym. Chocia liczba atakw spada z roku na rok, to wcale nasze bezpieczestwo w internecie nie polepsza si. Po prostu hakerzy teraz stosuj inne, trudniejsze do wykrycia metody wyudzenia informacji. Na przykad podaj link do spreparowanej strony wygldajcej jak strona naszego banku. Istnieje rwnie niebezpieczestwo przechwycenia naszych rozmw, czy ciasteczek, gdy korzystamy z darmowych pocze z internetem poprzez wifi. Wtedy sniffery bez problemu mog przechwyci nasz sesj z portalu spoecznociowego czy rozmow poprzez protok internetowy szczeglnie gadu-gadu. Nie naley te podawa hase na stronach bez szyfrowania. Pamitaj, nigdy nie instaluj programw z niezaufanego rda!

Wikileaks to witryna bazujca na MediaWiki. Umoliwia ona udostpnianie informacji czsto tajnych, ktre maj na celu zasygnalizowanie nielegalnych dziaa na wiecie. Czy jest to dobry sposb niwelowania niepoprawnych postpowa ludzi, ktrzy rzdz dzisiaj wiatem?
Zbyt kontrowersyjne dane mog doprowadzi do wybuchu III wojny wiatowej, a tego co si stao nie da si naprawi. Dlatego myl, e pomimo tylu kamstw, jakimi karmi nas rzdy, nie powinnimy upublicznia informacji, ktre nigdy nie powinny by dostpne dla szerokiej opinii publicznej. Na WikiLeaks moemy znale praktycznie wszystko, a take moemy to cign na nasz dysk twardy (bo niby czemu nie dawa by takiej opcji ludziom, ktrzy chc wiedzie, co si dzieje na wiecie na naprawd?) z kilku rde podanych na stronie midzy innymi z gazeta.pl.

Strona gwna WikiLeaks. Widnieje na niej zdjcie autora Juliana Assange'a.

Ataki na nasze komputery. Wcale to nie jest fikcja...

Przed zoliwym oprogramowaniem czyhajcym w sieci, mog uchroni specjalne aplikacje, ale take zdrowy rozsdek. Niestety czsty brak tego drugiego, w poczeniu z zachyniciem si portalami spoecznociowymi, powoduje, e informatyczne zasoby naraone s na niebezpieczestwo. I wbrew pozorom najgorsz rzecz, ktra moe si nam przytrafi, wcale nie jest zainfekowanie komputera wirusem. Duo groniejsze s trojany...
Trojany najczciej s dodawane do pirackich aplikacji, ktrych oryginay s drogie. Jednak s platformy, na ktrych wirusy nie maj prawa bytu GNU/Linux. S take rne dystrybucje, jedne dla pocztkujcych uytkownikw inne dla developerw. Przed szkodliwym oprogramowaniem moe nas uchroni specjalistyczny program antywirusowy. Trojany zostay stworzone do kradziey danych z naszego dysku, ledzenia aktywnoci ofiary i podszywania si pod ni.

Nigdy nie wykonuj plikw wykonywalnych z niesprawdzonego rda!

Wchodzimy na swoj od dawna nieuywan poczt internetow, i widzimy tysice wiadomoci. adna nic nam nie mwi, cigle tylko reklamy. Niestety takie sytuacje zdarzaj si codziennie. Codziennie si spotykamy z t konserwow mielonk wieprzow, czyli SPAM'em.
Nazwa SPAM wzia si od konserwowej mielonki wieprzowej produkowanej od lat trzydziestych ubiegego wieku. Staa si ona bardzo popularna, ale nie jest do koca wiadomo, kiedy ta nazwa znalaza swoje znaczenie w wiadomociach elektronicznych. Reklamy w naszych skrzynkach pocztowych towarzysz nam od pocztkw istnienia sieci komputerowych. Dzisiaj moemy powiedzie o postpie w ich zanikaniu po raz pierwszy zanotowano mniejsz ilo spamu (w Polsce byo to dokadnie -5.9%). SPAM nie jest jedyn rzecz, z ktr moemy si spotka w internecie. Niestety w ostatnich latach bardzo czsto s spotykane linki prowadzce do plikw, ktre maj na celu zainfekowanie naszego komputera. Udowodniono, e na Twitterze klika rednio 2000 uytkonikw link z dodatkiem. Przekonywujce jest te to, e nawet konto stwrcy Facebook'a na tyme portalu zostao przejte przez cyberprzestpcw, a ich komentarz polubio ok. 1800 osb zanim waciciel usun wpis. Ataki zdarzaj si zawsze i wszdzie nie ma takiego systemu, ktry byby odporny na wszyskie powstae ataki. I nic nie wskazuje na to, aby jakim szczliwym trafem miao si to zmieni w przyszoci. Przestpcy byli, s i bd zawsze we wszystkich dziedzinach ycia. Nigdy nie myl, e jeste bezpieczny w internecie!

Nie mamy pienidzy na naszym koncie w internecie? Moe ostatnio wchodzilimy na nasz stron bankow z jakiego podesanego linku? Odpowied sama si nasuwa zostalimy okradnici, przez swj brak wiedzy na temat dziaania internetu.
Phishing to forma ataku na uytkownika w celu zdobycia cennych parametrw, ktre s potrzebne, aby si zalogowa na nasze konto bankowe. Niestety atakw, ktre maj na celu korzyci majtkowe wci przybywa, a nic nie wskazuje na to, aby si to miao w najbliszym czasie zmieni. W tych wszystkich przypadkach zawini mog dwie rzeczy: zdrowy rozsdek uytkownika albo wiedza na temat niebezpieczestw w internecie. Phishing to wyudzanie poufnych informacji osobistych (hase, loginw czy szczegw dotyczcych kart kredytowych). Polega na przekierowaniu ofiary na godn zaufania stron internetow (np. stron bankow) i proba o uzupenienie pilnie potrzebnych informacji (login, haso).

Strony zaczynajce si od https, posiadaj szyfrowanie SSL niezbdne przy podawaniu hase i loginw.

Crackerzy istnieli od momentu, w ktrym za oprogramowanie trzeba byo paci czyli od pocztkw istnienia komercyjnego rynku komputerowego. Niestety nie zawsze maj oni na celu udostpnianie za darmo rzeczy, za ktre trzeba paci nieraz wysok cen.
Wielu producentw gier sprzedaje swoje produkty za wysok cen. Ale to nie ona decyduje o tym, e ludzie tak niechtnie kupuj legalne programy. Po prostu utar si stereotyp, e w internecie wszystko jest za darmo. Niestety, kiedy cigamy nielegalne oprogramowanie moe w nim by niespodzianka w postaci jakiego wirusa czy trojana. Dlatego zawsze lepiej jest kupi co ni mie nielegalne pliki z niesprawdzonego rda. Choby dlatego, e moemy zapaci wielokrotnie wicej ni za dany program, a ponadto zosta ukarani grzywn.

Komunikacja w internecie. Dobro czy zo?

Kto mi zama konto na Facebooku - ile razy zostao zadane to pytanie? Nikt nie jest w stanie zliczy wszystkich dokonanych atakw na portale spoecznociowe. Niestety i tak wikszo osb nie zdaje sobie sprawy z tego jak wany to jest aspekt w internecie, no moe oprcz tych, ktrzy ju tego dowiadczyli. Na pewno wcale nie jest to mie i nikt nie chciaby znale si na ich miejscu. S jednak pewne zasady, ktrych przestrzegajc zmniejszamy szanse na zamanie naszego konta.
Przechyt sesji przez sie LAN. Przejta sesja przez sie LAN.

Bardzo wan rzecz jest haso, gdy zbyt sabego hasa (np. 123456) nie trzeba ama za pomoc ataku brutalnego. Niestety cay czas mona si spotka z takimi cigami znakw. Na szczcie coraz wicej osb jest wiadoma niebezpieczestwa jakie to za sob niesie i wymyla sobie dugie haso ze znakami specjalnymi (FAC#pelin$gezrG8). Do przyczyn wama mona te zaliczy zbyt sabe zabezpieczenia na niektrych stronach, np. Facebook oferuje SSL tylko wtedy, kiedy si logujemy potem wysyamy pakiety niezaszyfrowane wystawiajc je tym samym na moliwo odczytania przez kogo kto moe by podczony razem z nami w sieci LAN. Ale przejmujc sesj nie bdziemy mieli dostpu do konta zawsze ciasteczko po pewnym czasie traci swj okres wanoci. Pamitaj, eby zawsze si wylogowywa!

W Polsce najpopularniejszym komunikatorem internetowym jest GG. Niestety nie z powodu jego poziomu bezpieczestwa ani uywalnoci. Wikszo osb musi uywa tego protokou internetowego, bo po prostu z kim si nie da inaczej skontaktowa.
Screenshot z mojego komputera, na ktrym wychwytywaem swoje wiadomoci wysane przez protok GG.

GG zdoby w Polsce tak popularno, dlatego e by na rynku jako pierwszy. Jego twrca ukasz Foltyn wzorowa si na izraelskim ICQ, a potem tylko przystosowa go do polskiego rynku. Jednak dalej w GG nie spotkamy si z nawet najsabszym szyfrowaniem czyli SSL. Oznacza to, e moemy zobaczy wiadomoci wysane/przychodzce z tej samej sieci lokalnej. I niech kto teraz powie, e protok GG jest bezpieczny... Program, ktry jest zalecany przez autorw tego protokou jest stworzony na licencji Adware (program jest za darmo, ale wywietlaj si reklamy). Sam instalator way ponad 10MB czy naprawd potrzebujemy takiego kolosa do pogadania sobie z przyjacimi? Myl, e dobrym zamiennikiem jest Pidgin, ktry obsuguje prawie wszystkie istniejce protokoy internetowe. Jabber jest najlepszym protokoem do rozmw, z jakim si dotychczas spotkaem. To na nim bazuj wszystkie czaty z portalw spoecznociowych, a jakby tego byo mao, to ma w standardzie TSL (najnowsz technik szyfrowania wiadomoci). Pamitajmy, e do wszystkiego s zamienniki i nie zawsze musimy za co paci.

Pliki, ktre byy edytowane w profesjonalnych programach graficznych, spotykamy na co dzie. Wystpuj w reklamach, czasopismach, stronach internetowych po prostu wszdzie, gdzie tylko urzdzenie ma co wsplnego z grafik.

Tylko moliwoci takich programw nie zawsze s wykorzystywane w sposb dobry. Czasem mona kogo obrazi robic fotomonta czyli zmanipulowany plik graficzny, nie zawsze odwzorowywujcy prawdziwe ycie (z reguy wanie po to si zmienia te obrazki). Dziki nim na komputerze pracuje si bardziej komfortowo, bo gdybymy nie mieli moliwoci wykorzystania tych programw, wszystko byoby kanciaste i nie miaoby zbyt wiele kolorw.

Filmik pokazujcy jak atwo mona si pochwali przed znajomymi wakacjami w Paryu.

Nigdy nie wierz temu, co zobaczysz w internecie.

Pornografia wrd modziey niemoliwe?

Cze, co robisz? - dostalimy tak wiadomo od nieznajomej osoby? Jeeli osoba, ktrej nigdy nie widzielimy, chce si z nami spotka w rzeczywistoci, a my chcemy si z ni zobaczy, to naley na nie pj z osob doros. Nigdy nie wiemy tak naprawd, kto jest po drugiej stronie...

Jedna z rozmw, ktra ukazuje skal problemu.

Modzi ludzie rozmawiaj przez protokoy internetowe z bardzo rnymi osobami. Czsto ich nawet nie znaj lub wiedz o nich bardzo mao. Czy musimy y w wiecie, gdzie nikogo ju si nie poznaje w rzeczywistoci? Przecie wystarczy wyj gdzie i by otwartym na nowe znajomoci. Moje pokolenie bardzo czsto rozmawia przez internet, bo moe by tym, kim sobie wymarzy. Czsto po prostu nie mwimy tak, jak jest, tylko koloryzujemy i wyobraamy siebie w lepszej postaci, a pniej tego lepszego ja opisujemy jako siebie.

Jeeli pisze do nas kto, kogo nie znamy, naley rozmawia z nim tak, aby nie zdradza adnych szczegw o sobie i swojej rodzinie.

Dziewczyny chodzce do klas gimnazjalnych czsto znajduj sposb na prywatne dochody. Wysyaj zdjcia klientom, a w zamian dostaj kod doadowywujcy ich komrk. Pornografia w internecie to nic dziwnego, ale czy musz j uprawia osoby w tak modym wieku?

Jedna z dziewczyn prbujcych sprzeda swoje zdjcia. Temu procederowi towarzyszy czat, na ktrym klienci stawiaj swoje warunki.

W internecie jest peno wpisw typu - Dam zdjcia za doadowanie 5z. Cieszy si z ceny, czy paka z gupoty naszego spoeczestwa? Nie wiadomo, dlaczego dziewczyny to robi. Moe z powodu stanu finansowego lub sytuacji w rodzinie? Ale czy yjemy w pastwie, w ktrym brakuje nam na jedzenie, picie czy ubrania? Pewnie powd jest zupenie inny, a my nigdy si nie dowiemy, co tak naprawd sprawia, e gimnazjalistki tak chtnie sprzedaj swoje zdjcia. Wikszo z nich moemy spotka po wejciu na czat, o nazwie Seks w witrynie http://www.wp.pl. W yciu nigdy nie przestajemy si uczy, tylko oby nie na wasnych bdach.

rda informacji:
Moja gowa ;> oraz

Bibliografia

http://pl.wikipedia.org

rda grafiki:

Do wyszukiwania obrazkw uywaem wyszukiwarki Google'a. (http://www.google.com/imghp?hl=en&tab=wi)

rda filmw:

Wszystkie filmy nagraem sam w rodowisku Openbox na systemie Gentoo Linux. Programem Recordmydesktop. Do obrbki uyem Kdenlive.

Autor

Mateusz Warzyski

You might also like