Reklama

W wolnej chwili

Rozmowa kontrolowana, rozmowa kontro…

Większość Polaków jest przekonana, że śledzą ich własne telefony. Prawda czy fałsz?

Bądź na bieżąco!

Zapisz się do newslettera

Prawda! Z tym że za najpowszechniejszy rodzaj „inwigilacji” smartfonowej odpowiadają nie służby specjalne czy grupy hakerów, lecz… sami użytkownicy. Kiedy na współczesne mobilne telefony czy smarttelewizory spojrzymy od strony ich możliwości, to od razu widać, że bardziej przypominają one komputery niż pierwsze komórki czy klasyczne telewizory. Dawne odbiorniki nie mogły nic nagrywać, nie łączyły się z internetem, nie miały kamer i mikrofonów oraz różnych użytecznych aplikacji. Z kolei pierwsze generacje komórek – te wielkości połowy cegłówki z początku lat 90. XX wieku – służyły tylko do rozmów. Tymczasem dzisiejsze smartfony pozwalają nam zarządzać codziennymi sprawami: opłacać rachunki, robić zdjęcia i zakupy, prowadzić profile w mediach społecznościowych, wytyczać trasy podróży. To przy telefonach spędzamy też coraz więcej czasu wolnego, głównie na surfowaniu w internecie, graniu w gry czy oglądaniu filmów. Za tymi wszystkimi udogodnieniami kryją się jednak także zagrożenia.

Zezwól/odmów

Reklama

Nowoczesne komórki i smarttelewizory generują ogromne ilości danych, a zainstalowane w nich aplikacje gromadzą informacje o naszym zachowaniu, np. o tym, gdzie byliśmy, z kim rozmawialiśmy i jakie strony w internecie odwiedzaliśmy. Już te trzy dane wystarczają, aby powstał profil użytkownika. A ten firmy technologiczne wykorzystują i podsyłają użytkownikom interesujące ich informacje, a przede wszystkim spersonalizowane reklamy.

Pomóż w rozwoju naszego portalu

Wspieram

„Jestem internetową zakupoholiczką” – tak na jednej z grup terapeutycznych przedstawia się Bożena. Kobieta ma 52 lata, 4 lata temu większość rzeczy zaczęła kupować przez internet. „Kiedy na telefon zaczęłam dostawać powiadomienia o produktach, których sama nie znalazłam, to bardzo mi się to spodobało. Lubię bowiem być pewna, że nie kupiłam pierwszej lepszej rzeczy. Niestety, na przeglądanie interesujących mnie ofert poświęcałam niemal 24 godziny w tygodniu” – opowiada.

Zalew spersonalizowanych reklam może wywołać przeświadczenie śledzenia, zwłaszcza gdy użytkownik telefonu dopiero rozpoczął poszukiwania – mówią psycholodzy. A eksperci od cyberbezpieczeństwa wyjaśniają: – Za to, że na ekranie naszej komórki pojawiają się informacje o interesujących nas produktach, odpowiedzialność ponosimy sami. Jest to skutek tego, że instalujemy aplikacje bez dokładnego przeczytania informacji o sposobie ich działania. Tym samym udzielamy im kolejnych zezwoleń zamiast odmów. Efektem są reklamy oraz informacje powiązane tematycznie z tym, co lajkowaliśmy czy czytaliśmy.

Reklama

Wśród aplikacji są takie, które mogą uzyskiwać dostęp do kamer i mikrofonów w telefonach i telewizorach. Te ostatnie specjaliści nawyzywają „dwustronnym lustrem”, dzięki któremu brokerzy danych mogą nas obserwować w czasie rzeczywistym. A jest tak dlatego, że regulaminy korzystania z aplikacji Smart TV wymagają udzielania m.in. takich danych jak: identyfikator urządzenia, typ przeglądarki, adres e-mail czy glokalizacja, która dostosowuje globalne trendy do lokalnych uwarunkowań społecznych i kulturowych klientów.

Jakiś czas temu odkryto, że jedna z popularnych aplikacji do robienia zdjęć zbierała także dane z mikrofonu, nawet gdy użytkownicy nie korzystali z funkcji nagrywania dźwięku. Na co dzień jednak wystarczy powiedzieć głośno np. „OK Google”, aby smartfon zwrócił uwagę na użytkownika i zaczął nagrywać jego rozmowy.

Takich słów kluczy jest więcej. Bez ich wypowiedzenia dane zbierane przez komórkę są przetwarzane jedynie w obrębie telefonu. Inaczej jest po ich wygłoszeniu, czego doświadczyła również Bożena. „Mój telefon leżał na biurku, kiedy rozmawiałam z kierowniczką o urlopie. Ona była w Barcelonie, ja mówiłam, że też planuję taki wyjazd. Jeszcze tego samego dnia dostałam oferty wycieczek do stolicy Katalonii” – opowiada.

Doświadczenia 52-latki nie są jakimś wyjątkiem. Wręcz przeciwnie – z badań przeprowadzonych przez dr Annę Turner z Polskiej Akademii Nauk wynika, że większość Polaków jest przekonana, iż ich telefony podsłuchują rozmowy, a ich dane osobowe nie są bezpieczne.

Na „jaskółkę”

Reklama

„Inwigilacja”, na którą sami zezwoliliśmy, to najpowszechniejszy sposób śledzenia nas przez telefony, ale komunikację prowadzoną za ich pomocą można podsłuchiwać także na wiele innych sposobów. I wtedy może to być inwigilacja w pełnym znaczeniu tego słowa, czyli jest to bezprawne podsłuchiwanie i wykradanie informacji. Jak to się robi, spytaliśmy ekspertów ze specjalistycznego portalu niebezpiecznik.pl .

„Czasem jeden SMS wystarczy, aby przejąć czyjś telefon. Zainfekować telefon złośliwą aplikacją możemy także przez zwykłe wejście na stronę internetową z poziomu przeglądarki internetowej” – odpowiedzieli.

Pięć lat temu grupa hakerów włamała się do systemu bankowego. Śledztwo wykazało, że przestępcy najpierw zamontowali złośliwe oprogramowanie w telefonach prywatnych osób, a potem podsłuchiwali ich rozmowy. Dzięki temu uzyskali dane do logowania na rachunki klientów banku. Późniejsze straty liczono w milionach dolarów.

Innym sposobem inwigilacji jest wykorzystywanie słabych miejsc w systemie operacyjnym telefonu. Taką metodą w 2020 r. grupa hakerów z naszej części Europy przejęła kontrolę nad tysiącami telefonów, wykorzystując luki w zabezpieczeniach systemów Android i iOS.

Reklama

Eksperci z niebezpiecznik.pl wśród głównych sposobów podsłuchu telefonów wskazują na metodę nazywaną „jaskółką”. Polega ona na tym, że podsłuchujący podstawia fałszywą stację bazową (tzw. BTS), do której podłączają się telefony ofiar. Fałszywy nadajnik łączy się z oryginalną siecią, aby przechwycone komórki mogły normalnie działać. „Brak szyfrowania pozwala fałszywemu BTS-owi na podsłuchiwanie rozmów, SMS-ów, transmisji pakietowej (internet). Podsłuchiwane połączenia można, oczywiście, nagrywać. Dodatkowymi funkcjami fałszywego BTS-a jest korelacja danych, czyli możliwość namierzenia osoby, która zmieniła telefon (ale korzysta z tej samej karty), zmieniła kartę SIM (ale korzysta z tego samego telefonu) lub zmieniła kartę SIM i telefon jednocześnie (ale dalej wykonuje połączenia na te same numery)” – opisują.

Co robić?

Jest jeszcze wiele innych metod inwigilacji telefonów komórkowych. Co jednak zrobić, aby nasze dane nie zostały przejęte?

Eksperci radzą, aby regularnie sprawdzać uprawnienia aplikacji i ograniczać dostęp do mikrofonu tylko do tych, które naprawdę tego potrzebują. Aby zabezpieczyć się przed lukami w bezpieczeństwie, trzeba aktualizować systemy operacyjne i aplikacje. Trzeba również unikać instalowania aplikacji z nieznanych źródeł i z dużą rozwagą udostępniać własne dane osobowe. Na rynku nie brakuje również narzędzi, które pomagają w ochronie prywatności. Są m.in. aplikacje szyfrujące wiadomości (np. Signal, Telegram) czy usługi VPN.

„Na koniec warto zwrócić uwagę na to, że nie zawsze ważna jest sama treść rozmowy przez telefon. Czasem wystarczy pozyskać wiedzę, że właściciel danego telefonu w danym czasie przebywał w danym miejscu. I że w tym samym miejscu i czasie była także inna osoba” – piszą eksperci z niebezpiecznik.pl i radzą, aby wybierając się na spacer, komórkę zostawić w domu.

A więc zrobić tak, jak to robili nasi rodzice lub my sami jeszcze 20 lat temu.

2024-11-19 11:04

Oceń: +1 0

Reklama

Wybrane dla Ciebie

Odnalezione relikwie?

Niedziela zielonogórsko-gorzowska 12/2021, str. IV

[ TEMATY ]

relikwie

relikwiarz

Brunon z Kwerfurtu

Ks. Adrian Put

Srebrny relikwiarz św. Bonifacego Brunona z Kwerfurtu

Srebrny relikwiarz św. Bonifacego Brunona z Kwerfurtu

W większości publikacji na temat św. Brunona, towarzysza św. Benedykta i św. Jana w misji do Polski Chrobrego, można znaleźć informację, że jego relikwie zaginęły. Ich brak był m.in. jednym z powodów nieobecności brunonowego kultu w naszej ojczyźnie w wiekach średnich. Okazuje się jednak, że jego relikwie są. Być może nawet nie zaginęły?

Święty Brunon z Kwerfurtu jest autorem niezwykle ważnych dla polskiej historii i kultury dzieł: Żywot Świętego Wojciecha, List do cesarza Henryka II i Żywot Pięciu Braci Męczenników. Kim jest i jak to było z jego relikwiami?
CZYTAJ DALEJ

Spotkanie Papieża w Castel Gandolfo z przedstawicielami kapituł generalnych

2025-07-12 11:42

[ TEMATY ]

Papież Leon XIV

Vatican Media

W przesłaniu do przełożonych generalnych i członków rad niektórych kapituł i zgromadzeń zakonnych Papież Leon XIV mówił o potrzebie odnowienia ducha misyjnego, przyswojenia sobie uczuć „jakie miał Chrystus Jezus” oraz szerzenia na całej ziemi światła Chrystusa.

Przebywający w Castel Gandolfo Leon XIV przyjął na dziedzińcu Pałacu Apostolskiego przełożonych generalnych oraz członków ośmiu rad kapituł i zgromadzeń zakonnych, którzy zebrali się aby nakreślić dalszy program działania swoich instytutów.
CZYTAJ DALEJ

Nie stracić oczu miłosierdzia do drugiego człowieka

2025-07-12 20:19

ks. Łukasz Romańczuk

Dziś w parafii pw. Miłosierdzia Bożego w Brzegu Eucharystię oraz nabożeństwo fatimskie odprawił biskup Jacek Kiciński CMF.

Witając wszystkich obecnych na wspólnej modlitwie ks. Marcin Czerepak wprowadził w to wieczorne, modlitewne spotkanie. - W tym miesiącu nasze nabożeństwo fatimskie jest niczym w samej Fatimie, gdy odbywa się ono tak uroczyście w wieczór przed 13 dniem miesiąca - mówił kapłan, wskazując także na objawienia z Fatimy z 1917 roku i wizję Piekła, którą przedstawiła tam Maryja trójce pastuszków: - Łucja aż krzyknęła, gdy to zobaczyła. Musimy sobie przypominać, że jest Niebo i jest Piekło i musimy być bardzo rozważni na naszych drogach. Jest to ważne objawienie i cieszymy się, że możemy razem z Maryją sprawować to nasze kolejne nabożeństwo.
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję