Pytania i odpowiedzi

Wszystko, co użytkownik powinien wiedzieć o swoich danych online: skąd pochodzą, kto ma do nich dostęp i jak najlepiej je chronić. Kilka odpowiedzi od ekspertów.

Czy mogę zapobiec udostępnianiu pewnych informacji?

Michael Littger, dyrektor zarządzający Deutschland sicher im Netz (DsiN), niemieckiej inicjatywy na rzecz bezpieczeństwa w internecie : „Jako użytkownicy możemy oczywiście wybrać, które dane podajemy. Mamy jednak ograniczony wpływ na dane techniczne, które powstają, gdy zaczynamy przeglądać strony internetowe. Możemy usuwać lub odrzucać pliki cookie. Możemy również stosunkowo łatwo ukryć swój adres IP za pomocą odpowiednich programów. A jeśli nie chcemy, aby inteligentny głośnik w salonie słuchał nas biernie, czekając na komendę aktywacyjną, zawsze możemy go wyłączyć”.

Kto i dlaczego interesuje się moimi danymi?

Michael Littger, DsiN: „Dane użytkowników są niezwykle cenne dla firm. Gromadzą one dane generowane podczas korzystania z ich usług, aby ulepszać swoje usługi lub wyświetlać bardziej ukierunkowane reklamy. Niestety danymi użytkownika interesują się również cyberprzestępcy, którzy mogą próbować wykorzystać je do szantażowania osób lub dokonywania ataków na ich konta bankowe. Nie wolno nam też zapominać o wykorzystywaniu danych osobowych przez organy ścigania takie jak policja. Mogą one wystąpić z wnioskiem o udostępnienie historii przeglądania konkretnej osoby w ramach prowadzonego dochodzenia – ale tylko na podstawie nakazu sądowego”.

Jak przestępcy mogą uzyskać dostęp do moich informacji?

Stephan Micklitz, dyrektor ds. technicznych w zespole Google odpowiedzialnym za prywatność i zabezpieczenia: „Dwie najczęściej stosowane metody nielegalnego pozyskiwania danych użytkowników to phishing i hakowanie. Phishing polega na oszukiwaniu użytkowników, aby dobrowolnie podali swoje dane – na przykład poprzez stworzenie fałszywej strony bankowej, na której użytkownicy w dobrej wierze wprowadzają informacje o swoim koncie. Z hakowaniem mamy do czynienia wtedy, gdy osoba przeprowadzająca atak używa złośliwego oprogramowania do włamania się na konto. Cyberprzestępcy zazwyczaj stosują kombinację obu tych metod”.

Pomocy – moje konto zostało zhakowane! Co mam zrobić?

Michael Littger, DsiN: „Po pierwsze należy skontaktować się z dostawcą konta i zmienić hasło. W przypadku bardzo ważnych kont, takich jak rachunki bankowe, rozsądne może być również zastosowanie blokady tymczasowej. Aby ułatwić przywrócenie konta, warto podać alternatywny adres e-mail lub numer telefonu komórkowego, których firma może użyć, aby się z nami skontaktować. Kiedy już odzyskamy konto, można skorzystać z odpowiednich narzędzi, aby spróbować ustalić szkody. Warto też udać się na policję i złożyć doniesienie – w końcu padliśmy ofiarą przestępstwa”.

Czy jestem bardziej narażony na ataki, gdy korzystam ze smartfona, czy z komputera?

Mark Risher, dyrektor ds. zarządzania produktem w zakresie bezpieczeństwa internetowego w Google: „Smartfony mają wbudowaną ochronę przed wieloma zagrożeniami, które wcześniej powodowały problemy na komputerach PC. Opracowując systemy operacyjne dla smartfonów, firmy takie jak Google były w stanie wykorzystać wiele wcześniejszych doświadczeń. Jednak zdecydowanie zalecam użytkownikom, aby zawsze mieli włączoną blokadę ekranu. Większość ludzi rzadko wychodzi z domu bez swoich smartfonów, co czyni je łatwym celem dla złodziei”.

Jak skomplikowane powinno być moje hasło?

Michael Littger, DsiN: „Silne hasło nie może być słowem, które można znaleźć w słowniku, i powinno zawierać kombinację liter, cyfr i znaków specjalnych. Na naszych szkoleniach uczymy uczestników prostych sztuczek pomagających wymyślać silne hasła, które są łatwe do zapamiętania. Oto jedna z tych prostych metod: Myślę o zdaniu w stylu: »Mój kumpel Walter urodził się w 1996!«, a potem z wszystkich pierwszych liter i cyfr układam hasło »MkWusw1996!«. Inną metodą jest to, co nazywamy regułą 3 słów: myślę o 3 słowach, które kojarzą mi się z pamiętnymi wydarzeniami w moim życiu. Przykładowo »PaniKarnawał1994« może być hasłem kogoś, kto spotkał swoją żonę podczas karnawału w 1994 roku”.

Jak przydatny jest menedżer haseł?

Tadek Pietraszek, główny programista ds. bezpieczeństwa kont użytkowników: „Sporo osób używa tego samego hasła na kilku kontach, ponieważ nie chce im się zapamiętywać zbyt wielu haseł naraz. Jeśli jednak ktoś obcy pozna to hasło, natychmiast naraża to kilka innych kont. Dlatego radzimy użytkownikom, aby nigdy nie używali tych samych haseł. Często zdarza się również, że użytkownik przypadkowo wpisuje hasło na stronie internetowej stworzonej przez oszustów – zwłaszcza jeśli używa tego hasła często. Menedżer haseł rozwiązuje oba te problemy. Po pierwsze eliminuje potrzebę zapamiętywania haseł, więc nie ma pokusy ich ponownego użycia. A po drugie menedżer haseł używa tylko właściwego hasła do właściwego konta i w przeciwieństwie do ludzi zawsze rozpozna stronę stworzoną przez oszustów. Ważne jest jednak, aby używać tylko menedżerów haseł renomowanych firm – takich jak Dashlane, Keeper lub menedżer haseł zintegrowany z przeglądarką Google Chrome”.

Grafika: Jan von Holleben; Portrety: DsiN/Thomas Rafalzyk, Conny Mirbach (3)

Innowacje w zakresie cyberbezpieczeństwa

Dowiedz się, w jaki sposób chronimy więcej osób online niż ktokolwiek inny.

Więcej informacji