To urządzenie towarzyszy nam wszędzie. Służy nam jako telefon, ale przede wszystkim jako źródło informacji, aparat fotograficzny lub skaner, karta płatnicza czy narzędzie do komunikowania się z naszymi współpracownikami i społecznościami, do których na-leżymy. To sprawia, że nie rozstajemy się z nim nawet na sekundę. Tymczasem smartfon może w każdej chwili obrócić się przeciwko nam.
Grudzień 2015 ? odbieram powiadomienie o nagraniu na mojej skrzynce telefonicznej. Łączę się i słyszę jak mój wysoko postawiony przyjaciel składa życzenia świąteczne dostojnikowi kościelnemu, po czym przystępuje do rozmowy? Odsłuchaliśmy jej fragmentu razem ? był zaskoczony.
Styczeń 2018 ? cały świat obiegają zdjęcia pokazujące na kontynencie południowoamerykańskim obrysowane na czerwono granice tajnych baz wojskowych, które dzielni marines wyznaczali codziennym joggingiem, dzieląc się swoimi osiągnięciami sportowymi z innymi członkami społeczności? Pochwał raczej nie dostali.
Te dwa przykłady pokazują, do czego może prowadzić nieuważne lub nierozsądne korzystanie ze smartfona. Jednocześnie to tylko namiastka niebezpieczeństw, jakie czyhają na użytkowników tych urządzeń. Każdy z nas stara się przecież mieć je zawsze przy sobie i zawsze z dostępem do sieci ? czy to w trakcie ważnych spotkań, czy podczas wypoczynku. Smartfony wykorzystujemy do przesyłania ważnych dokumentów, planowania spotkań, kontaktów z bankami, pisania i czytania maili, kontaktów ze znajomymi na Facebooku oraz po to, żeby zamieścić świeżo zrobione zdjęcie na Instagramie. Rozmowy służbowe mieszają się w nich z prywatnymi, tak jak maile, kontakty i dane, a to sprawia, że stajemy się łatwym celem dla przestępców, narażając się nie tylko na utratę danych z telefonu, ale kontaktów biznesowych, pieniędzy, a nawet własnej tożsamości. Dlaczego? Bo zapominamy, że smartfon, to komputer, który służy m.in. do prowadzenia rozmów telefonicznych i prawie w ogóle ich nie zabezpieczamy.
? Wszystko, co może stanowić zagrożenie dla bezpieczeństwa danych w komputerze, może je stanowić dla smartfona ? wyjaśnia dr hab. inż. Jerzy Kosiński, specjalizujący się w przestępczości komputerowej i teleinformatycznej, wy-kładowca m.in. WSP w Szczytnie.
1. Pilnuj danych i telefonu
Wielu z nas ma np. zwyczaj zostawiania na biurku telefonu, a to przestępcy w zupełności wystarczy, żeby zainsta-lować odpowiedni program i przejąć nad nim całkowitą kontrolę ? dostać się do wszystkich możliwych informacji, jakie w nim zgromadziliśmy i operacji, jakie za jego pośrednictwem wykonujemy ? twierdzi mój rozmówca.
Przestępca zyskuje więc nie tylko dostęp do takich danych jak: informacje o właścicielu, zapisy rozmów, sms-ów, kontaktów, zdjęć, mms-ów, plików audio, ale również haseł dostępu. Może też podsłuchiwać nasze rozmowy, włą-czając zdalnie mikrofon, lub ? co gorsza ? dokonywać wszelkich czynności w naszym imieniu, a więc wysyłać smsy, odbierać maile, a nawet kontaktować się z bankiem. Najgorsze jest to, że do takiego przejęcia nie trzeba specjalistycznej wiedzy ani urządzeń, bo umożliwia je np. aplikacja flexispy, którą można kupić za ok. 100 dolarów miesięcznie.
? Warto przejrzeć demo tej aplikacji, by zrozumieć co nam może grozić ? poleca Jerzy Kosiński.
2. Strzeż się aplikacji bezpieczeństwa i przesyłek
Niestety, sposobów na przejęcie kontroli nad naszym smartfonem jest dużo więcej. Najczęściej to działania wykorzystujące naszą nieuwagę lub nadmierną zapobiegliwość, bo wbrew pozorom nie musimy się obawiać ataków hakerskich na nasze smartfony, a utraty danych.
? Obecnie najsłabszym ogniwem w ochronie danych jesteśmy my i to wobec nas są podejmowane wszelkie działania, mające na celu dostanie się do naszych smartfonów i komputerów. Jeśli np. otrzymujemy informację, że w celu poprawienia bezpieczeństwa transakcji twój bank prosi o zainstalowanie wskazanej aplikacji, to może być to próba przejęcia telefonu. Dlatego wszelkie zachęty do instalowania nowego oprogramowania powinny budzić czujność. Jest ich bardzo dużo i warto od czasu do czasu sprawdzić w Internecie, jakie są obecnie stosowane. Najważniejsza jest świadomość użytkownika, że może być zagrożony ? podkreśla Jerzy Kosiński.
Jednocześnie przestrzega, żeby tak jak w komputerze nie otwierać wszystkiego, co do nas przychodzi, bo w załączniku może być coś niebezpiecznego. Używając smartfona, rzadko o tym pamiętamy, a to dokładnie to samo. ? Wystarczy, że ktoś odbierze zarażoną przesyłkę na WhatsAppie, która po chwili zaczyna monitorować wszystko, co robimy. Przejmuje nasze loginy i hasła ? naszą tożsamość, bo po takim przejęciu nikt nie jest w stanie rozróżnić, czy kontakt pochodzi od właściciela, czy osoby podszywającej się pod niego ? tłumaczy specjalista.
Według niego takie przejęcie może na przykład spowodować utratę pieniędzy na koncie, bo mamy wprawdzie kody potwierdzające transakcje (tokeny), ale wystarczy zmienić numer telefonu, na który mają one przychodzić i bank to zaaprobuje.
? Możliwości wykorzystania przejętego telefonu jest bardzo dużo i wszystkie są tak samo prawdopodobne ? podsumowuje prof. Kosiński.
3. Czy ta chmura jest tylko moja?
Niestety, możliwości dostania się do naszych zasobów jest również wiele. Przede wszystkim dlatego, że obecnie powszechne stało się integrowanie danych ze wszystkich urządzeń w jednym zasobie ? w chmurze. Co więcej, często nawet o tym nie wiemy, że właśnie się zintegrowaliśmy, akceptując kolejne powiadomienia, i z zaskoczeniem odnotowujemy, gdy np. na skrzynce gmail odbieramy zupełnie przypadkowo zmiksowane zdjęcia, które jakiś czas temu zrobiliśmy telefonem. W chmurze mamy więc służbowe dokumenty, prywatne zdjęcia i wierzymy w to, że wszystko jest tam bezpieczne. I tak faktycznie jest. Wystarczy jednak, że przestępca dostanie się do jednego z tych naszych zintegrowanych elementów, a jako uprawniony zyska dostęp do wszystkiego, co robimy ? i w smartfonie, i na komputerze.
? Dla kogoś uprawnionego nasza prywatność nie istnieje, ginie bezpieczeństwo niedostępności, bo sami zgodziliśmy się na to, że wszystko chcemy mieć zsynchronizowane i wszędzie chcemy mieć dostęp ? wyjaśnia Jerzy Kosiński.
Czy to oznacza, że powinniśmy zrezygnować z kopiowania i przesyłania dokumentów za pomocą smartfonów, łączenia się ze swoją skrzynką mailową, z pracy na odległość? Nie. Zdaniem prof. Kosińskiego chmura gmailowa jest tak samo bezpieczna, jak firmowa i obie są dobrze zabezpieczone technicznie. Jeśli jednak poprzez zabiegi socjotechniczne uda się podejść ich użytkownika ? człowieka, to reszta staje się dla przestępcy dostępna. Co za-tem należy zrobić?
Prof. Kosiński zaleca rozsądek. ? Pilnować, żeby nie być stale zalogowanym w sieci. Jeśli potrzebujemy przesłać jakieś dokumenty, to trzeba najpierw się z usługi sieciowej wylogować, a po przesłaniu znowu się zsynchronizować. Po to, żeby ten ważny dokument nie znalazł się w chmurze, czyli w zasobach, którymi tylko teoretycznie zarządzamy ? wyjaśnia.
4. Uważaj, gdzie się logujesz
Ważne jest również, to w jaki sposób i gdzie łączymy się z siecią, bo właśnie na tym etapie może dojść do przejęcia kontroli nad smartfonem. Musimy mieć pewność, że połączenie jest bezpieczne.
? Bardzo często nasz smartfon automatycznie łączy się z siecią, wybierając najbliższy i najsilniejszy hot spot, który gdzieś tam jest. Ale ten hot spot może być podstawiony ? tylko po to, żeby ktoś się na nim zalogował i potem był podsłuchiwany ? przestrzega Jerzy Kosiński.
Wystarczy na przykład, że lubimy omawiać sprawy służbowe w restauracji znajdującej się obok naszej kancelarii. Nasz telefon wybierze hot spot silniejszy, który niekoniecznie będzie bezpieczny. Efekty takiego połączenia łatwo sobie wyobrazić.
5. Przestrogi dla użytkowników
Według prof. Kosińskiego skala przestępstw wynikających z przejęcia smartfonów ? nie fizycznego lecz funkcjonalnego, nie jest jeszcze duża, ale już zauważalna. W wielu prowadzonych przez Policję sprawach istnieją podejrzenia, że działania przestępcze były ich skutkiem, ale nie można tego udowodnić, bo to nie są fizyczne włamania, tylko korzystanie z czegoś, co jest dla właściciela dostępne. Wygląda więc na to, że bezpieczeństwo smartfonów nie jest sprawą błahą i najlepszym sposobem byłoby ich nie używać. Z drugiej jednak strony, zdaniem wielu, jest to najważniejsza rzecz, jaką posiadamy. Już kilka lat temu potwierdziły to badania, w których pytano respondentów, co zabraliby z domu, gdyby doszło w nim do pożaru ? na pierwszym miejscu znalazł się smartfon. Podsumujmy zatem jak powinniśmy ich używać, żeby nie narobić sobie problemów:
traktować smartfon jak komputer, nie odpowiadać na propozycje poprawiania bezpieczeństwa danych i połączeń,
nie otwierać podejrzanych sms-ów i e-maili,
nie zostawiać telefonu samego, bo może zostać przejęty,
nie łączyć się z siecią bez zwracania na ten fakt uwagi, bo nasz telefon może zostać przejęty,
podczas ważnych spotkań wyłączać telefony, bo może się okazać, że jesteśmy podsłuchiwani lub co znacznie częściej ? by nie doszło do przypadkowego połączenia,
jeśli zaś korzystamy z różnych aplikacji i programów, to się z nich wylogowywać, gdy tego wymagają względy bezpieczeństwa.
? Jeśli będziemy mieli te aplikacje powyłączane, to tylko służby dysponujące odpowiednimi narzędziami będą mogły ustalić, gdzie ten telefon się poruszał ? podkreśla specjalista.
Pozostaje zatem zadać ostatnie pytanie: czy można ukryć się przed służbami? W trakcie wykonywania zawodu radcy prawnego bywają przecież takie sytuacje, kiedy spotkanie z klientem wymaga całkowitej dyskrecji.
? Wtedy jedynym wyjściem jest nie zabierać telefonu ze sobą ? zaleca Jerzy Kosiński.