Akceptuję
W ramach naszej witryny stosujemy pliki cookies w celu świadczenia państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczone w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej Polityce Prywatności

Zamknij X

Naukowy styl życia

Nauka i biznes

Strona główna Informacje

Techniczna strona internetu ogranicza anonimowość użytkowników

Specjaliści od bezpieczeństwa komputerowego są zgodni, nasza anonimowość w sieci jest mocno ograniczona, przede wszystkim ze względu na architekturę techniczną internetu, czyli na zasady, według jakich przebiega łączenie się i korzystanie z sieci.

Jak wyjaśnia PAP Piotr Konieczny z Niebezpiecznik.pl, firmy testującej sieci komputerowe pod kątem włamań i ataków komputerowych, wiele informacji o użytkowniku wywnioskować można już na etapie łączenia się z internetem.

Kartę sieciową (urządzenie, które jest konieczne do połączenie się z internetem) każdego komputera odczytuje unikatowy adres MAC (ciąg cyfr), a w trakcie łączenia się z siecią komputer przypisuje karcie jeszcze jeden identyfikator, tzw. adres IP (ciąg cyfr, który jest przypisywany każdemu urządzeniu w internecie). Adres IP pobierany jest z serwerów dostawcy internetu i zazwyczaj jest zmienny, co oznacza, że ten sam adres może w różnym okresie identyfikować różne urządzenia. Administrator danej sieci posiada jednak dostęp do informacji, pozwalającej ustalić, który z komputerów w danej chwili korzystał z danego adresu IP.

Piotr Konieczny podkreśla, że w przeciwieństwie do adresu IP adres MAC, co do zasady jest niepowtarzalny i nie ma dwóch takich samych adresów MAC na świecie. W adresie MAC zakodowana jest nazwa producenta, a także unikatowy numer seryjny karty sieciowej. Może on służyć, jako identyfikator urządzenia, ale także pomóc w namierzeniu danej osoby.

"Jeśli ktoś połączył się z siecią Wi-Fi w restauracji i dokonał jakiegoś przestępstwa w internecie, to, jeśli później ponownie połączy się z siecią używając takiego samego sprzętu do innej sieci np. na lotnisku (a restauracja i lotnisko wymieniają informację o adresach MAC swoich klientów) będzie można ustalić, że w obu miejscach skorzystano z tego samego laptopa. Dokładając do tego obraz z monitoringu kamer przemysłowych, być może uda się zdobyć zdjęcie "podejrzanego". Niestety, bardziej zaawansowani technicznie przestępcy potrafią przed "akcją" podmienić swój adres MAC na losowy, co utrudnia identyfikację urządzenia" - zaznaczył Konieczny.

Kolejne informacje, które możemy uzyskać o użytkownikach sieci, wynikają ze sposobu, w jaki komunikujemy się w internecie. Najczęściej użytkownicy komunikują się między sobą bez szyfrowania treści. Informacje przesyłane w ten sposób łatwo można podsłuchać w punktach, będących skrzyżowaniami internetowych łącz (tzw. routery).

Jeśli skorzystamy z szyfrowanego połączenia, to nikt nie podsłucha treści komunikatu, ale dla ludzi, którzy śledzą zachowania użytkowników w sieci istotną informacją będzie już sam fakt, że ktoś łączy się z siecią za pośrednictwem szyfrowanego łącza.

Dodatkowo uzyskamy powiązane z zaszyfrowanym komunikatem, ale niezaszyfrowane informacje, takie jak - adresy IP odbiorcy i nadawcy wiadomości, na podstawie, których zbudować można tzw. siatkę połączeń, (kto z kim rozmawiał, czyli kto hipotetycznie się zna). Analizując takie połączenie można również ocenić częstotliwość komunikacji i określić jakiego typu dane szyfrują użytkownicy, np. filmy wideo, zdjęcia czy e-maile.

"Warto zauważyć przy okazji sprawy PRISM, że służby specjalne prosiły o informacje, kto, z kim i gdzie się komunikował, czyli prosiły o metadane, a nie o same nagrania treści rozmów. Przedmiotem ich analizy jest to, kto, z kim się zna i kiedy się z kimś komunikował i czy przypadkiem nie łączy się to z innym wydarzeniami, o których służby wiedzą z innych źródeł. Samo, bowiem przetwarzanie i analizowanie treści rozmów wymagałoby komputerów o ogromnych mocach obliczeniowych, a często do znaczących wniosków dojść można jedynie na podstawie łączenia metadanych" - powiedział Konieczny.

Kolejny sposobem, który można wykorzystać do identyfikowania użytkowników sieci, jest tzw. technika fingerprintingu, będąca swoistego rodzaju pobieraniem "odcisku palca każdego urządzenia". Jak wyjaśnia Konieczny, tego typu metody profilowania są niezależne od adresu IP czy adresu MAC.

"Odcisk" urządzenia powstaje w wyniku działania skryptu umieszczonego np. na odwiedzanej przez nas stronie WWW - skrypt ten odczyta informacje, jakie ujawnia nasze oprogramowanie (nazwę przeglądarki, rozdzielczość monitora, głębię kolorów, rodzaj systemu operacyjnego, który jest zainstalowany w urządzeniu, a nawet używane w komputerze rodzaje czcionek, czy też z pozoru niedostępny z internetu adres MAC). Każdy z nas może zobaczyć, jak bardzo jego konfiguracja jest unikatowa, korzystając z eksperymentu dostępnego pod adresem https://panopticlick.eff.org/

Jak łatwo wykorzystać technikę fingerprintingu do analizowania i profilowania użytkowników tłumaczy Konieczny prostym przykładem. "Jeśli przeglądam strony poświęcone kolarstwu jakiegoś portalu informacyjnego w sieci i strona ta korzysta z techniki fingerprintingu, a jednocześnie współpracuje z innymi serwisami internetowymi, które przeglądam, to można być pewnym, że na kolejnej przeglądanej stronie wyświetlą mi się reklamy powiązane tematycznie z moją aktywnością na poprzednio oglądanych serwisach, np. najnowsza kolekcja kasków rowerowych" - powiedział Konieczny.

Dodaje, że metoda usuwania po każdym przeglądaniu internetu plików Cookies nie likwiduje problemu, bo cały fingerprinting nie musi przechowywać żadnych danych na komputerze użytkownika. "Jeśli strona internetowe korzysta z techniki fingerprintingu, to przeciętny użytkownik ma niewielkie szanse, aby się o tym dowiedzieć - pozostaje żmudna analiza kodu HTML (język programowania, który jest wykorzystywany do tworzenia stron internetowych) w poszukiwaniu skryptów" - podkreślił Konieczny.

Jak wyjaśnia Konieczny wiedza dotycząca używanego sprzętu i rodzaju oprogramowania może mieć ogromne znaczenie dla cyberprzestępców, bo może ułatwić im przeprowadzenie ataku.

Oprócz informacji wydobytych ze sposobu komunikacji w sieci, kolejnym źródłem informacji mogą być dane, które sami użytkownicy tworzą na swoich komputerach. Chodzi o tzw. metadane. Najciekawsze metadane można wyciągnąć ze zdjęć i dokumentów Microsoft Office Word. Znaleźć w nich można takie informacje jak data powstania pliku, dane jego autora, poprzednie kopie zawartości pliku, a wypadku zdjęć data wykonania zdjęcia, ustawienia przesłony, lokalizacja uchwycona za pośrednictwem GPS.

Jak tłumaczy Piotr Konieczny, wielu użytkowników smartfonów lub tabletów wykonuje zdjęcia, a potem zamieszcza na swoich profilach w serwisach społecznościowych nie mając świadomości jak wiele informacji zawartych jest w metadanych takiego zdjęcia. "Analizując metadane z umieszczanych przez daną osobę zdjęć można odczytać gdzie zostało wykonane zdjęcie, o której godzinie, a także - jeśli zostało przez użytkownika wykadrowane przed wrzuceniem do sieci, poznać jego oryginalny kadr, np. ujawniający kompromitujące detale" - podkreśla Konieczny.

Konieczny podkreślił, że niewiedza dotycząca zapisywanych w metadanych informacji o zdjęciu przytrafia się nie tylko przeciętnym użytkownikom, ale także specjalistom. "Przeprowadzając tzw. testy penetracyjne jednej z polskich firm (testy penetracyjne służą sprawdzaniu poziomu bezpieczeństwa na atak ze strony hakerów) przeanalizowaliśmy metadane zdjęć pracowników w formacie paszportowym umieszczonych na stronie internetowej. Okazało się, że zdjęcia były kadrowane z grupowego zdjęcia pracowników, które zostało zrobione w biurze firmy na tle tablicy, na której wisiała informacja z loginem i hasłem do firmowej sieci" - powiedział Konieczn

Źródło: www.naukawoplsce.pap.pl

Tagi: dane, komputer, Internet, lab, laboratorium, laboratoria, biotechnologia
Drukuj PDF
wstecz Podziel się ze znajomymi

Recenzje




Informacje dnia: Ograniczenie soli w diecie może być groźne Nie mam jeszcze wniosków na temat pochodzenia Covid-19 Najdokładniejsze systemy satelitarnego transferu czasu Ponad połowa chorych z SARS-CoV2 cierpi na długi covid Zintegrować informacje o logistyce Wystawa "Nie to niebo" Ograniczenie soli w diecie może być groźne Nie mam jeszcze wniosków na temat pochodzenia Covid-19 Najdokładniejsze systemy satelitarnego transferu czasu Ponad połowa chorych z SARS-CoV2 cierpi na długi covid Zintegrować informacje o logistyce Wystawa "Nie to niebo" Ograniczenie soli w diecie może być groźne Nie mam jeszcze wniosków na temat pochodzenia Covid-19 Najdokładniejsze systemy satelitarnego transferu czasu Ponad połowa chorych z SARS-CoV2 cierpi na długi covid Zintegrować informacje o logistyce Wystawa "Nie to niebo"

Partnerzy

GoldenLine Fundacja Kobiety Nauki Job24 Obywatele Nauki NeuroSkoki Portal MaterialyInzynierskie.pl Uni Gdansk MULTITRAIN I MULTITRAIN II Nauki przyrodnicze KOŁO INZYNIERÓW PB ICHF PAN FUNDACJA JWP NEURONAUKA Mlodym Okiem Polski Instytut Rozwoju Biznesu Analityka Nauka w Polsce CITTRU - Centrum Innowacji, Transferu Technologii i Rozwoju Uniwersytetu Akademia PAN Chemia i Biznes Farmacom Świat Chemii Forum Akademickie Biotechnologia     Bioszkolenia Geodezja Instytut Lotnictwa EuroLab

Szanowny Czytelniku!

 
25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Potrzebujemy Twojej zgody na przetwarzanie Twoich danych osobowych przechowywanych w plikach cookies. Poniżej znajdziesz pełny zakres informacji na ten temat.
 
Zgadzam się na przechowywanie na urządzeniu, z którego korzystam tzw. plików cookies oraz na przetwarzanie moich danych osobowych pozostawianych w czasie korzystania przeze mnie ze strony internetowej Laboratoria.net w celach marketingowych, w tym na profilowanie i w celach analitycznych.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Portal Laboratoria.net z siedzibą w Krakowie (Grupa INTS ul. Czerwone Maki 55/25 30-392 Kraków).

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług w tym zapisywanych w plikach cookies.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę zaznacz przycisk "zgadzam się" jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez ze mnie z portalu *Laboratoria.net, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać.
 
Więcej w naszej POLITYCE PRYWATNOŚCI
 

Newsletter

Zawsze aktualne informacje