Detektyw24

gwarancja skutecznego działaniaz zachowaniem pełnej dyskrecji

Hackerzy wyłudzają pieniądze i podsycają paranoję

W czerwcu 2016 roku uwagę obserwatorów przykuło pewne zdjęcie twórcy Facebooka Marka Zuckerberga: miliarder stojący w biurze, jego laptop widoczny po prawej. Kamera i mikrofon na laptopie zostały zaklejone taśmą. Założyciel jednej z najpotężniejszych firm technologicznych na świecie uciekł się do najprostszych rozwiązań, aby zachować bezpieczeństwo. Zapamiętajmy to.

Kiedy szpiegowanie jest łatwe, paranoja staje się normalnością Jeszcze kilka, no może kilkanaście lat temu, przekonanie kogoś, że jest infiltrowany przez niewidzialne, wrogie siły, było jedynie znakiem jego kiepskiej kondycji psychicznej lub rozbuchanej wyobraźni. Jeśli o czymś takim opowiadał, to mógł liczyć na znaczące puknięcie się w czoło rozmówcy.

Dlaczego? Z prostego powodu. W świecie fizycznym, realnym, szpiegowanie jest zajęciem ryzykownym, trudnym i niezmiernie kosztownym. To była i w dalszym ciągu jest domena rządów, organów ścigania, detektywów i – coraz częściej – międzynarodowych korporacji. Fizyczna inwigilacja wymaga zespołów obserwatorów lub urządzeń, które emitują rozpoznawalne sygnały i zwykle można je znaleźć bez większych problemów. Podobnie, przechwytywanie rozmów telefonicznych w sieci stacjonarnej wymaga sprzętu fizycznego, który jest trudny do zainstalowania i łatwy do znalezienia. Bezpośrednie działania mające na celu kradzież informacji lub podsycanie dezinformacji są jeszcze trudniejsze i często kończą się niepowodzeniem. Owszem, nawet paranoicy mają wrogów, ale zgódźmy się, że w świecie rzeczywistym szpiegowanie to rzadkość.

Jednak zupełnie inaczej sprawa się ma z Internetem. Kradzież informacji, inwigilacja w sieci są o wiele tańsze, łatwiejsze i mniej ryzykowne dla sprawców niż tradycyjne metody, ponieważ można to zrobić z bezpiecznej odległości, a narzędzia są prawie nieskończenie powtarzalne. Po utworzeniu szkodliwego oprogramowania i zaatakowania jakiegoś komputera lub bazy danych, można go użyć przeciwko niemal każdemu, z dowolnego punktu i powodu. Ta elastyczność zamazuje różnice pomiędzy między atakami kontrolowanych przez rząd agencji szpiegowskich, a prywatnymi sieciami przestępczymi. Ponadto, w rękach fachowców, szkodliwe oprogramowanie jest trudne do znalezienia, a jeszcze trudniejsze do wykorzenienia. Jesteśmy narażeni na atak w każdym momencie: gdy przechowujemy dane osobowe – zdjęcia i wiadomości e-mail – na naszych telefonach i komputerach. Są to urządzenia wrażliwe.

Internet podsyca paranoję, wciągając ludzi w sieć teorii spiskowych, sfałszowanych dokumentów i naciąganych powiązań. Jest wszak i druga strona medalu. Masowa erupcja różnych połączonych systemów, portali społecznościowych i scentralizowanych baz danych stworzyła raj dla hakerów, bo wszystkie one mają luki w zabezpieczeniach. Agencje rządowe i korporacje – nie tylko firmy technologiczne, ale instytucje finansowe, podmioty świadczące usługi opieki zdrowotnej i wszelkiej maści sprzedawcy detaliczni – wykorzystują każdą okazję i każdy fragment informacji do budowy własnych mega-bibliotek. Ich bazy zawierają nieprawdopodobne ilości danych osobowych. Naprawdę są to wirtualne krypty, prywatne Forty Knox (Fort Knox w USA jest popularny ze względu na skład sztabek złota amerykańskiego banku federalnego) Tylko, że niestety ich skarby mogą zostać skradzione w ciszy, bez ciężarówek lub zamaskowanych napastników.

Hackerzy zawsze byli groźni, ale kiedyś „jakby mniej”. Jak dotąd sama ilość skradzionych danych stanowiła najlepszą obronę. Hakerzy zwykle byli zbyt zajęci, aby zweryfikować,  które konta e-mail zawierają cenne informacje, za które właściciele płaciliby aby zachować swoją prywatność, które konta kart kredytowych mogą okazać się naprawdę cenne. W większości  funkcjonują poza światem fizycznym, aby to należycie ocenić. Owszem, wywoływali afery polityczne i napięcia między państwami ujawniając jakieś niewygodne informacje, ale nie atakowali, nie szpiegowali dla pieniędzy pojedyncze osoby. Przynajmniej nie na skalę masową.

Ten okres, czas „hackerskiej niewinności” już się skończył. Hackerzy zaczęli integrować dwa równoległe światy: ten w sieci, w którym funkcjonują i ten – nazwijmy umownie – „zewnętrzny”. Pewne możliwości stwarza Bitcoin i inne kryptowaluty. W każdym razie przestępcze światy online i offline są tak blisko powiązane, że już wyrządziły wiele szkód. Prosty, ale pouczający przykład z życia.

Anonimowy hacker pisze list na maila do osoby, której adres i IP z łatwością ustalił. Zdecydowanie insynuuje, iż osoba ta oglądała niedozwolone strony erotyczne dla nieletnich znajdując w tym ogromne upodobanie, ponieważ z lubością oddawała się masturbacji, a jego kamera to wszystko zarejestrowała. Propozycja jest oczywista i pozornie nie do odrzucenia: albo zapłaci 2000 USD w przeliczeniu na Bitcoin, albo on – posiadając jej wszelkie dane na portalach społecznościowych – upowszechni film wśród jej znajomych, grup społecznościowych, do których należy. Słowem, skompromituje ją i  zrujnuje życie. W tym wypadku trafiła kosa na kamień, czyli na wytrwanego użytkownika Internetu, świadomego podobnych sztuczek. Więc reakcja mogła być tylko jedna: „nie ze mną te numery Brunner!!!”.

Warto wszak zadać sobie pytanie: ile naiwnych (i niewinnych) osób padnie ofiarą takiego lub podobnego szantażu? W skali globalnej – mnóstwo. Zapłacą, nie będąc pewnymi jakimi danymi może hacker dysponować sprzed roku albo dwóch. Może kiedyś, oglądając jakieś „filmy dla dorosłych” zostały przekierowane w sposób  nieświadomy na tzw. strony pedofilskie? Rodzi się panika, kiełkuje paranoja.

Nie należy się dziwić. Posiadanie, ale też kontrolowanie sekretów jest niezbędnym elementem człowieczej tożsamości. Przesłanie książki George`a Orwella „Rok 1984” było takie, iż państwo totalitarne niszcząc sferę prywatności wywołuje wielką bezradność wśród swoich obywateli i sprawia, iż żyją oni w ustawicznym niepokoju nawet, gdy nie mają najmniejszych powodów przypuszczać, iż są celem inwigilacji. Tkwią w napięciu, w irytującej paranoi.

Dzisiaj nie potrzeba państwa totalitarnego, jego rolę przejął Internet. To on sprawia, że ten sam rodzaj paranoi wkrada się w nasze życie. Kiedy narzędzia szpiegowania są prawie darmowe, wszyscy jesteśmy potencjalnymi  celami. Nasze życie w Internecie i poza nim jest tak splecione, że utrata kontroli nad naszymi sekretami w pierwszym życiu  nieuchronnie rodzi obawy w drugim.

Trzeba mieć świadomość różnych scenariuszy w najbliższej przyszłości. Należy zadbać o bezpieczeństwo w sieci, ale też nie pozwalać się szantażować, nie pozwalać własnego życia zamienić w piekło. Wprawdzie wydaje się, iż jak dotąd najważniejsze firmy technologiczne Apple, Google czy Amazon uniknęły poważnych naruszeń swoich zasobów, ale też należy pamiętać, iż model biznesowy Facebooka w mniejszym lub większym stopniu polega na legalnej kradzieży prywatności osób. Musimy domagać się silniejszych zabezpieczeń. Należy za wszelką cenę bronić się przed światem, w którym prywatność umiera bolesną śmiercią. 

Nie jest wykluczone, że nadejdzie taki dzień, w którym zostaniemy zaatakowani totalnie, kiedy zablokowanych zostanie jednocześnie miliard iPhone’ów, a kolejne miliardy haseł gmail przejdą do szarej strefy. Wówczas będziemy żałować, że byliśmy niewystarczająco paranoiczni.

Sprawdź najpopularniejsze wpisy na blogu:

Dlaczego warto ukończyć nasz kurs detektywistyczny?
Dlaczego w Święta jest tyle rozstań?
Dorosłe pracujące dziecko – czy alimenty obowiązują?
Dowody zdrady czyli co? Jakie materiały do rozwodu
Dowody zdrady – czy to wystarczy?
Dyktafony, GPSy – sprzęt detektywistyczny do rozwodu
Dyktafony, podsłuchy – jak wykryć, jakie wybrać, czym się różnią
Dziecko jako karta przetargowa przy rozwodzie| Detektyw24
Hackerzy wyłudzają pieniądze i podsycają paranoję
Idziesz do sądu? Zdobądź mocne dowody
Ile kosztuje wynajęcie detektywa?
Intercyza – co oznacza i kiedy jest potrzebna?
Internetowi oszuści matrymonialni – jak nie dać się oszukać?
Jak chronić swoje dane w cyberświecie?
Jak hejt w internecie może zniszczyć życie…
Jakie dowody do rozwodu?

Ostatnie wpisy

Jak się przygotować do współpracy z detektywem?
Jak się przygotować do współpracy z detektywem?
Czytaj więcej
Alkoholizm - powód rozwodu czy negatywna przeszkoda?
Alkoholizm - powód rozwodu czy negatywna przeszkoda?
Czytaj więcej
Czy można podsłuchiwać żonę/męża?
Czy można podsłuchiwać żonę/męża?

Chęć podsłuchania rozmów telefonicznych czy osobistych męża/żony podejrzewanych o niewierność to jeden z pierwszych pomysłów zdradzanych os...

Czytaj więcej
Kontrola opieki nad dzieckiem - pomoc detektywa
Kontrola opieki nad dzieckiem - pomoc detektywa

Opieka nad dzieckiem jest jednym z częstszych przedmiotów konfliktów pomiędzy rodzicami po rozwodzie. Niestety wciąż dziecko jest „kartą prze...

Czytaj więcej