Reklama

W wolnej chwili

Rozmowa kontrolowana, rozmowa kontro…

Większość Polaków jest przekonana, że śledzą ich własne telefony. Prawda czy fałsz?

Bądź na bieżąco!

Zapisz się do newslettera

Prawda! Z tym że za najpowszechniejszy rodzaj „inwigilacji” smartfonowej odpowiadają nie służby specjalne czy grupy hakerów, lecz… sami użytkownicy. Kiedy na współczesne mobilne telefony czy smarttelewizory spojrzymy od strony ich możliwości, to od razu widać, że bardziej przypominają one komputery niż pierwsze komórki czy klasyczne telewizory. Dawne odbiorniki nie mogły nic nagrywać, nie łączyły się z internetem, nie miały kamer i mikrofonów oraz różnych użytecznych aplikacji. Z kolei pierwsze generacje komórek – te wielkości połowy cegłówki z początku lat 90. XX wieku – służyły tylko do rozmów. Tymczasem dzisiejsze smartfony pozwalają nam zarządzać codziennymi sprawami: opłacać rachunki, robić zdjęcia i zakupy, prowadzić profile w mediach społecznościowych, wytyczać trasy podróży. To przy telefonach spędzamy też coraz więcej czasu wolnego, głównie na surfowaniu w internecie, graniu w gry czy oglądaniu filmów. Za tymi wszystkimi udogodnieniami kryją się jednak także zagrożenia.

Zezwól/odmów

Reklama

Nowoczesne komórki i smarttelewizory generują ogromne ilości danych, a zainstalowane w nich aplikacje gromadzą informacje o naszym zachowaniu, np. o tym, gdzie byliśmy, z kim rozmawialiśmy i jakie strony w internecie odwiedzaliśmy. Już te trzy dane wystarczają, aby powstał profil użytkownika. A ten firmy technologiczne wykorzystują i podsyłają użytkownikom interesujące ich informacje, a przede wszystkim spersonalizowane reklamy.

Pomóż w rozwoju naszego portalu

Wspieram

„Jestem internetową zakupoholiczką” – tak na jednej z grup terapeutycznych przedstawia się Bożena. Kobieta ma 52 lata, 4 lata temu większość rzeczy zaczęła kupować przez internet. „Kiedy na telefon zaczęłam dostawać powiadomienia o produktach, których sama nie znalazłam, to bardzo mi się to spodobało. Lubię bowiem być pewna, że nie kupiłam pierwszej lepszej rzeczy. Niestety, na przeglądanie interesujących mnie ofert poświęcałam niemal 24 godziny w tygodniu” – opowiada.

Zalew spersonalizowanych reklam może wywołać przeświadczenie śledzenia, zwłaszcza gdy użytkownik telefonu dopiero rozpoczął poszukiwania – mówią psycholodzy. A eksperci od cyberbezpieczeństwa wyjaśniają: – Za to, że na ekranie naszej komórki pojawiają się informacje o interesujących nas produktach, odpowiedzialność ponosimy sami. Jest to skutek tego, że instalujemy aplikacje bez dokładnego przeczytania informacji o sposobie ich działania. Tym samym udzielamy im kolejnych zezwoleń zamiast odmów. Efektem są reklamy oraz informacje powiązane tematycznie z tym, co lajkowaliśmy czy czytaliśmy.

Reklama

Wśród aplikacji są takie, które mogą uzyskiwać dostęp do kamer i mikrofonów w telefonach i telewizorach. Te ostatnie specjaliści nawyzywają „dwustronnym lustrem”, dzięki któremu brokerzy danych mogą nas obserwować w czasie rzeczywistym. A jest tak dlatego, że regulaminy korzystania z aplikacji Smart TV wymagają udzielania m.in. takich danych jak: identyfikator urządzenia, typ przeglądarki, adres e-mail czy glokalizacja, która dostosowuje globalne trendy do lokalnych uwarunkowań społecznych i kulturowych klientów.

Jakiś czas temu odkryto, że jedna z popularnych aplikacji do robienia zdjęć zbierała także dane z mikrofonu, nawet gdy użytkownicy nie korzystali z funkcji nagrywania dźwięku. Na co dzień jednak wystarczy powiedzieć głośno np. „OK Google”, aby smartfon zwrócił uwagę na użytkownika i zaczął nagrywać jego rozmowy.

Takich słów kluczy jest więcej. Bez ich wypowiedzenia dane zbierane przez komórkę są przetwarzane jedynie w obrębie telefonu. Inaczej jest po ich wygłoszeniu, czego doświadczyła również Bożena. „Mój telefon leżał na biurku, kiedy rozmawiałam z kierowniczką o urlopie. Ona była w Barcelonie, ja mówiłam, że też planuję taki wyjazd. Jeszcze tego samego dnia dostałam oferty wycieczek do stolicy Katalonii” – opowiada.

Doświadczenia 52-latki nie są jakimś wyjątkiem. Wręcz przeciwnie – z badań przeprowadzonych przez dr Annę Turner z Polskiej Akademii Nauk wynika, że większość Polaków jest przekonana, iż ich telefony podsłuchują rozmowy, a ich dane osobowe nie są bezpieczne.

Na „jaskółkę”

Reklama

„Inwigilacja”, na którą sami zezwoliliśmy, to najpowszechniejszy sposób śledzenia nas przez telefony, ale komunikację prowadzoną za ich pomocą można podsłuchiwać także na wiele innych sposobów. I wtedy może to być inwigilacja w pełnym znaczeniu tego słowa, czyli jest to bezprawne podsłuchiwanie i wykradanie informacji. Jak to się robi, spytaliśmy ekspertów ze specjalistycznego portalu niebezpiecznik.pl .

„Czasem jeden SMS wystarczy, aby przejąć czyjś telefon. Zainfekować telefon złośliwą aplikacją możemy także przez zwykłe wejście na stronę internetową z poziomu przeglądarki internetowej” – odpowiedzieli.

Pięć lat temu grupa hakerów włamała się do systemu bankowego. Śledztwo wykazało, że przestępcy najpierw zamontowali złośliwe oprogramowanie w telefonach prywatnych osób, a potem podsłuchiwali ich rozmowy. Dzięki temu uzyskali dane do logowania na rachunki klientów banku. Późniejsze straty liczono w milionach dolarów.

Innym sposobem inwigilacji jest wykorzystywanie słabych miejsc w systemie operacyjnym telefonu. Taką metodą w 2020 r. grupa hakerów z naszej części Europy przejęła kontrolę nad tysiącami telefonów, wykorzystując luki w zabezpieczeniach systemów Android i iOS.

Reklama

Eksperci z niebezpiecznik.pl wśród głównych sposobów podsłuchu telefonów wskazują na metodę nazywaną „jaskółką”. Polega ona na tym, że podsłuchujący podstawia fałszywą stację bazową (tzw. BTS), do której podłączają się telefony ofiar. Fałszywy nadajnik łączy się z oryginalną siecią, aby przechwycone komórki mogły normalnie działać. „Brak szyfrowania pozwala fałszywemu BTS-owi na podsłuchiwanie rozmów, SMS-ów, transmisji pakietowej (internet). Podsłuchiwane połączenia można, oczywiście, nagrywać. Dodatkowymi funkcjami fałszywego BTS-a jest korelacja danych, czyli możliwość namierzenia osoby, która zmieniła telefon (ale korzysta z tej samej karty), zmieniła kartę SIM (ale korzysta z tego samego telefonu) lub zmieniła kartę SIM i telefon jednocześnie (ale dalej wykonuje połączenia na te same numery)” – opisują.

Co robić?

Jest jeszcze wiele innych metod inwigilacji telefonów komórkowych. Co jednak zrobić, aby nasze dane nie zostały przejęte?

Eksperci radzą, aby regularnie sprawdzać uprawnienia aplikacji i ograniczać dostęp do mikrofonu tylko do tych, które naprawdę tego potrzebują. Aby zabezpieczyć się przed lukami w bezpieczeństwie, trzeba aktualizować systemy operacyjne i aplikacje. Trzeba również unikać instalowania aplikacji z nieznanych źródeł i z dużą rozwagą udostępniać własne dane osobowe. Na rynku nie brakuje również narzędzi, które pomagają w ochronie prywatności. Są m.in. aplikacje szyfrujące wiadomości (np. Signal, Telegram) czy usługi VPN.

„Na koniec warto zwrócić uwagę na to, że nie zawsze ważna jest sama treść rozmowy przez telefon. Czasem wystarczy pozyskać wiedzę, że właściciel danego telefonu w danym czasie przebywał w danym miejscu. I że w tym samym miejscu i czasie była także inna osoba” – piszą eksperci z niebezpiecznik.pl i radzą, aby wybierając się na spacer, komórkę zostawić w domu.

A więc zrobić tak, jak to robili nasi rodzice lub my sami jeszcze 20 lat temu.

2024-11-19 11:04

Ocena: +1 0

Reklama

Wybrane dla Ciebie

Rozpoczął się proces beatyfikacyjny s. Klary Crockett. Ta, która porzuciła karierę dla Boga może zostać świętą!

2025-01-14 10:55

[ TEMATY ]

Clare Crockett

Archiwum Zgromadzeniu Służebnic Matczynego Ogniska

S. Klara Crockett

S. Klara Crockett

Proces beatyfikacyjny Siostry Clare Crockett, inspirującej młodej irlandzkiej siostry zakonnej, która zmarła w 2016 roku, został oficjalnie otwarty w niedzielę 12 stycznia 2025 r. ceremonią w katedrze Alcalá de Henares w Madrycie w Hiszpanii - informuje catholicnewsagency.com.

Siostra Clare Crockett zginęła w kwietniu 2016 roku wraz z pięcioma młodymi postulantkami ze swojego zakonu w wyniku silnego trzęsienia ziemi w Ekwadorze. Kiedy ówczesna 33-latka chciała zabrać w bezpieczne miejsce grupę uczennic ze swojej szkoły w Playa Prieta, zawaliła się klatka schodowa.
CZYTAJ DALEJ

Przy jego grobie został cudownie uzdrowiony papież. Św. Feliks z Noli

[ TEMATY ]

wspomnienie

pl.wikipedia.org

Św. Feliks z Noli

Św. Feliks z Noli

Feliks żył w III w., był synem legionisty rzymskiego Hermiasa, który osiedlił się w Noli, na południe od Neapolu.

Kiedy Feliks przyjął święcenia kapłańskie, wybuchło prześladowanie wyznawców Chrystusa za panowania Decjusza. Feliks był torturowany. Jego poranione ciało wleczono po ostrych muszlach i skorupach. Udało mu się jednak ujść z więzienia. Ukrywał się przez pewien czas w wyschniętej studni. Po śmierci Decjusza powrócił. Ponieważ jednak skonfiskowano mu majątek rodzinny, żył z pracy swoich rąk. Po śmierci schorowanego Maksyma został wybrany na biskupa Noli, ale odmówił przyjęcia godności, proponując na to stanowisko Kwintusa.
CZYTAJ DALEJ

Lewicowi radni niszczą wieloletnią tradycję. Usunęli metropolitę z kapituły medalu Cracoviae Merenti

2025-01-15 20:34

[ TEMATY ]

Kraków

kapituła medalu

Cracoviae Merenti

lewicowi radni

facebook.com/RadaMiastaKrakowa/

Rada Miasta Krakowa

Rada Miasta Krakowa

Metropolita krakowski abp Marek Jędraszewski, ale i jego następcy nie będą już zasiadać w kapitule medalu Cracoviae Merenti, przyznawanego za szczególne zasługi dla Krakowa. Miejsce hierarchy Kościoła zajmie dyrektor Muzeum Narodowego w Krakowie. Tak zdecydowali w środę radni miasta.

Odwołania metropolity domagali się przedstawiciele Nowej Lewicy. Przyczynkiem były, jak argumentowali, wypowiedzi i działania abp. Marka Jędraszewskiego. Ale – jak podkreślali – chodzi o wykluczenie funkcji metropolity ze składu kapituły, co oznacza, że także następcy Jędraszewskiego nie będą zasiadać w tym gremium.
CZYTAJ DALEJ
Przejdź teraz
REKLAMA: Artykuł wyświetli się za 15 sekund

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję