Kradzież tożsamości

Ofiarą może zostać każdy - plotki narażające na szwank twoje dobre imię, wstydliwe fotografie lub poufne, osobiste dane, które ktoś wstawił do Internetu. Zabezpiecz się przed takimi praktykami, nie dając szans oszustom ani nagabywaczom.


Ofiarą może zostać każdy - plotki narażające na szwank twoje dobre imię, wstydliwe fotografie lub poufne, osobiste dane, które ktoś wstawił do Internetu. Zabezpiecz się przed takimi praktykami, nie dając szans oszustom ani nagabywaczom.

Internet ma nieograniczoną pamięć. Wystarczy pozostawić w jednym z forów kompromitujący komentarz, a będzie dostępny jeszcze przez wiele lat internetowej publiczności. Owszem, możesz go usunąć, jednak to nic nie da. Nawet jeśli niepożądany wpis zniknie z forum, bądź zostanie usunięta nawet cała witryna, jedno kliknięcie funkcji buforowania w Google ujawni, co było widoczne w oczyszczonym miejscu - łącznie z zaznaczeniem poszukiwanych pojęć.

Źródło wszelkiej wiedzy. W Internecie spotykają się wszyscy, którzy szukają jakichkolwiek informacji - nawet pracownicy działu kadrowego, rekrutując nowych pracowników. Jak wykazały badania Federalnego Związku Consultingu w Niemczech, aż 28 procent ankietowanych poszukuje w Sieci argumentów pro i kontra za przyjęciem konkretnego kandydata.

Nieskazitelna reputacja. W dobie tak powszechnego dostępu do wszelkiego rodzaju informacji warto zadbać o swoje dobre imię. Nie umieszczać dyskredytujących wpisów na forach ani w grupach dyskusyjnych, publikując w usługach Web 2.0 takich jak Xing (http://www.xing.com ) lub Facebook (http://www.facebook.com ), zdradzać tylko te dane, które równie dobrze mogłyby widnieć na plakacie w samym środku miasta. Zasadniczo zaleca się rezygnować ze stwierdzeń, które mogłyby posłużyć osobom trzecim do oczernienia ich autora.

Kompromitacja na globalną skalę

Nawet jeśli zastosujesz się do wszystkich powyższych wskazówek, ktoś inny może cię (niechcąco) skompromitować. Zdjęcia z ostatniej imprezy integracyjnej w firmie lub z plaży na Majorce, czy choćby fotka obok atrakcyjnej blondynki, której nie zna twoja żona - wszystko to można wyszperać w sieciowych serwisach fotograficznych, np. takich jak flickr (http://www.flickr.com ) lub sevenload (http://en.sevenload.com/ ). Bardzo często ludzie nie widzą nic złego w opublikowaniu przypadkowej fotografii komórką bądź cyfrówką. Możliwości Web 2.0 i tzw. tagowania (kategoryzowania i przyporządkowywania słów kluczowych do wpisów lub obrazków) ułatwiają odnalezienie określonej osoby - przede wszystkim znając ją ze swojego kręgu znajomych.

Jeszcze gorsze w skutkach są osobiste nagonki na konkretną osobę. Na przykład jedna z członkiń forum prawniczego donosi, że jej były chłopak opublikował w internetowych serwisach fotograficznych co najmniej 44 aktów - niektóre z nich o treściach pornograficznych. Łącznie zostały pobrane przez około 50 000 internautów. Co gorsza, na zdjęciach widać jej twarz. "Mam dzieci, własną działalność gospodarczą i boję się stracić dobre imię" - twierdzi kobieta. Ma dość dużą szansę na uzyskanie przynajmniej pieniężnej rekompensaty. Latem 2006 r. Sąd Okręgowy w Kolonii skazał w podobnej sprawie 40-letniego handlowca na wypłatę odszkodowania w wysokości 25 000 euro.

Fotomontaż. Programy fotoretuszerskie pozwalają podmieniać twarze na zdjęciach. To daje odrzuconym amantom i nieprzychylnym znajomym nowe możliwości. Tymczasem dla laika dobrze zrobiony fotomontaż jest nie do wykrycia na pierwszy rzut oka.

Jestem tobą, a ty zerem

W najgorsze tarapaty popadnie użytkownik, który używa tego samego hasła we wszystkich serwisach internetowych. Widać to na przykładzie pewnego internauty z Hesji, który przez nieuwagę zostawił swój laptop w miejscu publicznym. Skradziono mu nie tylko przenośny komputer, lecz również tożsamość sieciową. Nie zdążył zalogować się wystarczająco szybko w innym pececie i pozmieniać swoich haseł dostępowych. Nieuczciwy znalazca okazał się sprawniejszy. Znalazł hasło do jednego z dostępów - było zapisane w systemie. Udało mu się zalogować w komputerze i je zdobyć. Potem wypróbowywał uzyskany w ten sposób klucz w innych witrynach internetowych i odniósł pełny sukces. W dalszej kolejności zmienił hasło, aby ukraść prawowitemu właścicielowi jego tożsamość. Na szczęście nie powstały żadne inne szkody finansowe, bo poszkodowany udał się natychmiast do jednej z filii banku i zlecił zablokowanie dostępu do swojego konta poprzez Internet. Niemniej jednak był zmuszony postarać się o nową tożsamość, bo administratorzy forów, których był członkiem, z oczywistych przyczyn nie udzielili mu dostępu do starej.

Phishing. Ten rodzaj oszukiwania internautów polega na zwabianiu ich na sfałszowane witryny określonych serwisów (np. bankowych) i skłanianiu metodami socjotechnicznymi do podania swoich danych. Wszystkie kody dostępu trafiają wówczas na serwer przestępców.

Phishing był z początku zjawiskiem marginalnym, lecz obecnie stanowi poważny problem - przede wszystkim dla kredytodawców i sklepów internetowych. Podczas gdy w 2005 r. nasi zachodni sąsiedzi zarejestrowali 2649 takich przypadków, dwa lata później było ich ok. 4160. Szkody finansowe szacuje się na 19,5 miliona euro. Suma ta prawie podwoiła się w ciągu minionych dwóch lat. W Stanach Zjednoczonych straty gospodarki narodowej przez phishing mają sięgać miliardów dolarów. Tam najbardziej rozpowszechniło się wyłudzanie danych z kart kredytowych. Przestępcy, którzy wyspecjalizowali się w tej dziedzinie, w większości wypadków nie używają zdobytych danych sami, lecz sprzedają je przez Internet. Eksperci twierdzą, że dostęp do obcej karty kredytowej kosztuje poniżej 5 euro.

OpenID i spółka - niebezpieczna gra

Kradzież tożsamości

Serwisy takie jak ten obiecują wygodę logowania w licznych witrynach internetowych, jednak kryją w sobie pewne ryzyko.

Obecny trend mający na celu skuteczne zarządzanie informacjami dostępowymi wyznaczają usługi i technologie, które polegają na kolektywnym rejestrowaniu się. Za dobry przykład może posłużyć OpenID (http://open.id ). Jest to zdecentralizowany system administrowania tożsamościami. Internauta musi dokonać pojedynczej rejestracji u dowolnego operatora OpenID, np.http://openid.pl/ . Zostaną tu zapisane wszystkie informacje dotyczące tożsamości danego użytkownika. We wszystkich witrynach obsługujących standard OpenID wystarczy wpisać swój identyfikator i hasło. Pozostałe dane zostaną automatycznie pobrane z bazy operatora OpenID.

Zalety i wady. Gdy dane personalne internauty ulegną zmianie (np. adres w wyniku przeprowadzki), musi zmodyfikować je tylko u operatora OpenID, który przejmie resztę czynności. Wadą OpenID i podobnych usług jest ich podatność na ataki z użyciem phishingu. Znając hasło główne, można teoretycznie uzyskać dostęp do wszystkich zasobów i serwisów, do których loguje się poszkodowany użytkownik (szczegółowe informacje pod adresem:http://openid.marcoslot.net ) . Zwracając uwagę na aspekty bezpieczeństwa i ochrony danych, odradzamy korzystanie z takich usług kolektywnego rejestrowania. Tylko w wypadku nieistotnych serwisów internetowych, w których byłbyś gotów logować się za pomocą standardowego hasła, możesz darować sobie pierwszą rejestrację, używając usługi takiej jak OpenID.

Uwaga! Wiedzą o tobie wszystko!

Ile informacji można zdobyć prze Internet o kimś, mając tylko imię i nazwisko? Wypróbujemy to na przykładzie losowo wybranego człowieka.

Nie zdradzimy jego personaliów. Jest jednym z czytelników, którzy przysyłają do nas wiadomości pocztą elektroniczną. Znamy jego imię, nazwisko i adres e-mail - nic więcej. Korzystając z wyszukiwarki Google, dowiadujemy się, że ma własną stronę internetową. Teraz nietrudno ustalić jego adres zamieszkania przy użyciu spisu domen ( www.denic.de/en/index.html ). Na podstawie treści jego dość skromnej witryny znajdujemy prowadzone przez niego forum dotyczące określonej dziedziny techniki. Tu trafiamy na jego pierwszą ksywkę. W innych forach o tej samej tematyce zachęca internautów do przeczytania artykułu, który opublikował pod innym pseudonimem. Jest nadzwyczaj pomocny, a ponadto dobrze obeznany w multimediach i authoringu.

Jakiś czas temu sprzedał coś w jednym z popularnych domów aukcyjnych. Miał wówczas problem z kupującym, jak ustaliliśmy w pewnym forum o tematyce prawnej. Nadmieniamy, że w dalszym ciągu korzystamy tylko z tak prostych i ogólnie dostępnych środków jak wyszukiwarka Google itp. Potem znajdujemy odnośnik do aukcji, w której brał udział. W ten sposób ustalamy jego identyfikator w serwisie eBay. Z innego forum dowiadujemy się, że wykonując wolny zawód, korzysta z drogiego oprogramowania graficznego (z którym początkowo niezbyt sobie radził).

Niestety, nie jest zarejestrowany w społecznościach Linkedin ( www.linkedin.com ), Xing ( www.xing.com ) ani Facebook ( www.facebook.com ). W przeciwnym razie zdobylibyśmy szybko i łatwo mnóstwo szczegółowych informacji na temat jego kariery zawodowej i tła społecznego. Za to udało nam się znaleźć go w serwisie StayFriends ( www.stayfriends.com ), więc potrafimy określić jego wiek i podać nazwy szkół, do których uczęszczał.

Nie mamy jeszcze jego zdjęcia, dlatego spróbujemy szczęścia w serwisie Flickr (www.flickr.com), wpisując jego ksywki. Teraz wiemy, że w 2006 roku spędził urlop w USA, a rok wcześniej był na wycieczce w Dubaju. Jako ostatni wpis w jego blogu figuruje data i informacja, że wyjechał na dwutygodniowy urlop, więc w najbliższym czasie nie będzie aktualizował swojej witryny. W początkowej fazie poszukiwań zdobyliśmy jego adres zamieszkania. Gdybyśmy byli włamywaczami.