czwartek, 14 czerwca 2012

Jak ochronić się przed włamaniem przez WiFi?

fot. mcwernic/sxc.hu
W ostatnich latach doszło do ogromnego wzrostu popularności urządzeń mobilnych, dziś nie tylko komputery, ale też telefony, tablety podłączone są do globalnej sieci a wszystko to wiąże się bezpośrednio z niezwykłym wprost rozwojem sieci bezprzewodowych. Ich rozpowszechnienie ma jednak również swoje ciemne strony, znacznie bowiem ułatwia włamania do urządzeń postronnych osób.

Nie oszukujmy się, tego typu praktyki nie sprowadzają się jedynie do działalności samotnych hackerów i złodziei haseł wyczekujących na swoje ofiary w miejskich kawiarniach. Za przykład niech posłuży fakt, że amerykańska Secret Service zakupiła aplikacje umożliwiające identyfikację i gromadzenie danych pochodzących z urządzeń korzystających z sieci bezprzewodowej. To oczywiście nie jedyny przypadek.
Jak zwykle liderem w rozwoju tego typu technologii jest rządowa agencja DARPA, która skonstruowała urządzenie zwane F-BOMB, czyli miniaturowy, wyjątkowo tani komputerek, który można z łatwością schować w innych urządzeniach domowych. Popsuje się klimatyzacja? Nie ma problemu, przyjdzie ekipa, naprawi klimatyzator a przy okazji zostawi w środku małą niespodziankę. Niedoświadczone oko nawet nie zauważy różnicy a tymczasem 8-bitowe urządzenie będzie wykradać nasze poufne informacje. Oczywiście żeby paść ofiarą włamania za pośrednictwem sieci WiFi wcale nie potrzebne jest specjalne urządzenie. Czasem wystarczająco niebezpieczna jest już choćby niczym nie zabezpieczona sieć publiczna. W wyniku włamania stracić możemy nie tylko dane o sobie, skradzione mogą zostać także nasze hasła do transakcji online a nawet sieciowa tożsamość (proszę sobie wyobrazić ile można dziś osiągnąć przejmując czyjeś konto na Facebooku?).

Jak się przed tym bronić? 

W przypadku F-BOMB zapewne najlepszym rozwiązaniem byłaby kontrola urządzeń w domu, ale nie oszukujmy się, w momencie kiedy może się ono znaleźć dosłownie w każdym miejscu regularne przetrząsanie mieszkania nie należy do najrozsądniejszych działań. Póki co mimo wszystko urządzenie to nie weszło jeszcze do powszechnego użytku. O wiele lepszą strategią jest odpowiednie zabezpieczenie sieci.

 Jak radzi między innymi właściciel bloga HowToVanish jednym z głównych metod zabezpieczeń jest ukrywanie informacji o nas samych. 
  • Przede wszystkim należy więc korzystać z zapewniających anonimowość serwerów proxy. 
  • Należy także pamiętać, że większość przeglądarek internetowych, z których korzystamy rejestruje nasze zachowania, zapisuje też strony, które odwiedziliśmy, może to powodować, że osoba przechwytująca dane z komputera uzyska także dużą wiedzę na temat naszej aktywności w sieci (miały to rzekomo robić między innymi należące do Google pojazdy StreetView, które łączyły się z lokalnymi publicznymi sieciami WiFi),  
  • Dobrym rozwiązaniem jest także zapisywanie danych z przeglądarek na osobnych dyskach (np. USB) zabezpieczonych odpowiednimi aplikacjami takimi jak TrueCrypt,
  • Chociaż najbardziej zagrożone są sieci publiczne, to zdarza się, że również prywatni właściciele zapominają zabezpieczyć swoje domowe routery. Z tego też względu warto sprawdzić czy nasz domowy nadajnik jest chroniony odpowiednim hasłem,
  •  Zabezpiecz swoje połączenie za pomocą tunelowania (poradników nie brakuje, możesz je znaleźć np. tu) - wykorzystuj je zawsze gdy będziesz korzystać z publicznej sieci WiFi (nawet jeśli jest ona chroniona hasłem, to warto pamiętać, że na terenie hotelu jest ogromnie duża liczba anonimowych użytkowników również korzystających z tego hasła.
To oczywiście tylko najprostsze porady, jeśli jednak przyjrzymy się rosnącej wciąż liczbie cyberprzestępstw, warto mieć na uwadze bezpieczeństwo swojego komputera i prywatnych danych.

1 komentarz:

Podziel się swoimi uwagami

- See more at: http://pomocnicy.blogspot.com/2013/04/jak-dodac-informacje-o-ciasteczkach-do.html#sthash.uAMCuvtT.dpuf