Archiwum autora: admin

Czego dzieci szukają w sieci?

Sieć online to już nie tylko komputer stacjonarny postawiony gdzieś w kącie pokoju dziecka czy nastolatka. Internet to często wierny towarzysz, który jest z nami wszędzie, o każdej porze, przyklejony do naszych kieszeni, noszony w… torebkach lub po prostu w dłoni. Urządzenia mobilne to nasz podręczny mózg, informator, detektyw, bank, poczta czy też sklep spożywczy. Trudno się więc dziwić, że nie zauważamy przekraczania pewnej granicy w wykorzystywaniu jego możliwości. Dzieci i młodzież mają poczucie pełnej anonimowości i braku kontroli, dlatego w Internecie często szukają rzeczy zakazanych np. pornografii.

Trochę faktów:

– Z badań Komisji Europejskiej (Raport EU NET ADB, 2012) wynika, że aż 67,3 proc. ankietowanych polskich nastolatków zetknęło się w Internecie z pornografią.

– Z badań Instytut Profilaktyki Zintegrowanej, przeprowadzonych jesienią 2012 roku wśród młodzieży gimnazjalnej z 8 województw (N=3287), celowe korzystanie z pornografii w okresie ostatnich 30 dni zadeklarowało 20% dziewczynek i 66% chłopców. Z grupy badanych chłopców 31% wskazało, że celowo korzystało z pornografii 1-5 razy, 21% chłopców wskazało korzystanie 6-30 razy, a aż 14% (co siódmy chłopiec w Polsce!) stwierdziło, że ogląda pornografię średnio przynajmniej raz dziennie (powyżej 30 razy miesięcznie). Prawdopodobnie dane te już się zdezaktualizowały, na niekorzyść naszych dzieci.

– Dzieci rozpoczynają oglądanie pornografii nawet w wieku 6 lat i flirtują w Internecie od wieku 8 lat, według badań Bitdefender przeprowadzonych wśród ponad 19000 rodziców na całym świecie.

– Poniżej lista 10 najchętniej odwiedzanych stron przez dzieci ( i blokowanych przez rodziców):

1. Pornografia – 11.35%
2. Sklepy Online – 10.49%
3. Udostępnianie plików – 9.71%
4. Sieci społecznościowe – 8.84%
5. Wiadomości – 7.13%
6. Hazard – 5.91%
7. Flirt Online – 5.77%
8. Biznes – 4.58%
9. Gry – 3.14%
10. Nienawiść – 2.91%
11. Inne – 30.17%

Rodzice biorący udział w badaniu pochodzą głównie z USA, Francji, Niemczech, Wielkiej Brytanii, Australii, Hiszpanii i Rumunii.

– W 2009 roku firma Symantec przeanalizowała (anonimowo) blisko 15 mln haseł wpisywanych w internetowych wyszukiwarkach przez użytkowników jej programu filtrującego OnlineFamily (Rodzina w Sieci). Analizowano hasła wyszukiwane przez trzy grupy użytkowników: nastolatki (13-18 lat), dzieci w wieku od 8 do 12 lat i małe dzieci (do lat 7). Najbardziej interesująca była nie pierwsza trójka, lecz miejsce czwarte – w grupie nastolatków i dzieci w wieku 8-12 lat było to hasło „seks”, a w grupie dzieci do lat 7 „pornografia”.

– Wielu nauczycieli przyznaje też, że powszechność telefonów komórkowych przełożyła się na dostępność ostrej pornografii dla dzieci. W przytaczanym badaniu Instytutu Profilaktyki Zintegrowanej, aż 18 proc. młodzieży deklarowało, że głównym źródłem dostępu do pornografii jest Internet w komórce.

Jak zabezpieczyć dzieci przed pornografią?

Po pierwsze – najlepszym firewallem jest sam rodzic. Ani technika, ani prawo nie ochroni dzieci tak jak ich opiekunowie, dlatego najważniejsze jest zainteresowanie, rozmowa, kontrola. Często wychodzimy z błędnego założenia, że dziecko siedzące same w domu przed komputerem jest bardziej bezpieczne niż gdy samo bawi się na podwórku. Lucyna Kirwil ze Szkoły Wyższej Psychologii Społecznej w Warszawie informuje, iż 58 proc. rodziców nie wie, że ich dzieci mają dostęp do pornografii w internecie.

Po drugie – systemy filtrujące, które powinny być zainstalowane na każdym urządzeniu z którego dziecko ma dostęp do Internetu – komórka, tablet, komputer itp. Większość programów antywirusowych dostarcza również możliwość instalacji tzw. kontroli rodzicielskiej.

Wyszukiwarka Google proponuje kilka rozwiązań dla rodziców. Należy wejść na stronę: http://www.google.pl/intl/pl/goodtoknow/familysafety/tools/. Znajdziecie tu m.in.: Filtr Google SafeSearch, który usuwa z wyników wyszukiwania treści o charakterze seksualnym, informacje na temat SafeSearch w telefonie czy filtrowanie treści w Androidzie. Zwróćcie szczególną uwagę na TRYB BEZPIECZNY „YOU TUBE”. Instrukcję jak włączyć taki tryb sprawdźcie tutaj: https://support.google.com/youtube/answer/174084?hl=pl

Po trzecie – W przypadku kiedy nasze dziecko lub my natrafimy w sieci na treści szkodliwe lub nielegalne (materiały przedstawiające seksualne wykorzystanie dzieci, pornografia związana z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, rasizm i ksenofobia), powinniśmy poinformować o tym zespół Dyżurnet.pl (www.dyzurnet.pl) – punkt kontaktowy zajmujący się przyjmowaniem zgłoszeń dotyczących treści nielegalnych, ich analizą i współpracą w tym zakresie z policją. Zgłoszenie możemy złożyć anonimowo, podanie swojego adresu e-mail umożliwi nam śledzenie jego losów.

Zachęcamy również do obejrzenia materiału TVP info – rozmowa z Lesławem Sierockim ze Stowarzyszenia „Twoja Sprawa”, które od lat walczy z obecnością pornografii w przestrzeni publicznej.

Źródło: rightclick.pl

 

 

Cyberwojna

Rozmiar: 936817 bajtów

Dynamiczny rozwój Internetu sprawia, że umiejętności hakerskie zyskują z dnia na dzień na znaczeniu. Niezwykle cenne stają się informacje odnośnie włamywania się na komputer drugiej osoby co też sprawiło, że w ostatniej dekadzie znacząco wzrosła liczba ataków w wirtualnym świecie. Toteż znacznie więcej uwagi w ostatnim czasie poświęca się bezpieczeństwu w cyberprzestrzeni, która jest polem walki o władzę i wpływy oraz podstawowym aspektem cyberwojny. W dobie rozwijających się technologii coraz częstszym zagrożeniem nie są już bomby, nowoczesne myśliwce uzbrojone w broń masowego rażenie, ale hakerzy. Postęp osiągnął fazę, w której odcięcie kilku węzłów internetowych skutkowałoby stratami ogromnych pieniędzy, sparaliżowaniem najważniejszych gałęzi przemysłu światowego oraz upadkiem bankowości.

Wirusy szpiegowskie – Cyberwojna na skalę światową

Od jakiegoś czasu w sieci znajdują się takie zagrożenia jak Stuxnet i Flame, większości ludziom na świecie te nazwy niczego nie mówią, ale ci, którzy znają zagrożenia są przerażeni skutkami działania tych zaawansowanych robaków. Ich następca to jeszcze większe zagrożenie, mowa o robaku Gauss, który jak jego poprzednicy jest zaprogramowany do przeprogramowania instalacji przemysłowych i innych. Za atakami szpiegowskimi stoją bardzo często instytucje rządowe, których celem jest pozyskiwanie jak największej ilości informacji. Trwa wyścig zbrojeń, kraje prześcigają się w tworzeniu jeszcze bardziej niewykrywalnych robaków, które będą w stanie niepostrzeżenie przedostać się do komputerów i ukraść cenne dane.

Wirusy i robaki

Co jakiś czas pojawiają się kolejne wirusy, robaki czy trojany, które wywołują ogromne straty na całym świecie. Przedostają się do milionów komputerów, zbierają hasła i loginy, dane kont bankowych, przejmują kontrolę nad komputerami, by atakować lub blokować witryny internetowe. W ostatnich latach tym najbardziej niebezpiecznym stał się Stuxnet, jednak trudno jest sprawdzić czy aby na pewno nie ma takiego, który jest praktycznie niewykrywalny, a krąży w sieci Internet i zbiera potrzebne mu dane.

Ataki hakerów

Hakerzy dzielą się na tych dobrych i na tych złych, podobnie jak w kreskówkach, są te dobre i te złe charaktery. Te grupy to Czarne kapelusze (z eng. black hat) oraz białe kapelusze (z ang. white hat). Czarne kapelusze działają poza granicami prawa, znajdując luki w oprogramowaniu lub witrynach internetowych wykorzystują do wzbogacenia się lub tworzą exploity, które publikują w sieci. Każda luka może być bardzo poważnym zagrożeniem dla firm lub osób prywatnych. Z kolei Białe kapelusze działają zgodnie z prawem, znalezione luki lub błędy oprogramowania opisują i przesyłają do właścicieli dziurawych aplikacji. Jest jeszcze jedna grupa, choć mniej znana niż reszta, są to Szare kapelusze (z ang. grey hat) są to hakerzy/crackerzy, ci mają wiele wspólnego z obu tych grup, zarówno działają zgodnie z prawem, jak i poza nim, w zależności od wielu czynników.

Jakiś czas temu grupa hakerów o nazwie Anonymous udowodniła jak prosto i szybko można zablokować strony rządowe, praktycznie bez możliwości ich odblokowania. W tym jednak przypadku nie można potwierdzić ze stu procentową pewnością, że był to wyłącznie ich atak. Na samym początku strona nie działała, jednak serwer na porcie 80 odrzucał połączenie. W przypadku ataków Ddos najczęściej wynikiem próby połączenia jest timeout (przez wysycenia łącza, pakiety nie dotrą do celu). Po kilkunastu komunikatach całe społeczeństwo sprawdzało czy strona już działa, wtedy rzeczywiście nastąpił atak typu Ddos, jednak nie przez hakerów, a przez miliony osób sprawdzające czy witryna już jest dostępna.

Tego rodzaju ataki są bardzo popularne, jednak aby móc je wykonać należy posiadać pewną wiedzę. DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi), polega na zasypaniu serwera ogromną ilością zapytań, których serwer nie jest w stanie obsłużyć. Ten rodzaj, to łączenie się z celem z wielu komputerów jednocześnie, jednak aby móc do tego doprowadzić potrzebujemy stworzyć własny botnet, w którym znajdowały się będą komputery, nad którymi mamy kontrolę. Do tego potrzebujemy z kolei wirusa lub trojana, aby skutecznie zainfekować cel.

Największy Ddos w historii

Na dzień dzisiejszy największy Ddos zaobserwowany w sieci to atak na firmę Spamhaus, której serwery atakowane były z przepustowością 300Gbps. Jest to najpotężniejszy atak w historii Internetu, o którym ujawnione zostały informacje. Jak podaje The New York Times sprawcą może być firma Cyberbunker, znana ze swojej liberalnej polityki.

Hakerzy stale pracują nad nowocześniejszymi trojanami, które będą niewykrywalne dla antywirusów, dzięki czemu powstanie kolejny wielki botnet.

Czym jest Botnet?

Botnet, to wielka ilość komputerów, nad którymi haker przejmuje kontrolę (infekując go). Botnet w dzisiejszych czasach nie tylko jest wykorzystywany do atakowania witryn czy serwerów, również do zarabiania pieniędzy.
Firmy hostingowe, potężne korporacje i inne firmy płacą za przeprowadzanie ataków na ich infrastrukturę, aby móc ją zabezpieczyć najlepiej jak to będzie możliwe. Często również hakerzy jako swój cel obierają własne witryny, gdzie zamieszczone jest mnóstwo reklam. Więc aby na nich zarobić potrzebni są użytkownicy, którzy będą przeglądać je, za co właściciel witryny otrzyma stosowane wynagrodzenie. Kierując zmasowany atak na stronę z reklamami następuje naliczanie ilości unikalnych wyświetleń, co przekłada się na zyski dla hakera. Zainfekowany komputer najczęściej nie zmienia swojego zachowania, jednak przy intensywnych atakach, zainfekowany komputer może znacznie spowolnić swoje działanie. Zaobserwowanie takiego zjawiska powinno nas zastanowić, powinniśmy również przeskanować go w poszukiwaniu szkodliwego oprogramowania.

Co zrobić, gdy ktoś się pod nas podszywa?

Coraz częściej słyszy się o sprawach na temat podszywania się ludzi pod inne osoby w sieci. Niewątpliwie czyn taki jest przestępstwem, a co za tym idzie jest czynem karalnym, dlatego też jeśli spotka Cię taka sytuacja warto jest wiedzieć, co wówczas możesz zrobić, aby przestępca bezkarnie nie wykorzystywał Twoich danych w sieci. Najczęściej do takich sytuacji dochodzi na portalach społecznościowych czy komunikatorach, czego efektem może być nie tylko skradziona tożsamość, ale także jej konsekwencje zależnie od tego kto pod kogo się podszywa i w jakim celu to robi. W przypadku konkurencji w branży firmowej cele mogą być oczywiste – zniszczenie reputacji firmy, ale jeśli chodzi o osoby fizyczne, to tutaj powodów jest na prawdę wiele, od chęci zemsty, aż po zwykłe zrobienie komuś na złość lub jak również nierzadko się zdarza chęć pokazania się młodych pseudo hakerów. Nie ważne jaki jest powód i kto się pod nas podszywa, takie sytuacje należy zgłaszać odpowiednim organom, ale aby nie ponieść zbyt wielu konsekwencji należy jak najszybciej zareagować. Właśnie, ale jak? Poniżej przedstawimy Wam co możecie zrobić samemu, a co pozostawić już dla Policji:

1) Jeśli jest taka możliwość, natychmiast zmień hasło oraz login!
2) Skontaktuj się z administratorem portalu na którym zauważyłeś, że ktoś się pod Ciebie podszywa.
3) Możesz zgłosić się o pomoc do Cyberprzestepczosc.info (zakładka zgłoś niebezpieczne treści), gdzie konsultanci pomogą Ci rozwinąć problem i pokierują jeśli pojawią się inne niebezpieczeństwa.
4) Jak najszybciej zgłoś wszystko na Policję.

PAMIĘTAJ!

Nigdy nie działaj na własną rękę, a zdaj się na doświadczenie i wiedzę służb policji. Nie wiesz tak na prawdę kto i dlaczego się pod Ciebie podszywa, w związku z czym należy jak najszybciej zgłosić to odpowiednim organom, które zgodnie z obowiązującym prawem podejmą adekwatne działania, aby schwytać i ukarać przestępcę.

Jeśli nie wiesz co zrobić, skontaktuj się z konsultantami Cyberprzestepczosc.info, którzy zapoznają się z Twoją sytuacją i odpowiednio pokierują. Podszywająca się pod Ciebie osoba szybko zostanie schwytana, jednak od Ciebie również wiele zależy, a dokładniej rzecz ujmując od Twojej reakcji. Im szybciej zaczniesz działać, tym większe szanse na szybkie złapanie winnego i mniejsze szanse na narażenie się na dodatkowe nieprzyjemności związane z przechwyceniem tożsamości w sieci.

Co zrobić, aby nie wpaść jako „słup” potrzebny do oszustw?

Przestępstw internetowych jest z dnia na dzień coraz więcej. Jednym ze sposobów na internetowe oszustwa jest tak zwane otwieranie kont i rachunków na słupa. Czym jest ów słup? Słup to osoba wykorzystywana przez przestępcę w celu popełnienia oszustwa. Do niedawna słupami zostawali ludzie z marginesu, bezdomni, tacy którzy w zasadzie nie mieli nic do stracenia. Użyczali oni swoich danych osobowych celem założenia rachunku bankowego za niewielką prowizję lub jedzenie czy alkohol. Tacy ludzie nie boja się konsekwencji windykacyjnych, bo nie posiadają zazwyczaj nic, co mogliby stracić. Dziś słupem może zostać nieświadomie każdy, zazwyczaj przez swoją naiwność, nieroztropność lub zwykłą nieostrożność. Konta na słupa są stosowane przez oszustów w różnorakich celach. Najczęściej jest to możliwość prania brudnych pieniędzy pochodzących z nielegalnych interesów i wprowadzanych do obiegu finansowego, brania pożyczek lub kredytów, zakładania kolejnych kont weryfikowanych metodą na przelew, dalszej odsprzedaży tych kont jako anonimowe. Częstym procederem trudnym do wykrycie i postawienia zarzutów oszustowi jest wystawianie aukcji internetowych o sprzedaży jakiegoś przedmiotu. Opłata za dany przedmiot zostaje wniesiona, a oszust pobiera pieniądze i znika. Kupujący nie tylko nie otrzymuje zakupionego towaru, ale traci pieniądze i nie może zlokalizować miejsca pobytu oszusta, który loguje się przez sieć anonimową, lub z telefonu komórkowego, którego się później pozbywa. Oczywiście słupem można zostać nawet podczas poszukiwania pracy. Jak wiadomo, pracy brakuje dla wielu ludzi, więc internetowi oszuści nawet w tej materii poszukują źródła dochodu wykorzystując i żerując na ludzkich potrzebach. Dlatego w sieci pełno jest fikcyjnych ofert pracy, a o tym potencjalny słup dowiaduje się na końcu. Tutaj oszuści mają bardzo wiele metod naciągnięcia poszukującego pracy. Jedni rozsyłają mailing, a inni ogłaszają się na popularnych serwisach oferujących pracę. Jak ściągają pieniądze? Otóż wymuszają pieniądze kierując się zaufaniem i naiwnością ludzką, głównie naiwnością. Niektórzy proszą tylko o założenie wykonanie przelewu na podane konto celem potwierdzenia zainteresowaniem oferty, inni chcą skanów dowodu osobistego. Wówczas kandydat na etat czeka cierpliwie na odzew pracodawcy, a nie zdaje sobie sprawy z tego, co w tym momencie dzieje się z naszymi danymi, które je udostępniliśmy. Dlatego pod żadnym pozorem nie wolno udostępniać swoich danych osobowych, a w szczególności skanów dokumentów tożsamości. Skutki mogą być opłakane. Jednak co zrobić w sytuacji, kiedy nieświadomie zostało się słupem? Oczywiście należy jak najszybciej zgłosić sprawę na policję w wydziale do walki z przestępczością gospodarczą. Należy wówczas załączyć w zgłoszeniu wszystkie możliwe dowody, takie jak maile, sms-y, przesyłane ogłoszenia i wszystko to co możliwe.

Oczywiście, sprawa nie będzie prosta, bo to na słupie będzie spoczywało udowodnienie, że to nie on jest winien popełnionych przestępstw. Prócz tego należy się skontaktować ze swoim bankiem w celu uczulenia go na szukaniu nieprawidłowości i nieautoryzowanych transakcji. To nie wszystko. Każdy dokument potwierdzający tożsamość, a co do którego istnieje przypuszczenie, że mógł się dostać w niepowołane ręce, należy niezwłocznie wymienić. Niestety, słupem można zostać też w inny sposób. W sieci pełno jest ofert pracy w charakterze testera bankowości. To bardzo niebezpieczna posada, a wielu dało się skusić lukratywnymi zarobkami dziennymi i tak dalej. Ale jak to wygląda w praktyce? Ludzie chętnie dają się nabrać na oferty pracy, które adresowane są niemal do nich i oferują zarabianie z domu, poprzez sieć, praca po kilka godzin i wszystkie formalności załatwiana korespondencyjnie. Niejeden się na to pokusił, a co zyskał w zamian? Same kłopoty. Otóż po wysłaniu zgłoszenia zawierającego CV szybko otrzymuje się zwrotną wiadomość o gotowości podjęcia przez pracodawcę współpracy. Pracodawca określa warunki, które wydają się bardzo korzystne dla przyszłego pracownika, a zarobki ciekawe. Praca ma polegać na sprawdzaniu elementów bankowości i sporządzać protokoły, które będą poczta lub kurierem zabierane. Kiedy już przyszły pracownik jest już przekonany o wiarygodności pracodawcy, wówczas bez podejrzliwości wykonuje dalsze jego instrukcje, czyli wypełnia dokumenty zawierające swoje dane, numer rachunku, na który ma być przelewana wypłata. Potem robi przelewy potwierdzające i tak dalej i tak dalej. Zanim się spostrzeże, jest już typowym słupem, a jego na jego dane są zaciągane pożyczki.

To tylko przykład z niezliczonej ilości czynów zabronionych, które w naszym imieniu dokonują oszuści. Proceder trwa w najlepsze i często jest trudno udowodnić, że to nie osoba pokrzywdzona jest winna przestępstwom. Niestety bardzo wielu, w szczególności osób potrzebujących pracy oraz takich, których kuszą stosunkowo wysokie zarobki w internecie, nadal dają się na to nabrać.

Ciemna strona internetu

Czy wiecie, że Google obejmuje swoim działaniem zaledwie 0,03 proc. całego Internetu? Cała reszta to podziemny wirtualny świat, w którym funkcjonują cyberprzestępcy.

Pewnie wielu z Was nie zdaje sobie sprawy, że w Internecie można kupić narkotyki, fałszywe dokumenty czy choćby skradziony login i hasło do konta PayPal. Niewiarygodne? A jednak…

Ciemna strona sieci to wirtualne podziemie, gdzie nie sięgają indeksujące macki Google. Aby uzyskać do niego dostęp, trzeba skorzystać ze specjalnej przeglądarki, która nie jest podatna nawet na działania pracowników amerykańskiej agencji NSA. Znaleźć tu można dosłownie wszystko, oczywiście po uiszczeniu stosownej opłaty. Jak to działa? Wirtualne podziemie zostało stworzone tak, by materiały zamieszczane w jego przestrzeni skutecznie unikały indeksowania.

Jednym z najpopularniejszych oprogramowań służących do niemalże anonimowego poruszania się w sieci jest The Onion Router, znane szerzej pod nazwą Tor. Z jego pomocą można przeglądać internet dostępny np. z poziomu Firefoxa, ale w odróżnieniu od oprogramowania Mozilli, Tor pozwala na dostęp do serwisów, których nie sposób znaleźć korzystając z klasycznych przeglądarek.

Niestety popularność Tor w ostatnim czasie znacznie wzrosła – tylko w sierpniu minionego roku liczba pobrań tego oprogramowania wzrosła o 100%. Skąd takie zainteresowanie? Z pewnością ma to związek z zeszłorocznymi informacjami mówiącymi o tym, że amerykańskie i brytyjskie agencje rządowe szpiegowały użytkowników sieci, co podniosło obawy internautów o bezpieczeństwo ich prywatności. Nie bez znaczenia jest również fakt, że żyjemy w świecie, gdzie smartfony z GPS-em są w stanie rejestrować naszą dokładną lokalizację, coraz częściej jesteśmy podglądani w sieci – więc szukamy miejsca, gdzie nie czujemy się inwigilowani. W sieci Tor adres IP oraz historia przeglądania stron są w zasadzie nienamierzalne, a z jej usług coraz częściej korzystają nie tylko osoby mające coś na sumieniu, ale także zwyczajni internauci, ceniący sobie poczucie prywatności i brak jakiejkolwiek inwigilacji. Jednak należy uważać, bo w miejscu tym jesteśmy zdecydowanie bardziej narażeni na działania cyberprzestępców – możemy w bardzo łatwy sposób stać się ich ofiarami.

Źródło: rightclick.pl

Botnet

Czym jest BotNet?

Botnet to nic innego jak grupa komputerów podłączonych do internetu i zarażonych złośliwym oprogramowaniem, jak choćby trojanem lub robakiem, który staje się niewykrywalny przez użytkowników komputerów, a swojemu twórcy pozwala na zdalne nimi sterowanie w ramach tej sieci, zwanej fachowo botnetem. Dzięki sprawowaniu pełnej kontroli nad siecią, możliwe jest na przykład wysyłanie spamu lub inne ataki hackerskie.

Historia botnetu

Historia botnetu sięga końca lat 80-tych, kiedy to powstał robak Morris Worm, potrafiący automatycznie infekować inne systemy podłączone do internetu. Zainfekował on 6000 komputerów, co było wówczas jedną piątą wszystkich komputerów podłączonych do internetu na świecie. Sprawca został w końcu namierzony i skazany. Jednak na tym się nie zakończyło. Pierwsze sieci typu botnet, które za pomocą sieciowej usługi irc miały możliwość prowadzenia w czasie rzeczywistym rozmów na kanałach komunikacyjnych oraz sterowania złośliwym oprogramowaniem za pomocą przesyłanych komunikatów. Cyberprzestępcy stworzyli w 2007 roku Storm botnet. Była to tak zaawansowana sieć, że potrafiła odłączyć od internetu całe kraje, co potwierdzają specjaliści od zabezpieczeń. Sieć składała się z około 2 milionów zainfekowanych maszyn i posiadała moc obliczeniową przekraczającą możliwości ówczesnych superkomputerów. Jednak najpotężniejszy botnet w historii powstał w 20009 roku nazwany BredoLab. Złośliwe oprogramowanie objęło ponad 30 milionów komputerów, co zapewniało sieci niewyobrażalne wręcz możliwości. Botnet udało się częściowo unieszkodliwić dopiero pod koniec 2010 roku. Cyberatakom nie opierały się nawet banki. Dopiero w grudniu 2011 roku udało się aresztować ludzi odpowiedzialnych za zainfekowanie 4.5 miliona maszyn bankowych trojanem Zeus. Niestety do tej pory udało się za jego pomocą skraść około 70 milionów dolarów. Od tamtego czasu programy atakujące komputery celem stworzenia botnetu są przez cyberprzestępców wciąż udoskonalane i przystosowywane do atakowania najróżniejszych systemów, czego dowodem jest wykrycie Zeusa mogącego atakować takie systemy jak Android.

Jak działa sieć botnet?

Komputer z zainstalowanym bez wiedzy właściciela oprogramowaniem służącym do rozprzestrzeniania spamu, ataków na inne systemy, lub służący jako dodatkowa moc obliczeniowa, nazywa się komputerem zombie. Szacuje się, że na świecie liczba takich komputerów sięga kilku milionów i stale się powiększa. Szkodliwe oprogramowanie dostaje się do takiego komputera wykorzystując luki i błędy w oprogramowaniu oraz zabezpieczeniach. Robaki, trojany i inne złośliwe oprogramowanie rozsyłane są już nie tylko za pomocą popularnej poczty elektronicznej, ale też za pośrednictwem komunikatorów internetowych.

Jakie niesie zagrożenia?

Zagrożenia, jakie niesie ze sobą sieć botnet są trudne do przewidzenia. Już kilka komputerów połączonych ze sobą wspólnym oprogramowaniem, mogą w rękach cyberprzestępcy być bardzo groźną bronią, a co dopiero sieć złożona z tysięcy czy milionów maszyn. Co prawda, w internecie cały czas można trafić na robaki, których obecność jest w stanie wykryć nawet najprostszy program antywirusowy, a czasem nawet sam nieco zaawansowany użytkownik komputera. Jednakże nawet posiadanie programu antywirusowego nie gwarantuje całkowitej ochrony. Program, który zainfekuje komputer może się dostać do niego już przy próbie pobrania programu antywirusowego, gdzie w internecie istnieją strony podszywające się pod zaufane. Zarażona w taki na przykład sposób maszyna jest w zasadzie bezbronna i sama staje się celem inwigilacji, kradzieży z niej poufnych informacji, oszustw internetowych czy wysyłania za jej pośrednictwem niechcianej i niebezpiecznej poczty. Można się jednak ustrzec przed tym, aby komputer nie stał się zombie.

Profilaktyka

Stwierdzenie faktu, że maszyna stała się celem ataku nie jest proste, jednak każdy użytkownik może zaobserwować pewne tego objawy. Zastanawiający powinien być fakt, że sieć internetowa jest nadmiernie wykorzystywana, pomimo że użytkownik obciąża łącze w niewielkim stopniu, dysk twardy zwiększa swoją aktywność, niektóre z funkcji systemu są zablokowane lub niedostępne z poziomu użytkownika oraz pojawiają się wiadomości nieznanego pochodzenia. W takich sytuacjach można mieć pewność, że nasz komputer stał się celem nielegalnego ataku. Oczywiście niektóre szkodliwe programy działają w taki sposób, że są prawie niemożliwe do wykrycia przez użytkownika nie będącego informatykiem, ale niektórych z objawów potencjalnego ataku da się zauważyć. Podstawowym działaniem w takich wypadkach jest przede wszystkim nie otwieranie nieznanych wiadomości pocztowych, a także powiązanych z nimi plików i plików o nieznanych rozszerzeniach oraz posiadanie dobrego i aktualnego programu antywirusowego, który zabezpiecza system w czasie rzeczywistym, a także monitoruje łącze internetowe i dyski wymienne. Stosując się do tego oraz zaopatrzenie dodatkowo w zaporę systemu, komputer pozostanie właściwie zabezpieczony.

Blokowanie Uslug Sieciowych

Blokowanie usług sieciowych oraz komputerów poprzez przesyłanie setek tysięcy pakietów IP lub listów e-mail

 

Spam to fachowe określenie na niechcianą albo niepotrzebną wiadomość elektroniczną. Zazwyczaj mianem spamu określa się niechciane wiadomości rozsyłane poprzez narzędzie poczty elektronicznej oraz w Usenecie. Zwolennicy i użytkownicy komunikatorów odbierają spam także poprzez popularne komunikatory (np. ICQ czy Gadu-Gadu).

Rozmiar: 69009 bajtówCechą charakterystyczną spamu pozostaje jego masowość, to znaczy że jest rozpowszechniany w ogromnych ilościach i, nie usuwany systematycznie, ma szansę zablokować naszą elektroniczną pocztę, a nawet komputer.

Cechą istotną spamu pozostaje rozsyłanie dużej ilości informacji o tej samej treści do nieznanych sobie osób. Absolutnie bez znaczenia pozostaje, treść tychże wiadomości.

Do określenia licznych wiadomości mianem spamu potrzeba spełnienia przez nich poniższych warunków jednocześnie:
• treść wiadomości jest niezależna od tożsamości odbiorcy
• odbiorca nie wyraził wcześniej zgody na otrzymanie tej wiadomości
• treść komunikatu daje podstawę do przypuszczeń, że nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne/nieadekwatne w stosunku do korzyści odbiorcy.

Nastąpiły próby prawnego rozwiązania problematyki wysyłania spamu, który zakłóca pracę systemu. Jednak odpowiednia dyrektywa Unii Europejskiej traktująca o zakazie rozsyłania tego typu wiadomości została nieszczęśliwie odrzucona przez Parlament Europejski. Powodem takiej decyzji były protesty niektórych europejskich partii politycznych i organizacji społecznych.

Co zrobić, aby nie pozwolić zablokować pracy naszej komputera masowo przesyłanym wiadomościom?

Przede wszystkim, profilaktyka – w myśl zasady, że lepiej zapobiegać niż leczyć!

• nie podawaj bez potrzeby swojego adresu e-mail innym (np. jeśli podajesz swój adres e-mail na stronach internetowych sprawdź jakie obowiązują na nich zasady prywatności, do czego może być on użyty), a także chroń adresy innych,
• zabezpiecz swój adres e-mail, gdy podajesz go na stronie internetowej przed programami (harvesterami) zbierającymi adresy e-mail, czyli podaj go w postaci niezrozumiałej dla automatów, np. przez: użycie grafiki,
• używaj formularza zamiast adresu e-mail,
• wyposaż się w co najmniej dwa adresy e-mail, jeden „prywatny” (podawany tylko zaufanym osobom) zaś drugi „publiczny” najlepiej na darmowym serwerze,
• nie wysyłaj spamu czy też wiadomości, które mogą być potraktowane jak spam (np. zrezygnuj z przekazywania popularnych listów łańcuszkowych),

W Polsce podjęto próbę walki ze spamem uchwalając w ustawę w 2002 roku o świadczeniu usług drogą elektroniczną. Tą kwestią zajął się również Prezes Urzędu Ochrony Konkurencji i Konsumenta.

Bezprawne niszczenie informacji

 

Rozmiar: 936817 bajtów

Komitet Ekspercki Rady Europy włączył proceder bezprawnego niszczenia informacji w poczet najbardziej poważnych przestępstw komputerowych. W ramach oświadczenia europejskich specjalistów oprócz tego przestępstwa równie groźne dla użytkowników pozostają oszustwa komputerowe, fałszerstwa komputerowe, włamania do systemów komputerowych, sabotaż komputerowy, podsłuch komputerowy, a także proceder piractwa komputerowego i kopiowania bez ponoszenia opłat. Na liście dodatkowej swoje miejsce znalazło również zjawisko modyfikacji danych czy programów komputerowych, korzystanie z komputera bez odpowiedniego zezwolenia, a także używanie chronionego przez prawo programu komputerowego, na korzystanie z którego nie posiada się pozwolenia.

Polskie ustawodawstwo karne zaabsorbowało pewne definicje powstałe podczas obradowania członków Rady Europy. W Polsce zaczęto dostrzegać między innymi proceder bezprawnego niszczenia informacji, który to jest tematem artykułu. Dzięki analizie Konwencji Rady Europy podjęto bowiem próbę globalnego upowszechnienia regulacji prawnych, które mają za zadanie wykrycie i ściganie śladów cybeprzestępstw.

Przestępstwo polegające na bezprawnym niszczeniu informacji znalazło swoją oficjalną, prawnie zinterpretowaną definicję w art. 268 2 Kodeksu Karnego, który stwierdza:

Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Dodatkowo, jeżeli:

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.

Co więcej, jeśli:

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Co istotne, ściganie sprawcy przestępstwa nie odbywa się z urzędu, a:

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Każdy z użytkowników mógłby podać definicję bezprawnego pozyskiwania informacji, ponieważ ta może być rozumiana intuicyjnie, jednak warto przytoczyć prawne i kompleksowe rozumienie zagadnienia, i tak:

Naruszenie integralności komputerowego zapisu informacji, może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania, bądź zmiany zapisu ważnej informacji. Może również polegać na próbie udaremniania czy utrudniania osobie uprawnionej do zapoznania z tą istotną informacją zapoznanie się z nią.

Zabezpieczenie przed tego rodzaju szkodliwą działalnością zazwyczaj zasadza się podjęciu takich samych kroków jak w przypadku innych zagrożeń cyberprzestępstw. Czyli wyposażenie komputera z kompleksową ochronę: dobrego antywirusa, firewalla i inne dostępne produkty chroniące system komputerowy i sieć.

Bezpieczenstwo Systemow Informatycznych

Aby w ogóle mówić o bezpieczeństwie systemów informatycznych, musimy zdać sobie sprawę z tego, jakie muszą spełniać warunki w celu bezpiecznego przetwarzania danych. System uważa się za bezpieczny tylko wtedy, kiedy Wprowadzone do niego dane będą tam pozostawały przez wymagany czas, nie ulegną zniekształceniu, ani nie zostaną odczytane lub zmienione przez żadną nieautoryzowaną osobę. System, który nadzoruje i przechowuje prywatne, bądź służbowe dane musi charakteryzować się kilkoma ważnymi cechami, które gwarantują poufność zawartych w nim danych. Do tych cech zalicza się niezawodność, czyli odporność na awarie, które zagrażałyby przechowywanym danym, a w szczególności powstawaniem błędów. Drugim ważnym czynnikiem jest dyspozycyjność systemu, a dokładniej mówiąc, dostępność na bieżąco, co pozwala na kontrolowanie go w czasie rzeczywistym i wprowadzaniem ewentualnych zmian lub poprawek. Oprócz tych dwóch cech, ważne jest bezpieczeństwo i ochrona zapisanych w systemie danych oraz bezpieczeństwo dla otoczenia. System, który spełnia te cztery warunki jest systemem wiarygodnym. Mimo tego, systemy nie są idealne, a te z nich, które nie są na bieżąco aktualizowane i zabezpieczane pod kątem ewentualnego nieupoważnionego dostępu z zewnątrz, są bardziej podatne na ataki. Cyberprzestępstwa łączy jedno, czyli włamanie do systemu komputerowego, opanowania go w celu nielegalnego pozyskania znajdujących się tam informacji, zniszczenia danych i programów, sparaliżowania działania systemu, kradzieży oprogramowania, oszustwa i fałszerstwa oraz szpiegostwa komputerowego. Ataki na system informatyczny przebiegają na kilka sposobów. Wyróżnia się ataki pasywne, kiedy to sieć komputerowa pomiędzy systemami jest inwigilowana na zasadzie podsłuchu przepływu danych. Atak aktywny ma miejsce wtedy, kiedy komputer przestępcy jest bezpośrednio połączony do sieci, a dane wysyłane i odbierane przez systemy docelowe przepływają przez ów komputer, dzięki czemu możliwa jest ich całkowita inwigilacja i pełny dostęp. Wyróżnia się również ataki lokalne, gdzie osoba atakująca już posiada swe konto w systemie, jednak próbuje zwiększyć swoje uprawnienia. Jak wygląda typowy atak na system operacyjny? Cyberprzestępca w pierwszej kolejności wyszukuje interesujący go system, następnie próbuje włamać się podszywając pod autoryzowanego użytkownika. Włamanie może być tym łatwiejsze, im użytkownik używa prostszych haseł dostępu, wcale nie zabezpiecza systemu hasłem, lub jego hasło zostanie podsłuchane. Oprócz możliwości złamania haseł, bardzo ważny jest stopień niezawodności samego systemu operacyjnego. Tutaj na rzecz samego atakującego działają niedoskonałości w postaci błędów i luk, a także właściwej konfiguracji systemu operacyjnego. Po udanym ataku i wykonaniem swoich działań, czy to zniszczeniem czy wykradnięciem danych, włamywacz zazwyczaj przygotowuje dla siebie furtkę do wykorzystania w przyszłości, następnie usuwa ślady swoich poczynań poprzez między innymi usunięcie zapisów z rejestrów systemowych.

Jak można się ustrzec przed próbą włamania do systemu? Zabezpieczenia opierają się na identyfikacji uprawnionej osoby na wiele różnych sposobów, a najpopularniejszymi z nich są: identyfikacja – za pomocą przypisanego identyfikatora UID, uwierzytelnianie – Proces identyfikacji uprawnionej osoby na podstawie tego, co wie, czyli hasła i tego co posiada, czym jest elektroniczna karta identyfikacyjna. Po poprawnym uwierzytelnieniu, użytkownikowi zostają przydzielone prawa w systemie i uruchomione procedury przestrzegania praw. Do ogólnych własności bezpieczeństwa systemu należy poufność informacji, jej nienaruszalność i dostępność. Aby chronić poufność informacji przed nieautoryzowanym dostępem w miejscu składowania, przetwarzania i podsłuchem stosuje się uwierzytelnienie użytkowników, autoryzacje i kontrolę dostępu do zasobów oraz utrudnia sie ewentualne podsłuchy. W celu uwierzytelniania wyłącznie uprawnionych użytkowników stosuje się ich kilka rodzajów. Uwierzytelnianie jednokierunkowe polega na sprawdzenie przez serwer poprawności danych uwierzytelniających wysyłanych przez klienta, uwierzytelnianie dwukierunkowe, gdzie serwer uwierzytelnia klienta, a ten uwierzytelnia serwer. Stosuje się też uwierzytelnienie z udziałem zaufanej trzeciej osoby, gdzie dane wysyłane są od klienta do osoby zaufanej, a wracające poświadczenie poprawnych danych zostaje później odesłane poprzez klienta do serwera. Jak wiadomo, hasła można złamać. Można to zrobić na wiele sposobów. Można je odgadnąć takimi metodami, jak metoda przeszukiwania wyczerpującego lub metodą słownikową. Można je również pozyskać poprzez wykradnięcie ich z systemowej bazy, podsłuchać w trakcie niezabezpieczonej transmisji, lub po prostu kupić. Próbując odgadnąć hasło pierwszą z metod, czyli metodą przeszukiwania wyczerpującego, o sukcesie bądź porażce przy próbie jego złamania decyduje zwykle długość hasła, czyli ilość znaków ( liter, cyfr). Dzięki temu hasło może być złamane w kilka sekund, lub zajmie bardzo dużo czasu. Atak słownikowy opiera się o nazwy użytkownika w systemie, inicjały oraz inne dane dostępne w systemie. Słownik zawiera też imiona, ich permutacje, nazwiska znanych ludzi, tytuły filmów i książek, dziedziny sportu i terminy sportowe, czyli wszystkie najpopularniejsze słowa, z jakimi każdy mógłby mieć do czynienia. Prócz tego program do ataku słownikowego posiada też możliwość zmiany małych liter na wielkie, kombinacje przedrostków i przyrostków, zmianę liter na cyfry i kombinacje małych i wielkich liter. Dlatego też nie powinno się używać w praktyce haseł krótszych niż 6 znaków, wybierać znanego słowa, imienia, nazwiska, daty urodzenia, a nawet numeru telefonu czy nawet rejestracyjnego. Nie powinno się również tworzyć nowego hasła na bazie starego, ani zapisywać go w łatwo widocznym miejscu. Najlepszym wyjściem w takiej sytuacji jest pozwolenie systemowi na wygenerowania trudnego, długiego hasła, którego potencjalne złamanie będzie jak najmniej możliwe. Innym sposobem uwierzytelnienia jest uwierzytelnianie jednokrotne, gdzie tylko jeden serwer dokonuje uwierzytelnienia. Stosuje się też hasła jednorazowe, gdzie klient generuje unikalny kod w funkcji pewnego parametru X oraz bieżącego czasu, a serwer weryfikuje otrzymany kod korzystając z identycznej funkcji z odpowiednią tolerancją czasu. Jeszcze bardziej zaawansowanym uwierzytelnieniem są karty identyfikacyjne typu smart cards, smart keys, i-buttons i usb tokens, jak również uwierzytelnianie biometryczne, takie jak klucz DNA, tęczówka oka, odcisk dłoni, geometria twarzy i inne. Nienaruszalny, rejestrowanie operacji wykonywanych na danych, sumy kontrolne i stosowanie kontroli antywirusowej. W praktyce wygląda to tak, że Użytkownik posiadający dostęp do danych podlega kontroli praw dostępu do danych.

Dla bezpieczeństwa systemu bardzo ważna jest bieżąca dostępność informacji, która może być zakłócona poprzez awarie sprzętu, błędy oprogramowania, sabotaż, albo klęski żywiołowe powodujące awarie zasilania i sieci. Aby się przed tym obronić, należy zapewnić ciągłość zasilania, archiwizację zapasowa, kontrolę antywirusowa i systemy usług, takich jak macierze RAID, klastry serwerów i redundancję interfejsu sieciowego i połączeń sieciowych.