Pytania i odpowiedzi
Wszystko, co trzeba wiedzieć o swoich danych online: skąd pochodzą, kto ma do nich dostęp i jak najlepiej je chronić. Kilka odpowiedzi od ekspertów.
Czy mogę zapobiec udostępnianiu pewnych informacji?
Michael Littger, dyrektor zarządzający Deutschland sicher im Netz (DsiN) –niemieckiej inicjatywy na rzecz bezpieczeństwa w internecie: „Jako użytkownicy możemy oczywiście zdecydować, które dane podajemy. Mamy jednak ograniczony wpływ na dane techniczne, które powstają, gdy zaczynamy przeglądać strony internetowe. Możemy usuwać lub odrzucać pliki cookie. Możemy również stosunkowo łatwo ukryć swój adres IP za pomocą odpowiednich programów. A jeśli nie chcemy, aby inteligentny głośnik w salonie biernie nas słuchał, czekając na komendę aktywacyjną, zawsze możemy go wyłączyć”.
Kto i dlaczego jest zainteresowany moimi danymi?
Michael Littger, DsiN: „Dane użytkowników są niezwykle cenne dla firm. Gromadzą one dane generowane podczas korzystania z ich usług, aby je ulepszać lub wyświetlać bardziej ukierunkowane reklamy. Niestety danymi użytkownika interesują się również cyberprzestępcy, którzy mogą próbować wykorzystać je do szantażowania ludzi lub dokonywania ataków na ich konta bankowe. Nie wolno nam też zapominać o wykorzystywaniu danych osobowych przez organy ścigania, np. policję. W ramach prowadzonego dochodzenia mogą one wystąpić z wnioskiem o udostępnienie historii przeglądania konkretnej osoby – ale tylko na podstawie nakazu sądowego”.
Jak przestępcy mogą uzyskać dostęp do moich danych?
Stephan Micklitz, dyrektor ds. technicznych w zespole Google odpowiedzialnym za prywatność i zabezpieczenia: „Dwie najczęściej stosowane metody nielegalnego pozyskiwania danych użytkowników to phishing i hakowanie. Phishing polega na manipulowaniu użytkownikami, aby dobrowolnie podali swoje dane – na przykład przez stworzenie fałszywej strony banku, na której użytkownicy w dobrej wierze wprowadzają informacje o swoim koncie. Z hakowaniem mamy do czynienia wtedy, gdy osoba przeprowadzająca atak używa złośliwego oprogramowania do włamania się na konto. Cyberprzestępcy zazwyczaj stosują kombinację obu tych metod”.
Pomocy, moje konto zostało zhakowane! Co mam zrobić?
Michael Littger, DsiN: „Po pierwsze należy skontaktować się z dostawcą konta i zmienić hasło. W przypadku bardzo ważnych kont, takich jak rachunki bankowe, rozsądne może być również zastosowanie tymczasowej blokady. Aby ułatwić przywrócenie konta, warto podać alternatywny adres e-mail lub numer telefonu komórkowego, których firma może użyć, aby się z nami skontaktować. Kiedy już odzyskamy konto, można skorzystać z odpowiednich narzędzi, aby spróbować ustalić szkody. Warto też udać się na policję i złożyć doniesienie – w końcu padliśmy ofiarą przestępstwa”.
Czy jestem bardziej narażony na ataki, gdy korzystam ze smartfona, czy z komputera?
Mark Risher, dyrektor ds. zarządzania produktami w zakresie bezpieczeństwa internetowego w Google: „Smartfony mają wbudowaną ochronę przed wieloma zagrożeniami, które wcześniej powodowały problemy na komputerach. Podczas opracowywania systemów operacyjnych dla smartfonów firmy takie jak Google mogły wykorzystać wiele wcześniejszych doświadczeń. Jednak zdecydowanie zalecam użytkownikom, aby zawsze mieli włączoną blokadę ekranu. Większość ludzi rzadko wychodzi z domu bez smartfona, co czyni telefony łatwym celem dla złodziei”.
Jak skomplikowane powinno być moje hasło?
Michael Littger, DsiN: „Silne hasło nie może być słowem, które można znaleźć w słowniku, i powinno zawierać kombinację liter, cyfr i znaków specjalnych. Na naszych szkoleniach uczymy uczestników prostych sztuczek pomagających wymyślać silne hasła, które są łatwe do zapamiętania. Oto jedna z tych prostych metod: Myślę o zdaniu w stylu: »Mój kumpel Walter urodził się w 1996!«, a potem z wszystkich pierwszych liter i cyfr układam hasło »MkWusw1996!«. Inną metodą jest to, co nazywamy regułą 3 słów: myślę o 3 słowach, które kojarzą mi się z pamiętnymi wydarzeniami w moim życiu. Przykładowo »PaniKarnawał1994« może być hasłem kogoś, kto spotkał swoją żonę podczas karnawału w 1994 roku”.
Jak przydatny jest menedżer haseł?
Tadek Pietraszek, główny programista ds. bezpieczeństwa kont użytkowników: „Sporo osób używa tego samego hasła na kilku kontach, ponieważ nie chce im się zapamiętywać zbyt wielu haseł naraz. Jeśli jednak ktoś obcy pozna to hasło, natychmiast naraża to na niebezpieczeństwo pozostałe konta. Dlatego radzimy użytkownikom, aby nigdy nie używali tych samych haseł. Często zdarza się również, że użytkownik przypadkowo wpisuje hasło na stronie internetowej stworzonej przez oszustów – zwłaszcza jeśli używa tego hasła często. Menedżer haseł rozwiązuje oba te problemy. Po pierwsze eliminuje potrzebę zapamiętywania haseł, więc nie ma pokusy ich ponownego użycia. A po drugie menedżer haseł używa tylko właściwego hasła do właściwego konta i w przeciwieństwie do ludzi zawsze rozpozna stronę stworzoną przez oszustów. Ważne jest jednak, aby używać tylko menedżerów haseł renomowanych firm – takich jak Dashlane, Keeper lub menedżer haseł zintegrowany z przeglądarką Google Chrome”.
Grafika: Jan von Holleben; Portrety: DsiN/Thomas Rafalzyk, Conny Mirbach (3)