Zielony Dziennik

Cyberbezpieczeństwo w 2013 roku

Nauka i technologia już od co najmniej kilku pokoleń mają ogromny wpływ na nasze życie, a prognozy co do przyszłości tych branż wcale nie zapowiadają, jakoby miało być bezpieczniej. Kolejne zmiany nadciągają co raz szybciej i szybciej.

Wszelkie tego rodzaju przewidywania porównaliśmy do nieodległych przyszłościowo wydarzeń, nie da się bowiem zaprzeczyć, że powoli docieramy do punktu, który wcześniej można by było uznać za wysoce nietypowy. W 2013 roku będziemy musieli mieć się na baczności – dlaczego? O tym poniżej.

W 2009 roku w ramach corocznego konkursu w branży cyberbezpieczeństwa Pwn2Own hakerzy mieli włamać się na smartfony… Zawiedli. Jednak we wrześniu minionego roku okazało się, że uczestnicy są o jeden krok do przodu i udało im się opanować mobilne systemy, w tym głównie najpopularniejsze iOS i Android.

Wszelkiej maści wirusy i botnety przez dekady nie dotyczyły telefonów, taki stan rzeczy może jednak ulec dużej zmianie już w 2013 roku. Granica pomiędzy wiedzą ekspertów do spraw cyberbezpieczeństwa a cyberkryminalistów jest bowiem niezwykle cienka. Jeżeli tej "dobrej stronie" udało się shakować najpopularniejsze systemy operacyjne, możemy być pewni, że ta "zła strona" szybko ich wyprzedzi.

Pierwsze próby zainfekowania telefonów komórkowych oprogramowaniem typu malware wykazały, że kradzież informacji o kontaktach i zdjęć z urządzeń przenośnych jest niezwykle prosta, przy czym specjaliści w kategorii bezpieczeństwa w cyberprzestrzeni zdają sobie sprawę z faktu, że hakerzy będą cały czas szukać niekonwencjonalnych dróg do osiągnięcia swojego własnego celu. Świadczy o tym chociażby to, że w ciągu ostatnich kilku lat naukowcom udało się osiągnąć stan, w ramach którego smartfony, wraz z ich aparatami, GPS-ami i akcelerometrami, nieustannie pełniły rolę kieszonkowych szpiegów.

Dla przykładu badacze z Indiana University and the Naval Surface Warfare Center stworzyli PlaceRaider, stworzyli software, który ukradkiem robi zdjęcia z zaatakowanego telefonu, po czym przeinacza je w trójwymiarową wizualizację lokalizacji użytkownika, co z kolei umożliwia hakerom pobranie poufnych informacji wprost ze środowiska, w jakim ów użytkownik się obraca. W trakcie innego pokazu naukowcy z Georgia Tech wykazali, że przy użyciu akcelerometru w urządzeniu znajdującym się tylko "nieopodal" docelowej ofiary są w stanie przechwycić wibracje przyciśnięć poszczególnych klawiszy – ze skutecznością sięgającą nawet 80 procent.

Podczas konferencji TEDGlobal w 2012 roku Malte Spitz, członek Niemieckiego Green Party, pokazał, jak wykorzystać dane telekomunikacyjne do uzyskania informacji na temat lokalizacji użytkownika-ofiary z dokładnością do najbliższych sześciu miesięcy. Połączenie takich danych z danymi pochodzącymi z pozostałych czujników (takich jak np. obrazy z aparatu) mogą mieć ogromny – i jednocześnie bardzo negatywny – wpływ na życie ofiary.

źródło