Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Hakerzy mają dostęp do ponad 50 tysięcy domowych kamer
dodany przez
KopalniaWiedzy.pl, w Artykuły
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Nikt nie lubi być śledzony - nie ma w tym nic dziwnego. Faktem jest jednak, że ogromne korporacje gromadzą różnego rodzaju dane na temat Twojej aktywności w internecie. Informacje te wykorzystywane są przez nie przede wszystkim w celach marketingowych. W jaki sposób firmy śledzą Twoje działania i jak się przed tym chronić?
Mechanizmy śledzenia w internecie. Jak korporacje zdobywają informacje na Twój temat?
Wszystkie działania, które podejmujesz w internecie zostawiają na Twoim komputerze i serwerach firm wiele śladów. Nieustannie pozostawiasz w sieci chociażby informacje na temat swojej lokalizacji (poprzez adres IP przypisany do Twojego komputera), preferencji i potencjalnych działań w przyszłości.
Techniki, które wykorzystują korporacje do śledzenia są na tyle subtelne, że prawdopodobnie nigdy nawet nie rzuciły Ci się w oczy. Które z nich są najczęściej stosowane w dzisiejszych czasach?
Pliki cookies - popularne "ciasteczka"
Zdecydowanie najpopularniejszym i najskuteczniejszym narzędziem do śledzenia aktywności użytkowników są pliki cookies, nazywane inaczej ciasteczkami. Zasadniczo są one plikami tekstowymi o niewielkich rozmiarach, które przechowuje Twój komputer. Gromadzisz je po prostu odwiedzając kolejne strony internetowe i przeglądając je.
Plik cookie stanowi informację o Twojej aktywności dla strony internetowej, którą odwiedzasz. Przykładowo - załóżmy, że wpisujesz w wyszukiwarkę hasło “płaszcz męski”, ponieważ jesteś zainteresowany jego kupnem. Później przeglądasz różne sklepy internetowe, porównujesz ceny i produkty - w międzyczasie Twój komputer gromadzi ciasteczka. Kiedy rozeznasz się nieco w ofercie rynku, zamykasz przeglądarkę.
Po pewnym czasie wznawiasz poszukiwania - tym razem jednak, kiedy wejdziesz na jakąś stronę, otrzyma ona informację o tym, że odwiedzasz ją po raz kolejny. Czemu to służy? Korporacje mogą w ten sposób spersonalizować reklamy, które widzisz na stronie. Zamiast promocji przypadkowych produktów będą Ci się wyświetlać oferty kupna płaszczy w okazyjnej cenie. Co więcej - częstą praktyką korporacji jest manipulowanie cenami i ofertami.
Bazują one na danych odnośnie Twoich wcześniejszych zachowań. Jeśli podczas szukania płaszcza męskiego dodałeś produkt lub kilka produktów do koszyka, może Cię na przykład śledzić reklama proponująca darmową dostawę czy kod rabatowy. Ponadto, przy następnych odwiedzinach na stronie całkiem możliwe, że ceny towarów będą w jakiś sposób zmodyfikowane. Można się z tym spotkać niemalże w każdej branży działającej internecie. Tego typu praktyki wykorzystywane są chociażby przez duże linie lotnicze, hotele czy wypożyczalnie samochodów.
Statystyka udowadnia skuteczność takiego rozwiązania, a w praktyce precyzja tego narzędzia jest o wiele większa, niż w podanym przykładzie. Firmy motywują w ten sposób użytkowników do szybszego kupna, co przekłada się na większe zyski.
Adres IP - sieciowy identyfikator Twojego komputera
Niemalże każdy komputer podpięty do sieci posiada swój unikalny adres IP. Dla korporacji stanowi on informację dotyczącą przede wszystkim Twojej lokalizacji. Jej znajomość pozwala - po raz kolejny - na wyświetlenie reklamy spersonalizowanej względem Twoich potrzeb. Przykładowo - jeśli jesteś mieszkańcem Warszawy, po wyszukaniu płaszczy męskich w Google i odwiedzeniu kilku stron, zaczną Ci się wyświetlać materiały promocyjne. Będą one jednak dotyczyć nie tylko odwiedzonego sklepu internetowego, ale na przykład fizycznego punktu dystrybucji na terenie Warszawy, razem z adresem i numerem kontaktowym.
Narzędzie do sprawdzania własnego adresu IP: https://ip.pc.pl/
Odcisk palca przeglądarki, czyli nowoczesne narzędzie śledzące
Odciski palców przeglądarki lub urządzenia są jedną z najnowocześniejszych metod, za pomocą których korporacje śledzą Twoją aktywność w sieci. Pozwalają one na identyfikację danego użytkownika w oparciu o specyficzne ustawienia przeglądarki lub inne jej cechy charakterystyczne. Co ciekawe - ta identyfikacja jest możliwa nawet w sytuacji, gdy na bieżąco czyścisz pliki cookies i ukryjesz swój adres IP.
Ochrona prywatności w internecie - jak możesz zabezpieczyć się przed gromadzeniem danych przez korporacje?
Zabezpieczenie przed śledzeniem w internecie okazuje się dość trudnym zadaniem. Możesz bowiem wyłączyć systemy takie jak JavaScript, za pośrednictwem których jesteś śledzony. Problemem jest jednak to, że większość stron internetowych opiera swoje funkcjonowanie właśnie na nich.
Jeśli chcesz uchronić się przed zostawianiem odcisków palców w internecie, musisz skonfigurować swoją przeglądarkę tak, aby nie wyróżniała się żadnymi cechami szczególnymi. Istnieją specjalne narzędzia, które pozwalają określić, w jakim stopniu możliwe jest zidentyfikowanie Cię w internecie. Przykładami mogą być chociażby programy takie jak AmIUnique czy Uniquemachine. Pomocne mogą okazać się także blokery reklam (jak np. uBlock czy Ghostery) oraz blokery śledzenia (DoNotTrackMe czy Disconnect), które uniemożliwiają korporacjom personalizację reklam i manipulowanie cenami czy ofertami.
Programy i usługi uniemożliwiające śledzenie oraz gromadzenie danych często możemy znaleźć w ofercie firm zajmujących się szeroko rozumianym bezpieczeństwem w sieci. Istnieje również wiele samodzielnych produktów tego rodzaju, które możemy łatwo znaleźć w wyszukiwarce lub dedykowanych stronach.
Przeczytaj: 4 narzędzia, które pozwolą Ci zachować prywatność w sieci
VPN jako alternatywny sposób na ochronę Twoich danych
Narzędziem, które pozwoli Ci zabezpieczyć się przed zostawianiem wirtualnych odcisków palców, jest VPN. Stanowi on zabezpieczone, prywatne i szyfrowane połączenie dwóch sieci lub użytkownika i sieci. To rozwiązanie pozwala na możliwie największą anonimowość w internecie. Stanowi bowiem swoistą zaporę pomiędzy Twoimi danymi, a dostępem korporacji.
Zobacz: Co to jest VPN i jak działa: https://vpn.co.pl/
Musisz jednak pamiętać o tym, że całkowita ochrona swojej prywatności wymaga podejmowania również innych działań. Najlepiej, abyś używał kompleksowo zarówno VPN, jak i różnego rodzaju wtyczek czy modyfikacji przeglądarki, które ograniczają dostęp korporacji do Twoich danych.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Izraelska firma NSO Group, która produkuje sprzedawany rządom słynny program szpiegowski Pegasus, została powiązana z wyciekiem ponad 50 000 numerów telefonów. Śledztwo przeprowadzone przez The Washington Post, The Guardian, Le Monde i dziennikarzy z innych mediów wykazało, że właściciele tych telefonów byli szpiegowani za pomocą Pegasusa.
Numery telefonów, które wyciekły, należą m.in. do aktywistów politycznych, dziennikarzy, polityków czy biznesmenów z całego świata.
Na liście znajduje się 15 000 numerów z Meksyku, wśród nich numery osób prawdopodobnie powiązanych z pewnym zamordowanym reporterem oraz 300 numerów z Indii, wśród nich numery polityków i znanych dziennikarzy. Rząd Indii, który od lat zaprzecza, by używał Pegasusa, mówi, że doniesienia odnośnie szpiegowania przez rząd konkretnych osób nie mają żadnych podstaw.
Analizy danych dotyczących 37 numerów smartfonów, wskazują, że doszło do udanych włamań. Dwa z tych urządzeń należą do kobiet powiązanych z Dżamalem Chaszukdzim, zamordowanym przed trzema laty w konsulacie Arabii Saudyjskiej w Stambule. Wiadomo też, że wśród numerów, które wyciekły, są takie należące do dziennikarzy AFP, CNN, Wall Street Journal, New York Timesa, El Pais i innych znanych mediów. Wszyscy oni byli szpiegowani za pomocą izraelskiego oprogramowania.
Mediom udało się zidentyfikować ponad 1000 właścicieli szpiegowanych telefonów. Są wśród nich członkowie saudyjskiej rodziny królewskiej, dziennikarze, politycy, biznesmeni, działacze na rzecz praw człowieka. Bardzo wiele numerów pochodzi z Azerbejdżanu, Bahrajnu, Węgier, Indii, Kazachstanu, Meksyku, Maroko, Rwandy, Arabii Saudyjskiej i Zjednoczonych Emiratów Arabskich.
Pegasus potrafi nagrywać obraz z kamery smartfona oraz dźwięk z jego mikrofonu, zatem może być użyty jako narzędzie szpiegujące to, co dzieje się wokół właściciela telefonu. Jest też w stanie dostać się do danych przechowywanych w telefonie.
NSO Group zaprzecza powyższym doniesieniom i grozi ich autorom procesem.
Już w grudniu ubiegłego roku firma Citizen Lab donosiła, że ktoś za pomocą Pegasusa szpieguje dziennikarzy Al-Jazeery, a niedawno Amnesty International poinformowała, że władze Maroka wykorzystały to oprogramowanie do szpiegowania Omara Radiego, dziennikarza skazanego na 6 lat więzienia za rzekomy gwałt.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Hakerzy uniemożliwili Al-Kaidzie umieszczenie w Sieci swojego rocznicowego przesłania. Od czasu ataków na WTC i Pentagon organizacja bin Ladena udostępniała każdego roku nagranie, na którym albo bin Laden, albo al Zawahiri, wygłaszali przemówienie.
As-Sahab, część Al-Kaidy odpowiedzialna za działania propagandowe, zapowiadał, że i w bieżącym roku 11 września zostanie umieszczone w sieci nagranie.
Amerykańskie agencje wywiadowcze poinformowały, że hakerzy odłączyli As-Sahab od Sieci i uniemożliwili tym samym rozpropagowanie przesłania. Służby specjalne państw zachodnich podejrzewają, że za atakiem na As-Sahab stoją Aaron Weisburd z organizacji Internet Haganah i Rusty Shackleford z My Pet Jawa. Obaj są znani z tego, że walczą w Sieci z islamskimi hakerami.
To nie pierwszy przypadek, gdy zachodni hakerzy atakują infrastrukturę IT terrorystów. W 2004 roku grupa TeAmZ USA wyłączyła witrynę należącą do Abu Musy al-Zarqawiego, szefa Al-Kaidy w Iraku. W miejscu WWW umieszczono obrazek pingwina trzymającego broń.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.