Elektronika.lt
 2024 m. lapkričio 28 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 - Elektronika, technika
 - Kompiuterija
 - Telekomunikacijos
 - Įvykiai, visuomenė
 - Pažintiniai, įdomybės
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Lapkričio 27 d. 20:30
Didiesiems metų išpardavimams įpusėjus būkite budrūs: populiariausia sukčių schema – įvelti kurjerius ir siuntų tarnybas
Lapkričio 27 d. 17:23
„Sunly“ pradeda didžiausio Baltijos šalyse saulės jėgainių parko statybas
Lapkričio 27 d. 14:54
Bijote DI kurtų įstatymų? Pasirodo, jie gali stiprinti demokratiją
Lapkričio 27 d. 11:56
Dvi medalio pusės: technologijos sukelia vienatvę ar ją palengvina?
Lapkričio 27 d. 08:16
Ar plaunant elektromobilį, gali nutrenkti elektra? Ką būtina žinoti?
Lapkričio 26 d. 20:28
Augant eismo spūstims, infrastruktūros pokyčių neužteks: būtina keisti keliavimo įpročius
Lapkričio 26 d. 17:52
Kad 3D spausdintuvai mokyklose nedulkėtų – naujų technologijų mokosi ir mokytojai
Lapkričio 26 d. 14:19
Ar dirbtinio intelekto sistemų kūrėjai atsako už šių sistemų sukeltą žalą?
Lapkričio 26 d. 11:35
Dinamiškas ir universalus: antros kartos „Audi Q5 Sportback“
Lapkričio 26 d. 08:35
„Sony“ pristato antros kartos „Alpha 1 II“ pilno kadro fotoaparatą
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Weapons
GTA 6 Characters, GTA 6 Map, GTA 6 Vehicles
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
Reklama
 Straipsniai » Pažintiniai, įdomybės Dalintis | Spausdinti

Sekimas skaitmeninėje eroje

Publikuota: 2013-09-06 13:17
Tematika: Pažintiniai, įdomybės
Skirta: Pradedantiems
Autorius: Andrius Matuliauskas
Aut. teisės: ©IQ.lt
Inf. šaltinis: IQ.lt

Šnipų profesijos atstovai turėtų susirūpinti dėl ateities perspektyvų. Juos išstumia skaitmeninės technologijos – šios keičia ne tik šnipinėjimo metodus, bet ir mastą. Jei tektų ieškoti šnipinėjimo užuomazgų, matyt, reikėtų leistis į tuos laikus, kai žmonės pradėjo vieni su kitais kariauti. O tai atsitiko tuomet, kai klajoklių gyvenimo būdą pakeitė žemdirbystė ir buvo pradėtos kaupti maisto atsargos bei kitas turtas.

 Rodyti komentarus (2)
Įvertinimas:  1 2 3 4 5 

Šnipų profesijos atstovai turėtų susirūpinti dėl ateities perspektyvų. Juos išstumia skaitmeninės technologijos – šios keičia ne tik šnipinėjimo metodus, bet ir mastą.

Jei tektų ieškoti šnipinėjimo užuomazgų, matyt, reikėtų leistis į tuos laikus, kai žmonės pradėjo vieni su kitais kariauti. O tai atsitiko tuomet, kai klajoklių gyvenimo būdą pakeitė žemdirbystė ir buvo pradėtos kaupti maisto atsargos bei kitas turtas. Tais laikais šnipai ar išdavikai galėjo suteikti naudingos informacijos apie kitos genties turimas gėrybes, karių skaičių ir jų pasirengimo laipsnį. Atsiradus valstybėms karybos ir šnipinėjimo menas tapo svarbiausiu strateginiu pranašumu.

Patys šnipinėjimo metodai išliko beveik nepakitę iki praėjusio amžiaus pabaigos, o svarbiausi vaid­menys visada buvo patikimi Iano Flemmingo romanų protagonisto Džeimso Bondo profesijos atstovams. Tačiau, prieš kelis dešimtmečius pradėjus plisti skaitmeninėms technologijoms, situacija pasikeitė.

Sekimas skaitmeninėje eroje

Profesionalūs šnipai niekur nedingo, bet pavojingose misijose juos pakeitė bepiločiai lėktuvai, telefoninių pokalbių klausymasis ar įsilaužimai į nedraugiškos šalies kompiuterių sistemas. Beje, vis dažniau net nereikia pasitelkti prievartinių būdų išgauti informaciją. Dabar užtenka stebėti ir analizuoti į paviršių vienaip ar kitaip iškylančius duomenis.

Kasdieniame gyvenime šnipinėjimo technologijos taip pat tapo gerokai prieinamesnės. Šiandien kone kiek­vienas panorėjęs gali apsiginkluoti tokiais dalykais, kurių anksčiau buvo galima rasti tik Džeimso Bondo kišenėse. Specializuotose elektroninių prekių parduotuvėse galima įsigyti visko, pradedant miniatiūriniais mikrofonais ir vaizdo kameromis ir baigiant palydovine sekimo įranga.

Bet iš tiesų galimybes sekti išplėtė visai ne specializuota įranga. Pastarąjį dešimtmetį greitai paplitę mobilieji elektroniniai įrenginiai suteikė beprecedentes galimybes ne tik gauti aktualios asmeninės informacijos ir ja naudotis. Šiandien kiekvienas kompiuteris, išmanusis telefonas ar net televizorius su kamera ir mikrofonu gali būti paverstas šnipinėjimo įrenginiu.

Tam užtenka nuotoliniu būdu įdiegti kenkiančią programą. Be to, galbūt patys nė nenutuokdami apie save ir savo įpročius virtualioje erdvėje paliekame daugiau informacijos, negu derėtų.

Išsiplėtė ir pats seklių bei sekamųjų spektras. Anksčiau žmonės šnipinėti tik valstybės užsakymu, o šiandien rinkti apie juos informaciją gali valstybė, potencialus darbdavys, verslo partneris, intymių prekių pardavėjas ar sutuoktinis. Sekimo technologijos ir metodai tapo prieinamesni visiems.

Teorija ir praktika

Vertinant apskritai, visos skaitmeninės technologijos iš esmės saugesnės už analogines. Kai informacija perduodama skaitmeniniu būdu, neužtenka įsiterpti į ryšio kanalą ir perimti duomenų srauto. Gautą informaciją, nesvarbu, tai būtų telefoniniai pokalbiai, elektroninio pašto laiškai ar svarbūs dokumentai, dar tenka iššifruoti.

Tokiam darbui reikia didelių išteklių, o kartais tokios sąnaudos net neegzistuoja. Pavyzdžiui, 128 bitų raktą, kuris naudojamas saugiose interneto svetainėse ir kituose duomenų perdavimo procesuose, iššifruoti užtruktų daugiau kaip milijardą metų tam pasitelkus šiuo metu sparčiausią pasaulyje superkompiuterį.

Kelių dešimtmečių GSM technologija naudoja 64 bitų raktą, kuris realybėje dar trumpesnis. Be to, ji turi daugiau identifikuotų saugumo spragų, o prieš kelerius metus Berlyne vykusioje technologijų konferencijoje buvo pademonstruota, kaip per kelias minutes pigiu telefonu ir atvirojo kodo programine įranga galima klausytis pokalbių mobiliuoju ryšiu.

Tiesa, kasdienybėje tai padaryti kur kas sunkiau, nes reikia būti nedideliu atstumu nuo sekamo subjekto, taip pat tinkle sugebėti atsirinkti atitinkamą ryšio kanalą. Tad vieno žmogaus pokalbiams klausytis reikėtų skirti daug išteklių.

Kur kas paprasčiau pasitelkti kitus būdus. Kai kalbama apie kompiuterių šnipinėjimą, yra ir paprastesnių būdų pabandyti išgauti informaciją. Gana dažna problema yra per silpnai apsaugoti namų ar įmonių belaidžio ryšio tinklai. Jie yra silpnoji vieta, per kurią galima įsibrauti į kompiuterius, prijungtus prie tinklo, ir pasiekti juose esantį turinį.

Kadangi vis pasitaiko atvejų, kai sugebama įsilaužti net į geriausiai pasaulyje apsaugotas informacines sistemas, tai, matyt, reiškia, kad surasti spragų tinklo infrastruktūroje visada įmanoma.

Telefonuose kur kas daugiau rizikos kelia programinės įrangos spragos ir galimybė įdiegti kenkiančias programas nei faktas, kad kas nors sugebės įsibrauti į ryšio kanalą. Nors yra daug teorinių ir praktinių galimybių, ekspertų nuomone, technologijos nėra silpniausia saugumo vieta.

Silpniausia grandis – vartotojas

Bendrovės BDC informacijos saugumo vadovo Aleksandro Spiridenkovo teigimu, šnipinėti skaitmeninėje eroje tapo gerokai paprasčiau dėl kelių dalykų. „Visų pirma, gerokai išaugo žmonių turimos ir siunčiamos informacijos, kurią potencialiai galima perimti, kiekis. Taip pat pakito žmonių elgsena ir jų naudojamų informacijos saugojimo įrenginių skaičius. Šiandien tai ne tik telefonai, tačiau ir kompiuteriai, mobilieji įrenginiai. Daugėja vietų, kuriose informacija saugoma, išsiplėtė ir saugojimo teritorija“, – sakė IT saugumo ekspertas.

Be to, pasigaminti šnipinėti tinkamų įrankių tapo paprasčiau, tai galima padaryti neišėjus iš namų. A. Spiridenkovo teigimu, šiandien nesunku sukomplektuoti galingą informacijai iššifruoti tinkantį kompiuterį ar sukurti kenkiančią programėlę telefonui ar kompiuteriui, kuri leistų klausytis pokalbių ar rinktų kitą aktualią informaciją.

„Nepatikimiausia grandis – žmogus. Būtent nuo jo dėmesio saugumo priemonėms daugiausia priklauso informacijos konfidencialumas, tinklų saugumas“, – apibendrino pašnekovas

Jam pritarė ir bendrovės „NOD Baltic“, atstovaujančios saugumo sprendimų kūrėjai ESET, vadovas Tomas Parnarauskas. „Priežastis tai, kad „auka“ dauguma atvejų pati sudaro tinkamas sąlygas ją sekti. Anksčiau kam nors reikėdavo įslinkti į mūsų namus, kad pritvirtintų po stalu „blakę“, o dabar pats vartotojas, dažnai to nežinodamas, suteikia galimybę įsilaužti į išmanųjį telefoną ar kompiuterį“, – sakė jis.

Programišių taikiniai

Šiuo metu didesnė dalis kenkiančių programų pasaulyje kuriama turint konkretų tikslą ir dažnai jis susijęs su šnipinėjimu. „Praėjo tie laikai, kai virusas buvo kuriamas IT išmanančio berniuko, kuris nori sutrikdyti kaimynų kompiuterių darbą. Programišiai yra rimti „dėdės“ – jie nekuria tik dėl pramogos, jiems reikia naudos. Dabar bene kiekvienas virusas turi bent keletą tikslų ir vienas jų visuomet būna rinkti duomenis“, – sakė T. Parnarauskas.

Programišių taikiniais tampa tiek namų vartotojai, tiek verslo ar valstybės institucijos. Nors į paprastus vartotojus nutaikytų atakų skaičius gerokai didesnis, nes jie lengvesnis taikinys, nauda iš to gerokai mažesnė. Programišius labiausiai domina finansinė tokių vartotojų informacija ir galimybė jų įrenginį įtraukti į kompiuterių zombių tinklą, kad vėliau prietaisą būtų galima pasitelkti kibernetinėse atakose.

Beje, kartais svarbiems duomenims išgauti programišiai pasitelkia ne virusus, o psichologines apgaulės priemones apsimesdami kurių nors institucijų atstovais ir masiškai siuntinėdami e. laiškus ar SMS žinutes, kuriomis reikalauja nurodyti svarbią informaciją.

Į valstybės ar verslo institucijas įsilaužti sunku, nes jos dažniausia laikosi griežtesnių saugos taisyklių, naudoja kompleksinę apsaugą. Atakos prieš institucijas organizuojamos turint konkretų tikslą, programišiai gerai pasiruošia – išanalizuoja saugumo spragas ir tam tikrais atvejais sukuria specifines kenkiančias programas.

Galiausiai grėsmę kelia ne tik tokios programos ar svarbius duomenis įvairiais būdais bandantys išgauti programišiai. Socialinių tinklų eroje daug asmeninės informacijos internete paliekame patys.

Vienas iškalbingiausių pavyzdžių – praėjusį rudenį Briuselyje surengtas eksperimentas, kai magu apsimetantis aktorius žmonėms siūlė perskaityti jų mintis. Į palapinę užsukusiems savanoriams jis pažerdavo daugybę asmeninės informacijos, pradedant telefono numeriu ar banko sąskaita ir baigiant tuo, kurioje kūno vietoje jie turi tatuiruotę.

Kai dalyvio nuostaba pasiekdavo kulminaciją, už tariamo burtininko nukrisdavo uždanga, slepianti prie kompiuterių besidarbuojančią komandą. Daugelis dalyvių netekdavo žado, kai suprasdavo, kad visa asmeninė informacija apie juos buvo viešai ir greitai prieinama skaitmeninėje erdvėje. Jai gauti pakako pasitelkti „Google“ paieškos sistemą.

Teisė ir praktika

Faktas, kad asmeninė konkretaus žmogaus informacija gali būti lengvai pasiekiama, nevirsta leidimu ją naudoti. Kaip teigė advokatų kontoros „Sorainen“ teisininkas Rytis Martinkėnas, tai, kad žmogus apie savo asmeninį gyvenimą tam tikrą informaciją paskelbė viešojoje erdvėje, dar nereiškia, kad tokie duomenys visais atvejais yra vieši ir bet kas gali juos tvarkyti.

„Jei žmogaus net ir viešai paskelbta informacija naudojama, pavyzdžiui, rinkodarai, siūlant jam įvairių prekių ir paslaugų, pritaikytų pagal asmeninę informaciją, ar tvarkomi ir sujungiami duomenys iš kelių šaltinių neinformavus žmogaus ir neturint jo sutikimo, tai pažeidžia asmens privatumą“, – aiškino R. Martinkėnas.

Anot teisininko, nors didelė dalis asmens duomenų skelbiama viešai, tai savaime nereiškia, kad tokią informaciją gali tvarkyti kiti nepranešę subjektui ir negavę jo sutikimo. Tokią asmens duomenų vertinimo viešojoje erdvėje praktiką formuoja ir Lietuvos teismai.

Teisininko teigimu, už neteisėtą asmens duomenų rinkimą numatyta administracinė atsakomybė (piniginės baudos), tačiau ji palyginti nedidelė ir dėl to negąsdina žmonių, kurie neteisėtai renka ir tvarko asmens duomenis.


IQ.lt



Draudžiama platinti, skelbti, kopijuoti
informaciją su nurodyta autoriaus teisių žyma be redakcijos sutikimo.

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama