Reklama

W wolnej chwili

Rozmowa kontrolowana, rozmowa kontro…

Większość Polaków jest przekonana, że śledzą ich własne telefony. Prawda czy fałsz?

Bądź na bieżąco!

Zapisz się do newslettera

Prawda! Z tym że za najpowszechniejszy rodzaj „inwigilacji” smartfonowej odpowiadają nie służby specjalne czy grupy hakerów, lecz… sami użytkownicy. Kiedy na współczesne mobilne telefony czy smarttelewizory spojrzymy od strony ich możliwości, to od razu widać, że bardziej przypominają one komputery niż pierwsze komórki czy klasyczne telewizory. Dawne odbiorniki nie mogły nic nagrywać, nie łączyły się z internetem, nie miały kamer i mikrofonów oraz różnych użytecznych aplikacji. Z kolei pierwsze generacje komórek – te wielkości połowy cegłówki z początku lat 90. XX wieku – służyły tylko do rozmów. Tymczasem dzisiejsze smartfony pozwalają nam zarządzać codziennymi sprawami: opłacać rachunki, robić zdjęcia i zakupy, prowadzić profile w mediach społecznościowych, wytyczać trasy podróży. To przy telefonach spędzamy też coraz więcej czasu wolnego, głównie na surfowaniu w internecie, graniu w gry czy oglądaniu filmów. Za tymi wszystkimi udogodnieniami kryją się jednak także zagrożenia.

Zezwól/odmów

Reklama

Nowoczesne komórki i smarttelewizory generują ogromne ilości danych, a zainstalowane w nich aplikacje gromadzą informacje o naszym zachowaniu, np. o tym, gdzie byliśmy, z kim rozmawialiśmy i jakie strony w internecie odwiedzaliśmy. Już te trzy dane wystarczają, aby powstał profil użytkownika. A ten firmy technologiczne wykorzystują i podsyłają użytkownikom interesujące ich informacje, a przede wszystkim spersonalizowane reklamy.

Pomóż w rozwoju naszego portalu

Wspieram

„Jestem internetową zakupoholiczką” – tak na jednej z grup terapeutycznych przedstawia się Bożena. Kobieta ma 52 lata, 4 lata temu większość rzeczy zaczęła kupować przez internet. „Kiedy na telefon zaczęłam dostawać powiadomienia o produktach, których sama nie znalazłam, to bardzo mi się to spodobało. Lubię bowiem być pewna, że nie kupiłam pierwszej lepszej rzeczy. Niestety, na przeglądanie interesujących mnie ofert poświęcałam niemal 24 godziny w tygodniu” – opowiada.

Zalew spersonalizowanych reklam może wywołać przeświadczenie śledzenia, zwłaszcza gdy użytkownik telefonu dopiero rozpoczął poszukiwania – mówią psycholodzy. A eksperci od cyberbezpieczeństwa wyjaśniają: – Za to, że na ekranie naszej komórki pojawiają się informacje o interesujących nas produktach, odpowiedzialność ponosimy sami. Jest to skutek tego, że instalujemy aplikacje bez dokładnego przeczytania informacji o sposobie ich działania. Tym samym udzielamy im kolejnych zezwoleń zamiast odmów. Efektem są reklamy oraz informacje powiązane tematycznie z tym, co lajkowaliśmy czy czytaliśmy.

Reklama

Wśród aplikacji są takie, które mogą uzyskiwać dostęp do kamer i mikrofonów w telefonach i telewizorach. Te ostatnie specjaliści nawyzywają „dwustronnym lustrem”, dzięki któremu brokerzy danych mogą nas obserwować w czasie rzeczywistym. A jest tak dlatego, że regulaminy korzystania z aplikacji Smart TV wymagają udzielania m.in. takich danych jak: identyfikator urządzenia, typ przeglądarki, adres e-mail czy glokalizacja, która dostosowuje globalne trendy do lokalnych uwarunkowań społecznych i kulturowych klientów.

Jakiś czas temu odkryto, że jedna z popularnych aplikacji do robienia zdjęć zbierała także dane z mikrofonu, nawet gdy użytkownicy nie korzystali z funkcji nagrywania dźwięku. Na co dzień jednak wystarczy powiedzieć głośno np. „OK Google”, aby smartfon zwrócił uwagę na użytkownika i zaczął nagrywać jego rozmowy.

Takich słów kluczy jest więcej. Bez ich wypowiedzenia dane zbierane przez komórkę są przetwarzane jedynie w obrębie telefonu. Inaczej jest po ich wygłoszeniu, czego doświadczyła również Bożena. „Mój telefon leżał na biurku, kiedy rozmawiałam z kierowniczką o urlopie. Ona była w Barcelonie, ja mówiłam, że też planuję taki wyjazd. Jeszcze tego samego dnia dostałam oferty wycieczek do stolicy Katalonii” – opowiada.

Doświadczenia 52-latki nie są jakimś wyjątkiem. Wręcz przeciwnie – z badań przeprowadzonych przez dr Annę Turner z Polskiej Akademii Nauk wynika, że większość Polaków jest przekonana, iż ich telefony podsłuchują rozmowy, a ich dane osobowe nie są bezpieczne.

Na „jaskółkę”

Reklama

„Inwigilacja”, na którą sami zezwoliliśmy, to najpowszechniejszy sposób śledzenia nas przez telefony, ale komunikację prowadzoną za ich pomocą można podsłuchiwać także na wiele innych sposobów. I wtedy może to być inwigilacja w pełnym znaczeniu tego słowa, czyli jest to bezprawne podsłuchiwanie i wykradanie informacji. Jak to się robi, spytaliśmy ekspertów ze specjalistycznego portalu niebezpiecznik.pl .

„Czasem jeden SMS wystarczy, aby przejąć czyjś telefon. Zainfekować telefon złośliwą aplikacją możemy także przez zwykłe wejście na stronę internetową z poziomu przeglądarki internetowej” – odpowiedzieli.

Pięć lat temu grupa hakerów włamała się do systemu bankowego. Śledztwo wykazało, że przestępcy najpierw zamontowali złośliwe oprogramowanie w telefonach prywatnych osób, a potem podsłuchiwali ich rozmowy. Dzięki temu uzyskali dane do logowania na rachunki klientów banku. Późniejsze straty liczono w milionach dolarów.

Innym sposobem inwigilacji jest wykorzystywanie słabych miejsc w systemie operacyjnym telefonu. Taką metodą w 2020 r. grupa hakerów z naszej części Europy przejęła kontrolę nad tysiącami telefonów, wykorzystując luki w zabezpieczeniach systemów Android i iOS.

Reklama

Eksperci z niebezpiecznik.pl wśród głównych sposobów podsłuchu telefonów wskazują na metodę nazywaną „jaskółką”. Polega ona na tym, że podsłuchujący podstawia fałszywą stację bazową (tzw. BTS), do której podłączają się telefony ofiar. Fałszywy nadajnik łączy się z oryginalną siecią, aby przechwycone komórki mogły normalnie działać. „Brak szyfrowania pozwala fałszywemu BTS-owi na podsłuchiwanie rozmów, SMS-ów, transmisji pakietowej (internet). Podsłuchiwane połączenia można, oczywiście, nagrywać. Dodatkowymi funkcjami fałszywego BTS-a jest korelacja danych, czyli możliwość namierzenia osoby, która zmieniła telefon (ale korzysta z tej samej karty), zmieniła kartę SIM (ale korzysta z tego samego telefonu) lub zmieniła kartę SIM i telefon jednocześnie (ale dalej wykonuje połączenia na te same numery)” – opisują.

Co robić?

Jest jeszcze wiele innych metod inwigilacji telefonów komórkowych. Co jednak zrobić, aby nasze dane nie zostały przejęte?

Eksperci radzą, aby regularnie sprawdzać uprawnienia aplikacji i ograniczać dostęp do mikrofonu tylko do tych, które naprawdę tego potrzebują. Aby zabezpieczyć się przed lukami w bezpieczeństwie, trzeba aktualizować systemy operacyjne i aplikacje. Trzeba również unikać instalowania aplikacji z nieznanych źródeł i z dużą rozwagą udostępniać własne dane osobowe. Na rynku nie brakuje również narzędzi, które pomagają w ochronie prywatności. Są m.in. aplikacje szyfrujące wiadomości (np. Signal, Telegram) czy usługi VPN.

„Na koniec warto zwrócić uwagę na to, że nie zawsze ważna jest sama treść rozmowy przez telefon. Czasem wystarczy pozyskać wiedzę, że właściciel danego telefonu w danym czasie przebywał w danym miejscu. I że w tym samym miejscu i czasie była także inna osoba” – piszą eksperci z niebezpiecznik.pl i radzą, aby wybierając się na spacer, komórkę zostawić w domu.

A więc zrobić tak, jak to robili nasi rodzice lub my sami jeszcze 20 lat temu.

2024-11-19 11:04

Ocena: +1 0

Reklama

Wybrane dla Ciebie

Papież apeluje o wspólną datę świętowania Wielkanocy

Na zakończenie tygodnia Modlitw o Jedność Chrześcijan, podczas nieszporów w Bazylice św. Pawła za Murami, Papież zaapelował o wspólną datę obchodzenia Świąt Wielkanocnych przez wszystkich chrześcijan. Zaznaczył, że Kościół katolicki jest gotowy zaakceptować datę, którą wszyscy by chcieli przyjąć. Dodał, że byłaby to „data jedności”.

Papież podkreślił, że „nawet w chwilach głębokiego osamotnienia nie jesteśmy sami i możemy nadal żywić nadzieję”. Przyznał, że „po bolesnej stracie, chorobie, gorzkim rozczarowaniu, doznanej zdradzie lub innych trudnych doświadczeniach, nadzieja może się zachwiać”. Jednak – jak zaznacza Franciszek – „to Ewangelia mówi nam, że z Jezusem nadzieja zawsze się odradza, ponieważ On zawsze nas podnosi z popiołów śmierci, daje nam siłę, aby na nowo podjąć drogę, by zacząć od nowa”.
CZYTAJ DALEJ

Ministerstwo Kultury i Dziedzictwa Narodowego robi wszystko, by zniszczyć Muzeum „Pamięć i Tożsamość”

2025-01-27 07:05

[ TEMATY ]

Muzeum „Pamięć i Tożsamość”

Radio Maryja

Próba zniszczenia Muzeum „Pamięć i Tożsamość” imienia świętego Jana Pawła II to także atak na Papieża Polaka. Dziś środowiska liberalno-lewicowo próbują wymazać jego ogromne dziedzictwo.

To człowiek, który wpłynął na światową kulturę – to nie tylko wielki teolog, filozof, pedagog, wychowawca, ale człowiek, który ukształtował dzieje Europy i świata nowożytnego – podkreślił prof. Paweł Skrzydlewski. W tym kontekście rektor Akademii Zamojskiej wskazał, że ogromne zdziwienie budzą ataki na Muzeum „Pamięć i Tożsamość” im. św. Jana Pawła II w Toruniu. Ministerstwo Kultury i Dziedzictwa Narodowego chce doprowadzić do unieważnienia umowy o powstaniu placówki.
CZYTAJ DALEJ

Prefekt Dykasterii ds. Komunikacji o Jubileuszu świata mediów, dziennikarstwa i komunikacji

Obchody Roku Jubileuszowego 2025 w Rzymie rozpoczęły się od Jubileuszu świata mediów, dziennikarstwa i komunikacji. Odbył się w dniach 24 - 26 stycznia i był pierwszym z głównych wydarzeń Roku Świętego. O tym ważnym wydarzeniu Włodzimierz Rędzioch rozmawiał z Paolo Ruffinim, prefektem Dykasterii ds. Komunikacji.

- Komu dedykowany jest Jubileusz Komunikacji?
CZYTAJ DALEJ
Przejdź teraz
REKLAMA: Artykuł wyświetli się za 15 sekund

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję