Agnieszka Pomaska

Sieć na nieostrożnych właścicieli laptopów
25 lutego 2008 r., napisany przez

laptopDokumenty bankowe, poufne raporty, listy, hasła, pornograficzne zdjęcia. Skopiować można wszystko. – Korzystający w hotspotach z internetu nie zabezpieczają komputerów – mówi szczeciński informatyk, który w pół godziny wykradł dane z kilkunastu laptopów.

– Moja profesja nie ma znaczenia. Ukraść dane może każdy, kto ma chociażby blade pojęcie o komputerze – mówi Krzysztof (nazwiska nie poda, bo wie, że złamał prawo).

Eldorado dla szantażystów

Szczecińskie centrum handlowe Galaxy. Hotspot, czyli dostęp do bezprzewodowego internetu, jest tu wszędzie: w kawiarenkach, restauracjach, ławeczkach przy fontannie. Tłumy ludzi, pora lunchu, w kafejkach co rusz jakiś “biały kołnierzyk” z laptopem. Włączamy komputer. Klikamy na “Start”, potem “Moje miejsca sieciowe”. Na ekranie pojawiają się ikonki 12 komputerów, których właściciele w tej chwili także korzystają z hotspota. Klikamy w poszczególne komputery i widzimy ich zawartość: katalogi z dokumentami, zdjęciami itd. Można je skopiować. Kilka dni wcześniej Krzysztof tak zrobił. Pokazuje mi efekty kłusowania w necie.

– To są wypełnione bankowe formularze osób ubiegających się o kredyt. To – jakiś wewnętrzny firmowy raport z adnotacją “poufne”. Tu mam trochę prywatnej korespondencji. W tym pliku ktoś wpisał wszystkie hasła do kont w banku. A tu jest trochę pornograficznych fotek i operacji powiększenia piersi – wylicza, pokazując kolejne wykradzione katalogi. I podsumowuje: – To świetny materiał do szantażu. Mogę ujawnić poufną korespondencję, wysłać pikantne zdjęcia żonie bohatera, mogę ośmieszyć kogo chcę.

Oglądamy wniosek kredytowy Piotra ze Szczecina. Chce kupić dwuletnią skodę. A na portalu nasza-klasa.pl siedzi za kierownicą terenowego Mitsubishi.

Uwaga na otoczenie sieciowe

Hotspoty, gdzie na własnym laptopie można korzystać z dostępu do sieci, są już praktycznie w każdym mieście. Najczęściej w centrach handlowych, na deptakach, rynkach. W Świnoujściu surfować po sieci można siedząc na plaży. Tylko w niektórych miejscach są zabezpieczenia utrudniające włamanie do innego komputera. Administratorzy sieci na szczecińskim deptaku Bogusława uprzedzają: “Dla bezpieczeństwa Państwa danych, komunikacja pomiędzy komputerami w obrębie hotspota została zablokowana”.

– Wyszliśmy z założenia, że świadomość użytkowników komputerów jest mała i ludzie nie przykładają należytej wagi do zabezpieczenia swoich danych – mówi Piotr Szczepański ze spółki SCR, która założyła sieć na deptaku.

Podobnie jest na toruńskiej Starówce.

– Tzw. otoczenie sieciowe, otwierające drogę do innych komputerów w sieci, jest po prostu niedostępne – mówi Radosław Ernest z firmy Wirenet, która zakładała hotspot na rynku.

Taka przezorność administratorów to jednak wyjątek, a nie reguła.

Agnieszka Pomaska, gdańska radna popularyzująca elektroniczny obrót dokumentami i na co dzień korzystająca z hotspotów, przyznaje, że nieraz widziała na ekranie swojego komputera inne laptopy.

– Zaprzyjaźnieni informatycy już dawno powiedzieli mi, żebym uważała i zablokowała dostęp z zewnątrz do plików w moim laptopie – mówi.

Komputer jak zombie

Zrobienie najprostszej blokady jest proste (jak to zrobić – patrz ramka). Informatycy przestrzegają jednak, że nie ma jednej, stuprocentowo pewnej metody.

– Można zminimalizować szkody pracując na koncie użytkownika, a nie administratora komputera. Konieczny jest firewall i ochrona antywirusowa. Ale tak naprawdę korzystając z publicznego dostępu do sieci, nie da się uniknąć ryzyka – mówi Andrzej Feterowski, dyrektor wydziału informatyki szczecińskiego Urzędu Miejskiego (hotspot jest tam w sali sesyjnej rady miasta). – Lepiej więc w takiej sieci nie logować się do bankowego konta i nie trzymać w komputerze plików ze spisem haseł.

Według informatyków, wyłączenie widoku na inne komputery pracujące w obrębie jednego hotspota powoduje tylko “ograniczenie najbardziej bezczelnych kradzieży”.

– Nie tylko twoje pliki mogą zostać wykradzione, ale też intruz może podmienić wrażliwe pliki systemu operacyjnego na takie, które zamienią twój komputer w bezwolne zombie – mówi informatyk z hakerskim doświadczeniem.

Taki komputer jest wtedy pod pełną kontrolą cyberprzestępcy.

Dokumenty bankowe, poufne raporty, listy, hasła, pornograficzne zdjęcia. Skopiować można wszystko. – Korzystający w hotspotach z internetu nie zabezpieczają komputerów – mówi szczeciński informatyk, który w pół godziny wykradł dane z kilkunastu laptopów

Jak utrudnić kradzież danych (w systemie Windows)

1. Kliknij “Start”, a następnie “Panel sterowania”. 2. Znajdź ikonkę “Centrum zabezpieczeń”. 3. Kliknij “Zapora systemu Windows”, a następnie wybierz “Wyjątki”. 4. W obszarze “Programy i usługi” usuń “haczyk” z kwadracika przy haśle “Udostępnianie plików i drukarek”. 5. Zatwierdź zmiany naciskając “OK”.

Źródło: Gazeta Wyborcza Szczecin