Jakub Wątor

Napisz do autora:
jakub.wator@agora.pl

RSS


RSS
piątek, 07 października 2016
 
2Mikko Hyppönen jest szefem działu analiz w fińskiej firmie F-Secure. Pracuje w niej od 1991 r., jest światowej sławy ekspertem w dziedzinie cyberbezpieczeństwa i prywatności w sieci. Wielokrotnie stawał publicznie w obronie prywatności zwykłych obywateli i apelował o transparentność działań rządów. Dwa lata temu za pomoc w ulepszaniu swego systemu bezpieczeństwa publicznie dziękował mu zarząd Twittera. Firma znana jest głównie ze swoich programów antywirusowych. Pomaga też w ochronie w kontaktach ze światem Edwardowi Snowdenowi, byłemu pracownikowi amerykańskich służb, który ujawnił szczegóły masowej inwigilacji prowadzonej przez agencję NSA.
 
JAKUB WĄTOR: Kto jest najbardziej narażony na działania cyberprzestępców?
 
MIKKO HYPPöNEN: Wszyscy mają problem, ale najsłabszym punktem są prywatni użytkownicy. Nie mają pojęcia, jak chronić swoje systemy, i dlatego to w ich komputerach dochodzi do największej liczby infekcji.

Obecnie najpopularniejszy jest ransomware. Rodzaj wirusa, który szyfruje prywatne pliki na komputerze i żąda od ofiary okupu za ich odszyfrowanie. Jeden z gangów na jednej jego masowej wysyłce mailowej zarobił 325 mln dol.

- Mamy dziś do czynienia z mniej więcej setką takich międzynarodowych gangów. Zawsze radzę: jeśli dałeś się zainfekować i nie miałeś kopii zapasowej swoich danych, zapłać ten okup. To bolesny krok, ale jest i optymistyczna strona: to działa! Wszystkie gangi dotrzymują słowa i oddają pliki. Ba - mają specjalne działy obsługi "klienta", które na czacie podpowiedzą, jak zapłacić okup w bitcoinach (wirtualnej walucie), a potem odszyfrować dane. Dbają o dobrą reputację, bo wiedzą, że przyszłe ofiary nie zapłacą, jeśli rozniesie się wieść, że nie zwracają plików. Nie cierpię momentu, gdy muszę powiedzieć, że lepiej zapłacić okup, ale często to jedyne wyjście.

Ransomware opiera się na socjotechnice. To będzie wciąż główny kierunek cyberprzestępczości?

- Zawsze będą się ze sobą łączyły słabość systemów informatycznych i głupota, jaką popisują się ludzie. Możemy naprawiać dziury w systemach przez ich aktualizowanie i tworzenie dla nich łatek, ale ludzi naprawić trudno. Na ludzki umysł nie da się stworzyć żadnej łatki.

Przestępcy najczęściej wysyłają ransomware przez maile, w których podszywają się pod znajome osoby i dołączają zainfekowane pliki. Dlatego pierwszym przykazaniem jest: nie klikaj w załączniki! Drugim sposobem zarażenia są exploity, czyli wirusy na stronach internetowych szukające dziur w twojej przeglądarce lub jej rozszerzeniach - Javie czy Flashu. Strona może wyglądać normalnie, to może być duży portal z newsami, ale ma lukę i ktoś umieszcza w niej exploita. Wystarczy, że odwiedzisz taki zarażony portal, a już jesteś zhakowany.

Przykazanie drugie: aktualizuj przeglądarkę i jej aplikacje.
z20723530Q,Mikko-Hypponen-z-F-Secure
Bardziej powinniśmy się bać cyberprzestępców czy jednak wielkich korporacji, którym oddajemy naszą prywatność?

- Z jednym i drugim mamy równie duży problem. Dlaczego naszą prywatność mają w rękach korporacje i aplikacje mobilne? Bo za każdym razem kłamiemy, klikając: "Tak, przeczytałem regulamin i zgadzam się". Najlepszym przykładem, ile warta jest nasza prywatność, jest Google. Używamy jego produktów cały czas - YouTube, Google Maps, wyszukiwarka, GMail, Google Docs - i nic za to nie płacimy. Zero złotych! A tylko w ostatnim kwartale Google zainkasował 19 mld dol. za reklamy!

Dla Google'a jestem tylko towarem, sprofilowanym zestawem cech.

- No cóż, najwięksi geniusze naszych czasów pracują w Google'u nad usprawnianiem algorytmów, które wyświetlają nam reklamy. Dla mnie to też dość smutne, bo oni mogliby robić coś bardziej produktywnego.

To powinno budzić nasz niepokój?

- Na wielu płaszczyznach przegraliśmy już walkę o naszą prywatność, bo... Ile masz lat?

29.

- No to pamiętasz jeszcze czasy sprzed internetu. Ale spójrz na dzisiejszych 20-latków. Oni internet mają od zawsze. Dla nich naturalne jest, że za treści w sieci płacą swoją prywatnością, a nie pieniędzmi. Wydaje im się, że to normalne. Tego procesu nie cofniemy.

Ale czy można w ogóle komuś ufać? W lutym Apple odmówił FBI odblokowania iPhone'a terrorysty, który dokonał masakry w San Bernardino, ale agenci federalni w końcu sami się do niego włamali.

- Apple zachował się perfekcyjnie, odmawiając pomocy FBI. Biję im brawo, ale też rozumiem FBI. Mieli prawo złamać zabezpieczenia iPhone'a terrorysty i dobrze, że im się to udało. Nie podobało mi się tylko to naciskanie przez federalnych na Apple'a.

Czujesz niepokój, wjeżdżając na teren USA?

- Przez 25 lat mojej kariery publicznie krytykowałem rządy. Ale bez względu na to nie mam obaw, gdy odwiedzam Stany Zjednoczone, bo to państwo demokratyczne. Nigdy jednak nie odwiedzę Chin, które z demokracją nie mają nic wspólnego. A w Rosji byłem kilkukrotnie i owszem, zachowywałem pewne środki ostrożności, ale nic mi się nie stało.

Bałeś się szpiegowania?

- Wiesz, ja nie jestem normalnym użytkownikiem, pracuję w cyberbezpieczeństwie.

James Bond przeniósł się do sieci?

- Nawet kiedyś powiedziałem coś takiego jednej gazecie. Dzień po publikacji zadzwonił do mnie kolega z fińskich służb wywiadu i powiedział: "Stary, nie masz pojęcia o agentach. To nie tak działa!". Szpiegostwo się po prostu rozwinęło - teraz funkcjonuje i tu, i tu. Interesujące jest, jak to wszystko postępuje. Nie tylko w działalności szpiegowskiej, ale też wojennej.

Ostatnie 60 lat minęło nam na zimnej wojnie i nuklearnym straszeniu. Bomby atomowe wciąż istnieją, ale raczej mało kto się boi, że wybuchnie nagle wojna nuklearna. Nadchodzi czas cyberwojny. Rządy państw są bardzo zainteresowane cyberbronią, bo jest efektywna, niedroga i trudno zidentyfikować atakujących. To wspaniała kombinacja. Co więcej, wyrządzasz szkodę tylko tam, gdzie chcesz. Gdy zrzucasz bombę z samolotu, łatwo zabić wielu przypadkowych cywilów. A gdy używasz Stuxneta [pierwszy w historii wirus do szpiegowania, używany wspólnie przez USA i Izrael do ataku na Iran], cywile nie ucierpią, jeśli tego nie zechcesz.

Z drugiej strony atak hakerski na ukraińską elektrownię pokazał, że cywile też mogą ucierpieć.

- Bo tego chcieli Rosjanie. I to pokazuje, jaka siła idzie za tymi metodami.

Ale poza tym i Stuxnetem nie słychać o innych epizodach cyberwojny.

- Mamy do czynienia z efektem mgły - nie wiemy, do czego zdolne są poszczególne rządy. W czasach zagrożenia wojną nuklearną to było proste. Każdy wiedział, które kraje i iloma bombami dysponują. No i gdy wiedziałeś, że dany kraj ma taką bombę, to z nim nie zadzierałeś. Jej nie trzeba było odpalać, wystarczyło ją mieć, by inni się bali.

A w cyberwojnie nie ma możliwości postraszenia tym, że mamy narzędzia do ataku. Tu trzeba ich użyć. Stąd wspomniana przeze mnie mgła - poza tym, że USA, Rosja i Chiny mają ogromny potencjał do cyberataku, o reszcie nie wiemy nic. Jaka może być siła rażenia Wietnamu? Włoch? Albo Polski? Nie mam zielonego pojęcia, i to jest bardzo niepokojące.
14:36, eprzekret
Link Dodaj komentarz »

yahoo

Kiepski okres ma amerykański gigant technologiczny. Właśnie wyszło na jaw, że Yahoo czytało maile swoich użytkowników na zlecenie amerykańskich służb.

W lipcu firma została sprzedana telekomunikacyjnemu gigantowi Verizonowi za 5 mld dol. Tę kwotę niemal wszyscy ludzie z branży uznali za bardzo niską i pokazującą upadek ogromnego kiedyś przedsiębiorstwa internetowego. Z kolei pod koniec września światło dzienne ujrzała informacja o tym, że z tego serwisu wyciekły dane z 500 mln kont użytkowników: imiona i nazwiska użytkowników, ich daty urodzenia, adresy elektroniczne, numery telefonów, zahaszowane (zabezpieczone) hasła, a także pytania i odpowiedzi pomocnicze, które służą weryfikacji tożsamości użytkownika. Teraz Ameryka żyje kolejnym skandalem związanym z tą firmą: czytaniem maili.

Cały świat był zaszokowany skalą inwigilacji amerykańskich służb w czerwcu 2013 roku, gdy Edward Snowden ujawnił tajne informacje na temat ich działania. Okazało się, że wtedy, że największe firmy technologiczne (Apple, Facebook, Microsoft, Yahoo, Google) uczestniczą w programie Prism prowadzonym przez NSA - amerykańską wewnętrzną agencję wywiadowczą. Jej agenci mieli wgląd do maili, czatów, zdjęć, filmów i różnych innych informacji zamieszczanych przez internautów w sieci. Po ujawnieniu tego przez Snowdena, wielkim skandalu i różnych prawnych bataliach firmy technologiczne przestały współpracować ze służbami. Okazuje się jednak, że Yahoo znów to robi.

Czy Yahoo nadal czyta?

Agencja Reuters u dwóch niezależnych źródeł (byłych pracowników Yahoo) dowiedziała się, że firma pozwala agentom NSA i FBI skanować wszystkie maile, które przychodzą na skrzynki użytkowników. Wszystkie! W przypadku Prism agencje miały do nich dostęp, ale na żądanie. A tu z automatu mają skanować wszystko pod kątem określonych ciągów znaków. Maszyny skanują więc wiadomości i jeśli np. znajdą w nich hasła takie, jak „bomba” czy „zamach”, to mogą interweniować. Ale czy skanują maile tylko pod kątem zagrożeń terrorystycznych? Tego się nie dowiemy.

Decyzję o pozwoleniu na skanowanie miała wydać słynna prezes Yahoo Marissa Mayer. Miało to też być powodem konfliktu między nią a szefem działu bezpieczeństwa Aleksem Stamosem. W efekcie ten ostatni w zeszłym roku odszedł z firmy. - To Wielki Brat na sterydach, którego należy natychmiast zatrzymać - skomentował te rewelacje Ted Lieu z Izby Reprezentantów, znany z walki o prywatność.

Po publikacji Reutersa, Yahoo zaczęło się miotać. Najpierw napisało w oświadczeniu, że jest firmą działającą zgodnie z prawem Stanów Zjednoczonych. Potem jednak nazwało informacje Reutersa wprowadzającymi w błąd i prowadzącymi do nadinterpretacyjnymi. W końcu stwierdziło, że „opisany przez dziennikarzy program skanujący maile nie istnieje w naszych systemach”. A więc - jeśli wierzyć Yahoo - nie skanują, ale nie powiedzieli, że nie skanowali. Chris Soghoian, ekspert technologiczny American Civil Liberties Union - organizacji walczącej o ochronę praw obywatelskich, skomentował to krótko: - Yahoo ubabrane resztkami czekolady i z okruszkami na ustach mówi: „Ciastko? Jakie ciastko?”.

Europa zaniepokojona działaniami Yahoo

Na te rewelacje zareagowała już Europa. Irlandzki inspektor ochrony danych osobowych (to w tym kraju mieści się europejska siedziba Yahoo) ogłosił, że w tej sprawie zostanie wszczęte postępowanie wyjaśniające. „Każda forma masowego naruszania podstawowych praw do prywatności europejskich obywateli będzie przez nas postrzegana jako niepokojąca” - napisało irlandzkie biuro. O dochodzenie zaapelowały też europejskie organizacje chroniące konsumentów. Z kolei niemiecki europoseł Fabio De Masi złożył już wniosek formalny u Federiki Mogherini, przedstawicielki Unii ds. zagranicznych i polityki bezpieczeństwa, z prośbą o zażądanie w imieniu całej Wspólnoty wyjaśnień od władz USA.

14:22, eprzekret
Link Dodaj komentarz »

Niedawno Edward Snowden ostrzegł przed używaniem komunikatora Google Allo. Czy ma rację? Czym się różnią między sobą dostępne komunikatory?

"Nie używajcie Allo" - ten krótki komunikat ma wyjątkową siłę, bo napisał go na Twitterze Edward Snowden - człowiek, który dokonał największego wycieku w historii, publikując mnóstwo tajnych dokumentów na temat inwigilacji prowadzonej przez amerykańskie służby. Czy Snowden ma rację? W pewnym stopniu - tak. Google Allo, nowy komunikator giganta IT, ma co prawda opcję bezpiecznego szyfrowania rozmów między użytkownikami, ale tylko w trybie incognito. Domyślnie zaś rozmowy nie są anonimizowane i są przechowywane na serwerach Google tak długo, aż sam użytkownik ich nie skasuje. Gdy w zeszłym roku Google zapowiadał wprowadzenie Allo, zapewniał, że wiadomości będą szyfrowane i anonimizowane zawsze.

 

Okazało się, że jest inaczej - firma może je przypisywać do danego użytkownika. W komunikatorze dostępna jest usługa inteligentnego pomocnika - maszyny, która podpowie użytkownikowi w różnych tematach. Pomocnik uczy się użytkownika i jego typowych odpowiedzi. Po pewnym czasie sam może sugerować, co użytkownik ma odpisać na daną wiadomość. Ba, jeśli przeczyta, że użytkownik umawia się na piwo z kolegą, może mu podpowiedzieć otwarte w pobliżu knajpy. A więc czyta wszystkie wiadomości. Firma zbiera te ogromne dane i nas profiluje - przypisuje nam zestaw cech, upodobań, a potem wyświetla nam stosowne do tego reklamy. To właśnie na tym Google zarabia potężne pieniądze.

Messenger ma nowe opcje

Z drugiej strony jest Facebook i jego komunikator Messenger. Nie ma w nim żadnego inteligentnego pomocnika, który podpowie nam, gdzie iść na piwo, ale to nie znaczy, że możemy uznać, że Facebook naszych wiadomości nie czyta. Mało prawdopodobne, by tego nie robił. Ale firma Marka Zuckerberga wprowadziła właśnie nową opcję w Messengerze - "tajne konwersacje". Są one szyfrowane metodą end-to-end, czyli odczytać je mogą tylko nadawca i odbiorca. Tej samej metody używa Allo w trybie incognito.

Tyle że Google naobiecywał mnóstwo szyfrowania i anonimowości, a zrobił komunikator domyślnie czytający niemal wszystko. Facebook zaś nic nie obiecywał, a wprowadził możliwość rozmów zaszyfrowanych. To istotna różnica pokazująca kierunki, w których idą obie firmy. Ale czy już którejś z nich można zaufać? Nie sądzę.

Signal najbezpieczniejszy

I Messenger, i Allo korzystają z tego samego protokołu szyfrowania co Signal. To komunikator powszechnie uznawany przez ekspertów (również przez Edwarda Snowdena) za najbezpieczniejszy i lepiej korzystać właśnie z niego. Stworzyła go działająca non profit grupa wybitnych specjalistów Open Whisper Systems. Oni na Signalu nie zarabiają. Ich pasją jest walka o prywatność. W Signalu rozmowy szyfrowane są (o ile obie osoby używają tego komunikatora) z założenia, nie potrzeba żadnych trybów tajnych czy incognito.

FBI odchodzi z kwitkiem

 

Na początku roku FBI poprosiło twórców Signala o to, by podali im dane dwóch użytkowników korzystających z tego komputera. Oczywiście twórcy spełnili nakaz sądowy, ale... okazało się, że sami o użytkownikach właściwie nie wiedzą nic, bo w Signalu szyfrowane jest dosłownie wszystko. Oto informacje, które FBI otrzymało o delikwentach:

signal_fbi

Czy ktoś jeszcze ma wątpliwości, którego komunikatora używać? ;)

12:22, eprzekret
Link Dodaj komentarz »

Znów nadeszła fala osób wykorzystujących osoby, które dopiero co założyły firmę. Tym razem kryją się pod nazwą Centralny Rejestr Przedsiębiorców i Firm.

Centralny Rejestr Przedsiębiorców i Firm to kalka wielu poprzednich pseudorankingów, które naciągały świeżo upieczonych przedsiębiorców. Wcześniej naciągacze działali m.in. pod nazwami: Ogólnopolska Ewidencja Firm i Przedsiębiorstw (OEFiP), Centralna Ewidencja Działalności Gospodarczych i Firm (CEDGiF) czy Centralny Rejestr Działalności Gospodarczych i Firm (CRDGiF). Wszystkie te rejestr podszywają się pod Centralną Ewidencję i Informację o Działalności Gospodarczej (CEIDG), która jest jedynym rządowym spisem przedsiębiorców będących osobami fizycznymi. Wpis do tej bazy jest bezpłatny.

Osoby, które dopiero co zarejestrowały działalność, dostają tradycyjną pocztą listy z dołączonym blankietem do uiszczenia opłaty. W przypadku nowej odsłony wyłudzaczy - Centralnego Rejestru Przedsiębiorców i Firm - treść listu jest niemal identyczna, jak poprzednim razem. „W związku z aktualnym regulaminem CRPiF ogłoszenie wpisu wymaga fakultatywnej opłaty rejestracyjnej w wysokości 290 zł. (...) Brak płatności spowoduje brak wpisu” - czytamy. A czym skutkuje rzeczony brak wpisu? Zupełnie niczym. To fikcyjny rejestr, który nie jest nigdzie publikowany i którego jedynym celem istnienia jest wyciągnięcie pieniędzy od przedsiębiorców.

Centralny Rejestr Przedsiębiorców i Firm przesyła listy, które wyglądają tak, jak ten poniżej:
z20803340Q,Centralny-Rejestr-Przedsiebiorcow-i-Firm
Informację o nowej odsłonie wyłudzeń przesłał do nas czytelnik Błażej. „Niczym się nie różni od poprzednich rejestrów, tylko właśnie nazwą. Nawet adres jest ten sam. Aha, przepraszam numer konta jest inny” - żartuje pan Błażej. A adres podany na przesyłce kieruje do wirtualnego biura w Warszawie. To jeden ze znanych sposobów na ukrycie się przez osoby, które nie do końca działają czysto z prawem.

Każdy, kto dostanie przesyłkę od Centralnego Rejestru Przedsiębiorców i Firm, powinien ją po prostu wyrzucić do kosza i niczym się nie przejmować.

12:12, eprzekret
Link Dodaj komentarz »