Reklama

W wolnej chwili

Rozmowa kontrolowana, rozmowa kontro…

Większość Polaków jest przekonana, że śledzą ich własne telefony. Prawda czy fałsz?

Bądź na bieżąco!

Zapisz się do newslettera

Prawda! Z tym że za najpowszechniejszy rodzaj „inwigilacji” smartfonowej odpowiadają nie służby specjalne czy grupy hakerów, lecz… sami użytkownicy. Kiedy na współczesne mobilne telefony czy smarttelewizory spojrzymy od strony ich możliwości, to od razu widać, że bardziej przypominają one komputery niż pierwsze komórki czy klasyczne telewizory. Dawne odbiorniki nie mogły nic nagrywać, nie łączyły się z internetem, nie miały kamer i mikrofonów oraz różnych użytecznych aplikacji. Z kolei pierwsze generacje komórek – te wielkości połowy cegłówki z początku lat 90. XX wieku – służyły tylko do rozmów. Tymczasem dzisiejsze smartfony pozwalają nam zarządzać codziennymi sprawami: opłacać rachunki, robić zdjęcia i zakupy, prowadzić profile w mediach społecznościowych, wytyczać trasy podróży. To przy telefonach spędzamy też coraz więcej czasu wolnego, głównie na surfowaniu w internecie, graniu w gry czy oglądaniu filmów. Za tymi wszystkimi udogodnieniami kryją się jednak także zagrożenia.

Zezwól/odmów

Reklama

Nowoczesne komórki i smarttelewizory generują ogromne ilości danych, a zainstalowane w nich aplikacje gromadzą informacje o naszym zachowaniu, np. o tym, gdzie byliśmy, z kim rozmawialiśmy i jakie strony w internecie odwiedzaliśmy. Już te trzy dane wystarczają, aby powstał profil użytkownika. A ten firmy technologiczne wykorzystują i podsyłają użytkownikom interesujące ich informacje, a przede wszystkim spersonalizowane reklamy.

Pomóż w rozwoju naszego portalu

Wspieram

„Jestem internetową zakupoholiczką” – tak na jednej z grup terapeutycznych przedstawia się Bożena. Kobieta ma 52 lata, 4 lata temu większość rzeczy zaczęła kupować przez internet. „Kiedy na telefon zaczęłam dostawać powiadomienia o produktach, których sama nie znalazłam, to bardzo mi się to spodobało. Lubię bowiem być pewna, że nie kupiłam pierwszej lepszej rzeczy. Niestety, na przeglądanie interesujących mnie ofert poświęcałam niemal 24 godziny w tygodniu” – opowiada.

Zalew spersonalizowanych reklam może wywołać przeświadczenie śledzenia, zwłaszcza gdy użytkownik telefonu dopiero rozpoczął poszukiwania – mówią psycholodzy. A eksperci od cyberbezpieczeństwa wyjaśniają: – Za to, że na ekranie naszej komórki pojawiają się informacje o interesujących nas produktach, odpowiedzialność ponosimy sami. Jest to skutek tego, że instalujemy aplikacje bez dokładnego przeczytania informacji o sposobie ich działania. Tym samym udzielamy im kolejnych zezwoleń zamiast odmów. Efektem są reklamy oraz informacje powiązane tematycznie z tym, co lajkowaliśmy czy czytaliśmy.

Reklama

Wśród aplikacji są takie, które mogą uzyskiwać dostęp do kamer i mikrofonów w telefonach i telewizorach. Te ostatnie specjaliści nawyzywają „dwustronnym lustrem”, dzięki któremu brokerzy danych mogą nas obserwować w czasie rzeczywistym. A jest tak dlatego, że regulaminy korzystania z aplikacji Smart TV wymagają udzielania m.in. takich danych jak: identyfikator urządzenia, typ przeglądarki, adres e-mail czy glokalizacja, która dostosowuje globalne trendy do lokalnych uwarunkowań społecznych i kulturowych klientów.

Jakiś czas temu odkryto, że jedna z popularnych aplikacji do robienia zdjęć zbierała także dane z mikrofonu, nawet gdy użytkownicy nie korzystali z funkcji nagrywania dźwięku. Na co dzień jednak wystarczy powiedzieć głośno np. „OK Google”, aby smartfon zwrócił uwagę na użytkownika i zaczął nagrywać jego rozmowy.

Takich słów kluczy jest więcej. Bez ich wypowiedzenia dane zbierane przez komórkę są przetwarzane jedynie w obrębie telefonu. Inaczej jest po ich wygłoszeniu, czego doświadczyła również Bożena. „Mój telefon leżał na biurku, kiedy rozmawiałam z kierowniczką o urlopie. Ona była w Barcelonie, ja mówiłam, że też planuję taki wyjazd. Jeszcze tego samego dnia dostałam oferty wycieczek do stolicy Katalonii” – opowiada.

Doświadczenia 52-latki nie są jakimś wyjątkiem. Wręcz przeciwnie – z badań przeprowadzonych przez dr Annę Turner z Polskiej Akademii Nauk wynika, że większość Polaków jest przekonana, iż ich telefony podsłuchują rozmowy, a ich dane osobowe nie są bezpieczne.

Na „jaskółkę”

Reklama

„Inwigilacja”, na którą sami zezwoliliśmy, to najpowszechniejszy sposób śledzenia nas przez telefony, ale komunikację prowadzoną za ich pomocą można podsłuchiwać także na wiele innych sposobów. I wtedy może to być inwigilacja w pełnym znaczeniu tego słowa, czyli jest to bezprawne podsłuchiwanie i wykradanie informacji. Jak to się robi, spytaliśmy ekspertów ze specjalistycznego portalu niebezpiecznik.pl .

„Czasem jeden SMS wystarczy, aby przejąć czyjś telefon. Zainfekować telefon złośliwą aplikacją możemy także przez zwykłe wejście na stronę internetową z poziomu przeglądarki internetowej” – odpowiedzieli.

Pięć lat temu grupa hakerów włamała się do systemu bankowego. Śledztwo wykazało, że przestępcy najpierw zamontowali złośliwe oprogramowanie w telefonach prywatnych osób, a potem podsłuchiwali ich rozmowy. Dzięki temu uzyskali dane do logowania na rachunki klientów banku. Późniejsze straty liczono w milionach dolarów.

Innym sposobem inwigilacji jest wykorzystywanie słabych miejsc w systemie operacyjnym telefonu. Taką metodą w 2020 r. grupa hakerów z naszej części Europy przejęła kontrolę nad tysiącami telefonów, wykorzystując luki w zabezpieczeniach systemów Android i iOS.

Reklama

Eksperci z niebezpiecznik.pl wśród głównych sposobów podsłuchu telefonów wskazują na metodę nazywaną „jaskółką”. Polega ona na tym, że podsłuchujący podstawia fałszywą stację bazową (tzw. BTS), do której podłączają się telefony ofiar. Fałszywy nadajnik łączy się z oryginalną siecią, aby przechwycone komórki mogły normalnie działać. „Brak szyfrowania pozwala fałszywemu BTS-owi na podsłuchiwanie rozmów, SMS-ów, transmisji pakietowej (internet). Podsłuchiwane połączenia można, oczywiście, nagrywać. Dodatkowymi funkcjami fałszywego BTS-a jest korelacja danych, czyli możliwość namierzenia osoby, która zmieniła telefon (ale korzysta z tej samej karty), zmieniła kartę SIM (ale korzysta z tego samego telefonu) lub zmieniła kartę SIM i telefon jednocześnie (ale dalej wykonuje połączenia na te same numery)” – opisują.

Co robić?

Jest jeszcze wiele innych metod inwigilacji telefonów komórkowych. Co jednak zrobić, aby nasze dane nie zostały przejęte?

Eksperci radzą, aby regularnie sprawdzać uprawnienia aplikacji i ograniczać dostęp do mikrofonu tylko do tych, które naprawdę tego potrzebują. Aby zabezpieczyć się przed lukami w bezpieczeństwie, trzeba aktualizować systemy operacyjne i aplikacje. Trzeba również unikać instalowania aplikacji z nieznanych źródeł i z dużą rozwagą udostępniać własne dane osobowe. Na rynku nie brakuje również narzędzi, które pomagają w ochronie prywatności. Są m.in. aplikacje szyfrujące wiadomości (np. Signal, Telegram) czy usługi VPN.

„Na koniec warto zwrócić uwagę na to, że nie zawsze ważna jest sama treść rozmowy przez telefon. Czasem wystarczy pozyskać wiedzę, że właściciel danego telefonu w danym czasie przebywał w danym miejscu. I że w tym samym miejscu i czasie była także inna osoba” – piszą eksperci z niebezpiecznik.pl i radzą, aby wybierając się na spacer, komórkę zostawić w domu.

A więc zrobić tak, jak to robili nasi rodzice lub my sami jeszcze 20 lat temu.

2024-11-19 11:04

Ocena: +1 0

Reklama

Wybrane dla Ciebie

Bp Bryl do rzemieślników: praca ma być sposobem, w którym wyrażamy miłość

2025-03-23 16:55

[ TEMATY ]

Diecezja Kaliska

Bp Damian Bryl

Pielgrzymka Rzemieślników

Adobe Stock

Rzemieślnicy Diecezji Kaliskiej pielgrzymowali do św. Józefa. Zdjęcie poglądowe

Rzemieślnicy Diecezji Kaliskiej pielgrzymowali do św. Józefa. Zdjęcie poglądowe

Praca ma być sposobem, w którym wyrażamy miłość do drugiego człowieka - mówił biskup kaliski Damian Bryl do rzemieślników w kaliskiej bazylice podczas Pielgrzymki Rzemieślników Diecezji Kaliskiej do św. Józefa, który jest patronem rzemiosła. Tegoroczna pielgrzymka wpisała się w obchody Roku Jubileuszowego.

Pielgrzymka rozpoczęła się pod figurą św. Jana Pawła II, gdzie rzemieślnicy złożyli wiązanki kwiatów.
CZYTAJ DALEJ

Nowenna przed Uroczystością Zwiastowania Pańskiego

[ TEMATY ]

nowenna

Zwiastowanie Pańskie

Martin Schongauer, „Zwiastowanie”(XV w.)/fot. Graziako

Zapraszamy do włączenia się w nowennę w intencji dzieci zagrożonych aborcją. Do odmawiania przed Uroczystością Zwiastowania Pańskiego (16-24 marca) lub w dowolnym terminie.

Modlitwa Jana Pawła II w intencji obrony życia
CZYTAJ DALEJ

Włączmy się w dzieło Duchowej Adopcji Dziecka Poczętego

2025-03-24 07:21

[ TEMATY ]

list

duchowa adopcja dziecka poczętego

duchowa adopcja

o. Samuel Karwacki OSPPE

Archiwum o. Samuela

O. Samuel Karwacki OSPPE

O. Samuel Karwacki OSPPE

25 marca obchodzimy Dzień Duchowej Adopcji Dziecka Poczętego. Z tej okazji krajowy moderator Duchowej Adopcji Dziecka Poczętego kieruje list zachęcający do podjęcia codziennej modlitwy się do codziennej modlitwy w intencji jednego dziecka, którego życie jest zagrożone w łonie matki.

Poniżej publikujemy treść listu:
CZYTAJ DALEJ
Przejdź teraz
REKLAMA: Artykuł wyświetli się za 15 sekund

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję