Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'kradzież'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 18 results

  1. Eksperci trafili na ślad potężnej operacji hakerskiej, w ramach której włamywacze przez ostatnich 5 lat ukradli tajemnice państwowe, dokumenty różnych firm i wiele innych treści. Ofiarami kradzieży padło ponad 70 prywatnych i państwowych organizacji z 14 krajów. „Operation Shady RAT", bo tak nazwano powyższe działania, wciąż trwa. Zdaniem ekspertów jest to - obok Operation Aurora, czyli ubiegłorocznego ataku na Google'a i inne koncerny - najpoważniejszy i najgroźniejszy przypadek publicznie ujawnionego szpiegostwa w internecie. Eksperci są zdania, że atak jest prowadzony bądź co najmniej inspirowany przez jakieś państwo. Nie stwierdzają jednak, kto za nim stoi. Biorąc jednak pod uwagę fakt, że jego ofiarami padły instytucje i firmy w USA oraz większości krajów Azji Południowo-Wschodniej, że włamano się też do licznych przedsiębiorstw związanych z przemysłem zbrojeniowym, można przypuszczać, że atakującym są Chiny. Włamywacze dostali się również do sieci ONZ, Światowej Organizacji Antydopingowej, a przed Igrzyskami Olimpijskimi w Pekinie włamali się do komitetów w trzech krajach. Obecnie amerykańskie agencje rządowe próbują doprowadzić do zamknięcia serwerów koordynujących włamania.
  2. Aaron Swartz, 24-letni współzałożyciel popularnego serwisu Reddit, wpadł w poważne kłopoty. Grozi mu do 35 lat więzienia i milion dolarów grzywny za włamanie się do należącego do MIT-u archiwum JSTOR i kradzież olbrzymiej ilości danych. Swartz jest oskarżony o pobranie z serwerów MIT-u 4,7 miliona artykułów, recenzji książek i innych treści. Ponadto jego działanie spowodowało, że legalni użytkownicy mieli kłopot z dostaniem się do archiwum. Przestaliśmy pobierać pliki i zidentyfikowaliśmy odpowiedzialnego, pana Swartza. Zabezpieczyliśmy pobraną przez niego zawartość i otrzymaliśmy zapewnienie, że dane te nie zostały skopiowane ani przekazane dalej - oświadczyli przedstawiciele JSTOR. Swartz włamał się do szafy z okablowaniem w jednym z budynków MIT-u i podłączył tam laptop, na którym było oprogramowanie automatycznie logujące się do archiwum, pobierające dane i przesyłające je na założony w tym celu adres e-mail. Pracownicy uczelni, gdy zorientowali się w sytuacji, zablokowali IP z którego korzystał włamywacz. Swartz zmienił wówczas login i adres MAC, co pozwoliło mu kontynuowanie pobierania. Jego działalność spowodowała 100-krotny, w porównaniu z przeciętnym, wzrost obciążenia serwerów archiwum. Po kilkukrotnych próbach zablokowania włamywacza, podjęto decyzję o tymczasowym wyłączeniu archiwum dla wszystkich komputerów z kampusu MIT-u i dokładnym przyjrzeniu się sprawie. Informatycy nie byli jednak w stanie namierzyć włamywacza. W pewnym momencie widziano jednak Swartza jak wymieniał twardy dysk w komputerze, a kilka dni później wszedł do budynku w kasku motocyklowym, usunął laptopa ze wspomnianej szafy i zainstalował go w innym miejscu. Teraz grozi mu kilkudziesięcioletni wyrok więzienia. Aktualizacja: Pojawiły się informacje, jakoby MIT i JSTOR zrezygnowały ze ścigania Swartza uznając, że nie poniosły znacznych strat. Co więcej, zwróciły się one ponoć do prokuratury, by odstąpiła od oskarżenia. Podobno mężczyzna został zwolniony z aresztu za kaucją wynoszącą 100 000 dolarów. Co ciekawe, Swartz był jeszcze do wczoraj stypendystą Centrum Etyki im. Edmonda J. Safry na Uniwersytecie Harvarda. Jego stypendium dobiegło końca w ubiegłym miesiącu. W związku z włamaniem do MIT-u Universytet Harvarda poprosił Swartza o natychmiastowe opuszczenie swojego kampusu. W śledztwo w sprawie włamania zaangażowane jest też New England Electronics Crimes Task Force, w pracach którego biorą też udział agenci Secret Service.
  3. Ledwo Google przedstawił swój projekt płatności elektronicznych Google Wallet, a już został oskarżony przez PayPala o kradzież tajemnic handlowych. Co prawda tego typu pozwy zdarzają się w przemyśle, lecz ten wygląda wyjątkowo poważnie. PayPal oskarża nie tylko Google'a, ale również swoich dwóch byłych menedżerów - Stephanie Tilenius i, szczególnie, Osamę Bediera. Bedier był do niedawna gwiazdą PayPala. Mówiono, że zostanie przyszłym szefem firmy. Jego odejście do Google'a było zatem sporym zaskoczeniem. PayPal oskarża teraz Bediera o to, że przed opuszczeniem pracy skopiował poufną dokumentację firmy na nośnik, który nie był częścią firmowej sieci. Zdaniem PayPala w tym samym czasie gdy Bedier negocjował z Andym Rubinem z Google'a warunki wykorzystywania przez Androida systemu płatności PayPal, złożył już w Google'u podanie o przyjęcie do pracy. Ponadto Bedier i Tilenius są oskarżani o to, że złamali warunki kontraktu z PayPalem, który przewidywał, że po opuszczeniu firmy nie będą rekrutowali jej pracowników do innych przedsiębiorstw. Tymczasem mieli zachęcić dwóch innych zatrudnionych w PayPalu do przejścia do Google'a. Tajemnicą PayPala jest, dlaczego firma czekała z wysunięciem tych oskarżeń przez kilka miesięcy i pojawiły się one dopiero po prezentacji Google Wallet.
  4. Telefony komórkowe coraz częściej są wykorzystywane do przeprowadzania transakcji finansowych, czy to do przelewów bankowych czy do zakupów w sieci. Tymczasem specjaliści z firmy Cryptography Research udowodnili, że mogą się stać one bardzo niebezpieczne dla swoich właścicieli, gdyż cyberprzestępcy są w stanie sklonować klucz kryptograficzny telefonu i poszywać się pod urządzenie. Zbudowali oni urządzenie zdolne do monitorowania sygnału smartfonu, mapowania zmian i zidentyfikowania tej jego części, która zawiera klucz kryptograficzny używany do przeprowadzania transakcji. To nie jest błąd systemu, to kwestia implementacji kryptograficznej, którą trzeba wykonać bardzo starannie - mówi Ben Yun, szef Cryptography Research. Eksperci za kwotę 2000 dolarów zbudowali niewielkie radio, antenę i kupili peceta. Taki ekwipunek wystarczał do przeprowadzenia ataku. Atak jest całkowicie pasywny, a zatem urządzenia podsłuchowe nie muszą wysyłać żadnych sygnałów. "Przyglądają się" one jedynie sygnałowi wybranego smartfonu i wybierają ten jego fragment, w którym zawarty jest klucz kryptograficzny. Dokonanie wyboru jest możliwe, gdyż podczas pewnych operacji, w tym szyfrowania, zużywane jest więcej energii, co objawia się zmianą właściwości emitowanego sygnału. Tranzystory, które prowadzą obliczenia, nie działają w sposób jednolity. Ten, kto projektował układ scalony, wiedział o tym. Człowiek, który pisał aplikację do płatności prawdopodobnie o tym nie wiedział, a ten, kto tworzył aplikację kryptograficzną z pewnością nie miał o tym pojęcia. To problem, który leży u samych podstaw urządzenia, które upowszechnia pewną informację, a atakujący może tę informację zdobyć - mówi Yun. Ekspert dodaje, że istnieją sposoby ochrony przed takim atakiem. Producenci telefonów mogliby np. stosować mechanizmy balansowania poboru mocy, by uniknąć widocznych wzrostów zapotrzebowania na prąd. Cryptgraphy Research chce teraz skonsultować się z różnymi ekspertami, by opracować technikę, która pozwoli na ochronę urządzeń przenośnych przed opisaną metodą ataku.
  5. Apple złożyło wniosek patentowy na technologię, która ma umożliwić zidentyfikowanie ukradzionych urządzeń. W złożonych dokumentach mowa jest o urządzeniach poddanych jailbreakingowi, czyli takich, w których złamano zabezpieczenia uniemożliwiające m.in. uruchamianie nieautoryzowanych programów. Apple utożsamia zatem we wniosku urządzenie po jailbreakingu z urządzeniem skradzionym. niewykluczone zatem, że koncern jest w stanie zdalnie zablokować taki gadżet. Wśród technologii pozwalających na wykrycie, czy urządzenie zostało skradzione, wymieniono możliwość wykorzystania wbudowanego aparatu do porównania zdjęcia użytkownika ze zdjęciem właściciela, wykorzystanie technologii rozpoznawania głosu czy nawet pomiar bicia serca, to ma pozwolić na zidentyfikowanie "sygnatury serca właściciela". Wniosek patentowy zakłada też wykorzystanie akcelerometru do rejestrowania "profilu wibracji", z którego Apple chce się dowiedzieć, "w jaki sposób w danej chwili urządzenie jest transportowane". Gdy wspomniana technologia uzna, że nadzorowane przez nią urządzenie znajduje się w rękach kogoś obcego, ma poinformował o tym właściciela. Możliwe jest też zablokowanie urządzenia.
  6. Microsoft wdraża nowy program, dzięki któremu specjaliści będą mogli raportować o znalezionych w Sieci skradzionych numerach kart kredytowych i innych istotnych danych. Pojawienie się takiej możliwości jest o tyle ważne, że dotychczas ekspertom, którzy natrafili na takie informacje, trudno było przekonać banki i inne instytucje, że naprawdę doszło do kradzieży i mamy do czynienia z prawdziwymi informacjami. Czas odgrywa w takim przypadku olbrzymią rolę. Cyberprzestępcy często masowo kradną informacje pozwalające na późniejsze kradzieże finansowe i szukają kupców. Ważne jest zatem, by w przypadku natrafienia na takie dane natychmiast podjąć działania w celu zminimalizowania lub uniknięcia strat. Inicjatywę Microsoftu pochwalił Dan Clements, były prezes organizacji CardCops, która specjalizuje się w śledzeniu transakcji dokonanych za pomocą skradzionych numerów kart płatniczych. Clements mówi, że w przypadku natrafienia na taki ukradziony numer, jego organizacja natychmiast wysyła informacje o tym do banków, organów ścigania czy poszkodowanych osób prywatnych. Problem jednak w tym, że nie wiadomo, jaki efekt to odnosi. Wiadomo natomiast, że np. banki podchodzą do takich informacji dość sceptycznie, przez co przestępcy mają czas, by wykorzystać ukradzione informacje. W przeszłości niektóre sklepy online i witryny z grami próbowały stworzyć listy ukradzionych numerów kart, dzięki czemu systemy płatnicze automatycznie odrzucałyby dokonywane nimi transakcje. Jednak z powodu braku koordynacji i słabej współpracy, całość nie działała dobrze. Clements ma nadzieję, że dzięki temu, iż tego typu rozwiązanie proponuje Microsoft - znana, ciesząca się zaufanie firma - system przeciwdziałania defraudacjom może w końcu zacząć działać tak, jak powinien. Pierwsze pozytywne efekty już są. Wiadomo, że całością będzie zarządzała niedochodowa organizacja National Cyber-Forensics & Training Alliance, która specjalizuje się w zwalczaniu cyberprzestępczości. Wśród innych współpracujących znalazło się Stowarzyszenie Amerykańskich Bankowców oraz eBay. Ciągle zgłaszają się też nowe banki, sklepy internetowe i firmy specjalizujące się w bezpieczeństwie. Nany Anderson, jedna z głównych prawniczek Microsoftu mówi, że na pomysł wdrożenia takie programu koncern wpadł po tym, gdy okazało się, że nawet on ma poważne problemy ze skutecznym zaalarmowaniem banków i sklepów internetowych, gdy jego specjaliści odkryją ukradzione informacje finansowe. Wspomniany już wcześniej Dan Clements mówi, że największą słabością propozycji Microsoftu jest fakt, że wdrażany system nie pozwala na anonimowe przekazywanie informacji. To może zniechęcić wiele osób do ich ujawniania. W swojej praktyce w CardCorps spotkał się z przypadkiem, w którym pracownik jednej z firm anonimowo poinformował, iż doszło do włamania na jej serwery, a przestępcy ukradli dane dotyczące 50 000 kart kredytowych.
  7. Psycholodzy zidentyfikowali wymiary osobowości osób podatnych na kleptomanię i kradzieże. Wg doktora Vincenta Egana z Uniwersytetu w Leicester, człowiek kradnący w sklepach jest najczęściej mężczyzną, jest niemiły i aspołeczny, niezorganizowany i nie można na nim polegać. Ustalono również, że ludziom młodszym i towarzyskim częściej zdarza się wynosić coś bez zapłacenia lub popełniać lżejsze oszustwa. Egan podkreśla, że jest typem psychologa, który myśli o tym, jaki rodzaj ludzi wykazuje lub nie wykazuje skłonności do jakichś zachowań, np. przestępstw. Większość badań kryminologicznych koncentruje się na przestępstwach seksualnych i agresji, dlatego ciekawie było spojrzeć na inne wykroczenie. Badania Egana i jego studenta Davida Taylora objęły 114 "zakupowiczów" w wieku od 16 do 80 lat. Wypełniali oni anonimowo 4 kwestionariusze: osobowościowy, demograficzny, dotyczący etycznych przekonań konsumenckich oraz stosunku do zakupów. Okazało się, że osoby w większym stopniu labilne emocjonalnie (neurotyczne), bardziej ekstrawertywne i mniej ugodowe, sumienne oraz inteligentne częściej akceptowały nieetyczne zachowania konsumenckie i kradzież w sklepach. Moje wyniki sugerują, że nieuczciwe zachowania konsumenckie są ściśle związane z tym, jak bardzo niemiły i nieukierunkowany jesteś; poza tym ludzie popełniający oszustwa związane z bogaceniem się kosztem sprzedawcy mogą być po prostu młodsi oraz bardziej towarzyscy i dają się ponieść chwili. W 114-osobowej próbie 68 ochotników nigdy nie ukradło, 30 dopuściło się kradzieży ponad rok wcześniej, 16 zabrało coś ze sklepu w ciągu minionego roku. Aktywni złodzieje byli znacznie młodsi od złodziei nieaktywnych i tych, którzy nigdy nie wzięli nie swojej rzeczy. Okazało się także, że wszyscy aktywni złodzieje byli mężczyznami. Egan zaznacza, że studium objęło zwykłych klientów dużego sklepu, a nie tych, których skazano za kradzież. Brytyjczycy liczą na to, że poznając okazjonalnych złodziei, będą mogli w przyszłości zapobiec tego typu zachowaniom.
  8. Z raportu Ponemon Institute wynika, że w Wielkiej Brytanii średni koszt utraty danych wskutek przestępstwa należy do jednych z najniższych w krajach rozwiniętych. Jednak wprowadzenie nowych przepisów może spowodować, że straty ofiar przestępstw będą większe niż obecnie. Ponemon informuje, że przeciętne straty spowodowane kradzieżą pojedynczego rekordu wynoszą w Wielkiej Brytanii 98 dolarów, a całkowity koszt przeciętnego włamania to straty rzędu 2,57 miliona USD. To niezwykle mało, zważywszy na fakt, iż światowa średnia wynosi 142 USD dla pojedynczego rekordu i 3,43 miliona dolarów dla włamania. W najgorszej sytuacji są firmy w USA, gdzie średnio utrata jednego rekordu oznacza koszt rzędu 204 dolarów (6,75 milionów na każde włamanie). Tak wielka różnica w kosztach spowodowana jest różnymi przepisami prawnymi. Badania te pokazują, jak olbrzymią rolę w generowaniu kosztów włamań mają przepisy. Najlepszym przykładem są tutaj Stany Zjednoczone i jest jasnym, że gdy w innych krajach zostaną wprowadzone regulacje dotyczące obowiązku informowania o włamaniach, koszty w tych państwach również wzrosną - twierdzą eksperci z Ponemon Institute, który wykonał badania obejmujące 133 organizacje z 18 działów gospodarki z Australii, Francji, USA, Niemiec i Wielkiej Brytanii. W Stanach Zjednoczonych już 46 stanów przyjęło przepisy, które zobowiązują organizacje do informowania o szczegółach włamania. Stąd też wysokie koszty. Drugim najdroższym krajem są Niemcy, w których podobne regulacje obowiązują od lipca 2009 roku. Koszt utraty pojedynczego rekordu wynosi tam 177 dolarów. Z kolei w Wielkiej Brytanii, Francji i Australii, gdzie nie istnieje obowiązek informowania o włamaniu, koszty są niższe od średniej światowej. Może się to jednak zmienić, gdyż coraz częściej podnoszą się głosy o konieczności wprowadzenia uregulowań podobnych do amerykańskich. W Wielkiej Brytanii wywierane są silne naciski na instytucje publiczne oraz sektor finansowy, by ujawniały przypadki włamań. Stąd też np. brytyjski odpowiednik polskiego NFZ znajduje się na czele niechlubnej listy ofiar najczęstszych włamań. Może być to jednak mylące, gdyż prywatne firmy nie są zobowiązane do ujawniania takich danych, więc rzadko o tym mówią. Innym, obok obowiązku informowania, czynnikiem przyczyniającym się do wysokich kosztów, jest konieczność dostosowania się do obowiązujących regulacji prawnych. Na przykład w Niemczech, gdzie przepisy wprowadzono stosunkowo niedawno, firmy muszą inwestować teraz olbrzymie kwoty w systemy zabezpieczające i wydają średnio 52 dolary na wykrycie i zabezpieczenie każdego przypadku kradzieży pojedynczego rekordu. W Wielkiej Brytanii koszty te to zaledwie 18 dolarów. Z kolei w USA, gdzie odpowiednie przepisy istnieją od dawna, przedsiębiorstwa mają już za sobą etap olbrzymich inwestycji, i obecnie ta część zabezpieczeń kosztuje je zaledwie 8 dolarów na rekord.
  9. Po przeprowadzeniu wewnętrznego śledztwa Microsoft przyznał, że doszło do kradzieży kodu chińskiego serwisu Plurk. Przed dwoma dniami Plurk publicznie oskarżył należący do Microosftu serwis mikrobloggowy Juku o kradzież swojego kodu. Juku zostało natychmiast zamknięte na czas śledztwa. Zakończyło się ono błyskawicznie. Zewnętrzna firma, która na zlecenie Microsoftu napisała Juku przyznała, że część kodu skopiowała z Plurka. To ewidentne naruszenie kontraktu z MSN China oraz naruszenie microsoftowej polityki ochrony własności intelektualnej - czytamy w oświadczeniu Microsoftu. Jesteśmy bardzo rozczarowani, ale bierzemy na siebie odpowiedzialność za zaistniałą sytuację. Przepraszamy Plurka i skontaktujemy się z nimi osobiście by wyjaśnić, co się stało i podjąć odpowiednie kroki w celu rozwiązania problemu. Nie wiadomo, czy Plurk wystąpi przeciwko Microsoftowi na drogę prawną. To już druga podobna wpadka koncernu z Redmond. Wcześniej musiał on wycofać narzędzie Windows 7 USB/DVD Download, gdyż okazało się, że zawiera ono kod objęty opensource'ową licencją. Również wówczas Microsoft poinformował, że winę ponosi firma trzecia.
  10. Trevor Baylis, znany brytyjski wynalazca, twórca m.in. przeznaczonego dla ubogich radia zasilanego pracą ludzkich mięśni, wzywa do reformy brytyjskiego prawa patentowego. Uważa on, że kradzież opatentowanego pomysłu powinna być ścigana na podstawie kodeksu karnego, a nie cywilnego. Obecnie wynalazca musi samodzielnie podać sprawcę kradzieży do sądu cywilnego. To jednak sporo kosztuje i jest często przeszkodą nie do przebycia. Samo napisanie odpowiedniego wniosku przez adwokata specjalizującego się w prawie patentowym to koszt co najmniej 2500 funtów. Jeśli ukradnę samochód warty 10 000 funtów, mogę pójść do więzienia. Ale jeśli ukradnę patent warty miliony funtów, musisz mnie najpierw pozwać. Gdy jestem wielką firmą lub przebywam za granicą i ukradnę twój patent musisz mieć miliony by mnie pozwać - stwierdza Baylis. Jego zdaniem kradzież praw patentowych powinna być przestępstwem kryminalnym. Takim przestępstwem jest w Wielkiej Brytanii kradzież praw autorskich. Baylisa popiera Federacja Małych Firm, Instytut Inżynierów Mechaników i poseł Vince Cable z partii liberalnych demokratów. Cable zauważa, że patenty są w Wielkiej Brytanii tym rodzajem własności intelektualnej, która jest chroniona gorzej od innych. Gdy ludzie kradną pomysły artystów, mogą trafić do więzienia. Kradzież patentu jest traktowana jak problem okradzionego - mówi. Przeciwnicy rozwiązania proponowanego przez Baylisa mówią jednak, że patenty są zbyt skomplikowaną kwestią, której nie może rozwiązać proste prawo kryminalne. Często trudno jest określić zakres ochrony patentowej, a liczne przypadki naruszania patentów wynikają nie ze złej woli, a z pomyłek czy braku wiedzy o istnieniu patentu.
  11. Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu. Barisani poinformował, że dzięki temu byli w stanie podsłuchiwać zainstalowane we Włoszech bankomaty i zdobyć numery PIN osób z nich korzystających. Nie potrzebowali do tego celu kamery, ani żadnych innych metod podsłuchowych. Przestępcy kradnący numery PIN zwykle używali do tego celu przerobionego czytnika kart, który dostarczał im informacji zapisanych na pasku magnetycznym, oraz miniaturowej kamery rejestrującej wciskane klawisze. Teraz kamera nie będzie już potrzebna.
  12. Pierwszy raz w historii naukowcom z zespołu National Geographic udało się uwiecznić na filmie ujęcie, na którym wyraźnie widać, że posądzane od dawna o podkradanie zdobyczy rybakom kaszaloty, rzeczywiście tego dokonują. Wielkie ssaki nie są jedynymi zwierzętami, które łakomią się na owoce ludzkiej pracy, ale gracja i pomysłowość z jaką to robią, zadziwiła nawet najbardziej doświadczonych biologów morskich. Otóż Physeter catodon przegryzają sieci z jednej strony, podczas gdy drugi osobnik potrząsa nimi z drugiej, co przypomina strząsanie jabłek z drzewa. Aż trudno uwierzyć, że do tej pory nie udało się sfilmować przedstawicieli gatunku, który uważany jest za posiadacza największego mózgu spośród wszystkich zwierząt, jakie kiedykolwiek żyły na Ziemi, w trakcie owej czynności. Stało się tak ponieważ większość życia spędzają oni na głębokości dwóch kilometrów, gdzie kamery na niewiele się zdają. Tym razem wypłynęły na głębokość niespełna 100 metrów. Kiedy zobaczyliśmy tę ogromną sylwetkę wpływającą w kadr, zamarliśmy na moment - mówi Aaron Thode, jeden z uczestników wyprawy, spędzimy wiele lat, aby zobaczyć coś takiego ponownie. Zwierzęta mogły bez przeszkód obchodzić się z sieciami, bez najmniejszego uszczerbku, wygląda na to, że jest to zachowanie ćwiczone od dawna. [Kaszaloty] nie są przystosowane do precyzyjnego operowania swoją ogromną głową, dlatego rozwiązanie z potrząsaniem, wydaje się być bardzo zgrabnym posunięciem - kończy Thode. Odkrycie zostało dokonane między innymi dzięki grantowi fundacji National Geographic, która współfinansowała także badania nad akustycznym pomiarem wielkości waleni.
  13. Kaktusy, zwłaszcza te duże, nie są towarem łatwym do ukradzenia. Ponieważ złodzieje nadal niszczą naturalne zasoby Parku Narodowego Saguaro, strażnicy postanowili zametkować karnegie olbrzymie i oznaczają je tagami RFID. Karnegie mają pokrój kolumnowy i osiągają wysokość 18 metrów. Zakwitają po raz pierwszy dopiero w wieku kilkudziesięciu lat. Jadalne owoce wypełnia jaskrawoczerwona galareta. Duża roślina jest w stanie wytworzyć do 10 mln nasion rocznie, lecz ze względu na trudne warunki środowiskowe przetrwa tylko jedna siewka na 50 mln. Najważniejszym celem wprowadzania do sukulentów mikrochipów jest odstraszanie. Jeśli ludzie wiedzą, że manipulujemy przy czymś elektronicznie, będą mniej skłonni to ukraść – przekonuje Bob Love, szef strażników. Pojedynczy chip kosztuje 4 dol. Lokuje się go w odpowiednim miejscu za pomocą igły. Powinien działać przez całe życie rośliny, czyli przez ok. 200 lat. W parku położonym w południowo-wschodniej Arizonie występuje szacunkowo milion takich kaktusów, ale strażnicy nie zametkują wszystkich, tylko te w kwiecie wieku. Młode i stare egzemplarze nie padają łupem złodziei, gdyż są zbyt małe lub zbyt duże do transportu. Przestępcy wybierają osobniki 5-7-metrowe, które mają w przybliżeniu 40 lat. Najpierw wykopują je, co nie jest trudnym zadaniem ze względu na płytki system korzeniowy, a potem owijają olbrzyma w kawałek dywanu, by zabezpieczyć się przed dotkliwym pokłuciem. Potem wystarczy załadować łup na ciężarówkę i zniknąć... Za karnegię można uzyskać nawet 2 tys. dolarów. Prawo nie zakazuje kupna ani sprzedaży, ale okazy rosnące w Parku Narodowym należą do państwa, a ich przywłaszczanie jest, oczywiście, przestępstwem. Grozi za to kara więzienia i grzywny. Tagi RFID nie uruchamiają żadnego alarmu, nie pozwalają też na śledzenie położenia kaktusa GPS-em. Podobnie jak w sklepie, można je wykryć tylko z niewielkiej odległości za pomocą specjalnego skanera. Metkowanie jest więc w głównej mierze zabiegiem czysto psychologicznym.
  14. Sklepy na całym świecie zabezpieczają się przed kradzieżami. Jak jednak ustosunkować się do innego coraz popularniejszego zjawiska: zostawiania (lecz nieprzypadkowego) na półkach różnych przedmiotów? Nowy trend zyskał już w języku angielskim nazwę: shopdropping lub droplifting. Sklepowi zostawiacze kierują się różnymi pobudkami. Niektórzy kontestują kulturę masową i swoimi działaniami chcą zwiększyć społeczną świadomość konsumeryzmu. Niekiedy dodają swoje ostrzeżenia do groźnych, ich zdaniem, produktów. Przedstawiciele Organizacji Wyzwolenia Barbie (Barbie Liberation Organization, BLO) zamieniali np. moduły głosowe dwóch zabawek: Tenn Talk Barbie i Talking Duke GI Joe. Skutek? Biuściasta blondynka przestała utrzymywać, że "Matematyka jest trudna", nie narzeka też na braki w garderobie ("Nigdy nie mam dość dużo ciuchów"), zamiast tego zaczęła wykrzykiwać: "Zemsta należy do mnie". Wojownik zajął się zaś planowaniem wesela swoich marzeń... Inni podrzucający starają się w ten sposób promować samych siebie lub idee, w które wierzą. Dlatego np. muzycy upuszczają swoje CD w sklepach z płytami. Fotograf z Brooklynu, Ryan Watkins-Huges, nawiązał współpracę z czterema innymi artystami. Chodzą m.in. do sklepów Whole Foods w Nowym Jorku i zaklejają oryginalne etykiety zdjęciami z ciekawych miejsc, które odwiedzili. Nie zasłaniają kodów kreskowych, towary można więc nadal kupić. Grupa w ciekawy sposób wyjaśnia motywy swoich działań. Warhol wstawił puszkę do galerii sztuki. My nakładamy sztukę na puszkę. Jeszcze inni podrzucają coś dla zabawy, traktują to jako formę autoekspresji. Nurt rozwija się od co najmniej 4 lat. W Sieci można się nawet zaopatrzyć w przedmioty potrzebne do uprawiania "procederu", np. ściągnąć za darmo pliki, które umieszcza się na tzw. Droplift CD.
  15. Z Iziko SA Museum w Cape Town w RPA ukradziono dwa nasączone trucizną rogi nosorożca. Władze obawiają się, że mogły zostać wywiezione do Azji, gdzie w postaci sproszkowanej są zażywane jako afrodyzjak. Nietrudno się domyślić, że dla kogoś, kto zetknąłby się z nimi, taka przygoda zakończyłaby się tragicznie. Specjaliści zajmujący się wypychaniem zwierząt wypreparowali wspomniane rogi za pomocą arszeniku. Dodatkowo, by zapobiec zniszczeniu przez owady, zastosowali DDT. Obie substancje są bardzo toskyczne i zachowują swoje właściwości przez długi czas. Feralne rogi skradziono w zeszłą niedzielę (13 kwietnia) z galerii historycznych ssaków. Z niewiadomych powodów złodzieje narazili się na większe niebezpieczeństwo niż aresztowanie i skazanie - podsumowuje Jatti Bredekamp, dyrektor wykonawczy muzeum. Kradzież na pewno nie była dziełem przypadku, starannie ją zaplanowano. Bredekamp dodaje, że podobne skoki organizowano na muzea na całym świecie. Poszukiwano tam różnych cennych artefaktów. Po poprzednich próbach kradzieży w Iziko Museum kilka innych rogów nosorożców usunięto z ekspozycji.
  16. Dima Damen, doktorantka z Leeds University opracowała technologię, która ma ochronić rowery przed kradzieżą. Może się też ona przydać do dokumentowania przestępstw i podejrzanych zachowań w miejscach publicznych. System Damen potrafi rozpoznać osobę, która pozostawiła rower na parkingu. Jeśli rower zostanie zabrany przez kogoś innego, wszczynany jest alarm. Kradzieże rowerów to coraz bardziej poważny problem. Tym większy, że coraz więcej osób, dbając o swoje zdrowie i środowisko naturalne, przesiada się na dwukołowce. W samej Wielkiej Brytanii każdego roku kradzionych jest 500 000 rowerów. Z tego jedynie 5% wraca do właścicieli. System pani Damen wykorzystuje rozmieszczone w wielu miejscach kamery przemysłowe. Obraz osoby parkującej rower jest przechowywany tak długo, aż pojazd zostanie zabrany. Zabierającą osobę porównuje się z parkującą. System wciąż jest w fazie prototypu, jednak testy wykazały już, że bezbłędnie rozpoznał 11 z 13 prób kradzieży. Damen pracuje teraz nad technologią, która pozwoli na zidentyfikowanie podejrzanych pakunków, szczególnie na lotniskach. Tutaj sprawa będzie trudniejsza, bo ewentualny terrorysta podkładający bombę w bagażu, nie zostawi torby na widoku kamer. Raczej zaniesie ją do toalety lub postara się ukryć za jakimś filarem. Dlatego też pani Damen opracowuje technologię, która będzie rozpoznawała ludzi wchodzących w strefy szczególnie narażone na atak. System rozpozna, że dana osoba weszła niosąc torbę, ale wyszła już bez niej. W takim przypadku zostaną poinformowane służby ochrony.
  17. Firma NXP Semiconductor opracowała technologię, która może rozwiązać problem kradzieży płyt DVD, do których dochodzi w drodze pomiędzy tłocznią a sklepem. Technologia metek radiowych RFID w połączeniu z RFA (Radio Frequency Activation) firmy Kestrel pozwala na dokonanie w tłoczni dezaktywacji nagranej płyty DVD. Jest ona ponownie aktywowana w sklepie. Kradzież takiej płyty podczas transportu mija się więc z celem, gdyż dezaktywowanego nośnika nie będzie można odtworzyć. Nowa technologia wymaga zintegrowania RFID z płytą oraz zastosowania w sklepie czytnika RFID z funkcją RFA. Podczas przesuwania płyty nad czytnikiem dane z zatopionego chipa RFID przesyłane są do sieci Kestrel, gdzie są sprawdzane. Jeśli wszystko jest w porządku, czytnik wysyła odpowiedni kod odblokowujący zawartość DVD. Taki "optyczny zamek” jest miniaturowym urządzeniem o grubości stukrotnie mniejszej niż grubość ludzkiego włosa. Początkowo znajdzie on zastosowanie w nośnikach optycznych, nadaje się jednak do zabezpieczania wszelkiego rodzaju elektroniki użytkowej. W przyszłości może więc trafić do odtwarzaczy MP3, telewizorów, układów pamięci czy golarek elektrycznych.
  18. Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku. Z zaprezentowanych danych wynika, ze w ubiegłym roku spadła liczba skarg dotyczących przestępstw internetowych. Jeszcze w 2005 roku takich skarg złożono za pośrednictwem IC3 około 220 tysięcy. W roku ubiegłym było to 200 tysięcy skarg. Mimo ich spadku wzrosła wielkość utraconych sum, których dotyczyły. Podczas gdy w 2005 roku skarżący poinformowali o łącznych stratach w wysokości 183,1 miliona dolarów, to w roku ubiegłym było to już 198,4 miliona. Najwięcej skarg (39,4%) dotyczyło strat w wysokości od 100 do 1000 dolarów. Z kolei najmniej (1%) odnosiło się do strat ponad 100 000 dolarów. Sporo osób (31,6%) straciło od 1000 do 5000 USD, a 15,6% poinformowała o strach w wysokości do 100 dolarów. Najczęściej informowano o przestępstwach dotyczących oszustw na aukcjach internetowych (44,9%). Dziewiętnaście procent osób wspominało o niedostarczeniu towaru, za który zapłaciły. Defraudacje związane z czekami i z kartami kredytowymi uplasowały się na kolejnych miejscach (odpowiednio 4,9 i 4,8 procenta skarg). Mniej popularne były czyny, które zakwalifikowano jako defraudacje komputerowe (2,8%), nadużycie zaufania (2,2%), defraudacje dokonane przez instytucje finansowe (1,6%) oraz kradzież tożsamości (1,6%), oszustwa związane z inwestycjami (1,3%) oraz przestępstwa polegające na rozpowszechnianiu dziecięcej pornografii (1%). Bardzo interesująco wygląda też zestawienie średniej straty finasowej pod kątem rodzaju popełnianego przestępstwa. Najbardziej ryzykowny jest tzw. nigeryjski spam. Polega on na rozsyłaniu listów, które pochodzą rzekomo od osoby, która musiała opuścić swój kraj i zdeponowała olbrzymią sumę pieniędzy. Odbiorca listu proszony jest o pomoc w jej odzyskaniu. Oczywiście musi na tę pomoc wydać nieco pieniędzy, ale ma zyskać dużo większą sumę. Okazuje się, że średnia strata związana ze spełnieniem życzeń autorów nigeryjskiego spamu wynosi 5,100 dolarów. Jednak stosunkowo niewiele osób się na taką technikę nabiera. Nigeryjski spam stanowi bowiem jedynie 1,7% ogólnej sumy strat finansowych. Znacznie większym zagrożeniem są fałszerstwa związane z czekami. Tu strata wynosi 3744 dolary i jest to 11,1% ogółu strat. Najbardziej rozpowszechnionymi rodzajami przestępstw są oszustwa na aukcjach internetowych (33% ogółu strat) i niedostarczanie opłaconego towaru (28,1%). Przeciętnie internauci tracili w ten sposób, odpowiednio, 602,5 oraz 585 dolarów. Głównymi sprawcami badanych przez IC3 przestępstw są mężczyźni. Stanowią oni 75,2% cyberprzestępców. Mężczyźni też najczęściej składają skargi (61,2%). Najbardziej naiwnymi i nieostrożnymi wcale nie są osoby najstarsze. Największa grupę wśród oszukanych stanowią osoby w wieku od 30. do 39. roku życia (24,3%). Niemal tyle samo ofiar ma 40-49 lat (24%) oraz 20-29 lat (23,7%). Mężczyźni tracą średnio więcej pieniędzy (920 USD) niż kobiety (544,73 USD). Największe straty notują osoby najstarsze. Ci, którzy ukończyli 60. rok życia tracą średnio 866 dolarów. Kilka dolarów mniej tracą osoby w wieku 50-59 lat (860 USD). Sumy te zmniejszają się wraz z wiekiem (osoby poniżej 20. roku życia tracą średnio 500 dolarów), co prawdopodobnie jest związane z ich zamożnością. Do kontaktu pomiędzy przestępcą a ofiarą dochodzi najczęściej za pomocą poczty elektronicznej (73,9% przypadków), witryny internetowej (36%) i telefonu (17,7%). Popularne są również komunikatory (12%) i tradycyjna poczta (10,3%). Najwięcej przestępstw popełnianych jest na terenie USA (60,9%), Wielkiej Brytanii (15,9%), Nigerii (5,9%) i Kanadzie (5,6%). W pierwszej dziesiątce znalazły się też Rumunia, Włochy, Holandia, Rosja, Niemcy i RPA. Przyglądając się tym wynikom należy pamiętać, że IC3 zbiera tylko informacje o pewnych specyficznych typach przestępstw, więc nakreślony obraz nie jest reprezentatywny dla całości popełnianych w Sieci przestępstw.
×
×
  • Create New...