Dołącz do nas na Facebooku

x

Nasza strona używa plików cookies. Korzystając ze strony, wyrażasz zgodę na używanie cookies zgodnie z aktualnymi ustawieniami przeglądarki. Więcej.

Zapomniałem hasła
Nie mam jeszcze konta
Połącz z Facebookiem Połącz z Google+ Połącz z Twitter
Esensja
dzisiaj: 29 kwietnia 2024
w Esensji w Esensjopedii

W sieci: Internet, czyli trust no one!

Esensja.pl
Esensja.pl
Sieć – otchłań pełna informacji, nieograniczona skarbnica wiedzy zgromadzonej na niezliczonej ilości komputerów na całym świecie… W ten sposób wyobraża sobie internet człowiek, który nie korzysta, lub korzysta z niego rzadko. Ale użytkownicy i stali bywalcy inetu wiedzą, że sieć to nie tylko komputery, to również ludzie i to w ogromnych ilościach.

Bartosz Kotarba

W sieci: Internet, czyli trust no one!

Sieć – otchłań pełna informacji, nieograniczona skarbnica wiedzy zgromadzonej na niezliczonej ilości komputerów na całym świecie… W ten sposób wyobraża sobie internet człowiek, który nie korzysta, lub korzysta z niego rzadko. Ale użytkownicy i stali bywalcy inetu wiedzą, że sieć to nie tylko komputery, to również ludzie i to w ogromnych ilościach.
A ludzie jak wiadomo są różni… i o tym chciałem w tym artykule napisać.
Na pewno nie raz siedzieliście na IRCu, czy korzystaliście z grup dyskusyjnych i wiecie, że nie trudno spotkać tam ludzi ciekawych, ale jeszcze łatwiej oszołomów, którzy tylko czekają na rozróbę.
Wojny na IRCu są wszystkim doskonale znane, no i każdy chyba wie, jak wielki jest zasób programów, za pomocą których można „razić” przeciwnika, wyrzucając go z IRCa, sieci, czy nawet zawieszając mu komputer… Te rzeczy to jeszcze nic, przecież zawsze można jeszcze raz odpalić program, czy nawet wejść do sieci, ostatecznie można nawet rebootować kompa i znów surfować po sieci. Są natomiast liczne wirusy, które mogą wyrządzić naprawdę wiele złego… Od lekkich usterek po ciężkie uszkodzenia systemu, włącznie z formatowaniem dysku twardego.
Inną grupą są konie trojańskie. Te sprytne programy przesłane do czyjegoś komputera pozwalają przejąć kontrolę nad daną jednostką, można wyświetlać dziwne komunikaty, otwierać szufladę CD-ROM’a (co jest szczególnie denerwujące), rebootować komputer, a nawet skasować pliki systemowe, co kończy się już tylko jednym dla ofiary… koszmarem.
Piszę o tym wszystkim, gdyż źródłem i twórcą wszystkich tych strasznych narzędzi jest człowiek i to on, nikt inny, wprawia w ruch tryby tej machiny zniszczenia.
• • •
Ale zaraz! – zakrzykniecie – przecież miało być o zaufaniu w sieci, a jest o wirusach, trojanach itd.!
Wszystko zaczyna się bowiem od zaufania…
Zaprawieni w bojach internetowych wiedzą, że podstawa to zasada ograniczonego zaufania.
Podstawa to nie rozdawać na prawo i lewo swoich adresów e-mailowych, bo wiadomo, że w setce osób zawsze znajdzie się jakiś świr, który zapragnie nam np. zasypać skrzynkę przeróżnym bezwartościowym śmieciem, lub podesłać nam inne świństwo.
Oczywistym jest fakt, że odwiedzając różne strony, które budzą pewne wątpliwości, nie należy z nich beztrosko ściągać co popadnie, a jeśli ściągać, to przynajmniej przeskanować to jakimś programem antywirusowym.
Myślę, że równie naturalną jest obawa przed podaniem swojego adresu na tego typu stronach, bo na naszą skrzynkę zaczną przychodzić różne dziwne rzeczy…
Nie mówiąc o tym, że ktoś nie życzący nam zbyt dobrze może wpisać nasz adres na takich witrynach – a to kolejny powód, dla którego warto dawać swój e-mail tylko zaufanym osobom.
• • •
Całkowicie odrębną sprawą jest problematyka grup dyskusyjnych.
Każda z nich rządzi się własnymi zasadami, jednakże bardzo ważną rzeczą jest, aby nie wysyłać na grupy rzeczy nie związanych z tematem grupy. Nazywa się to offtopicami i jest to bardzo źle widziane.
Najczęściej ktoś po prostu zwróci nam uwagę, choć czasem znajdzie się ktoś, kto postanawia nas „ukarać” i zasypuje nam skrzynkę różnymi śmieciami…
Dość pospolite na grupach jest dobijanie targu (kupno, sprzedaż), co wiąże się często z przekrętami, w wyniku których otrzymujemy felerny produkt lub nie otrzymujemy go wcale.
Oczywistym jest fakt, że udzielając się na grupie upubliczniamy nasze opinie, a co za tym idzie, dajemy innym obraz naszych poglądów. Jest to bez znaczenia w normalnej sytuacji, ale jest to istotne w przypadku sztuczki social engeenering, o której piszę niżej. Dlaczego? To jasne, gdy staniemy się ofiarą, nasz ciemiężyciel dowie się o nas wiele więcej czytając nasze wypowiedzi na grupie, a to daje mu jeszcze większą przewagę nad nami…
• • •
Kolejnym elementem całej tej układanki jest IRC.
Jak wiadomo, jest to miejsce, gdzie spotykają się ludzie przesiadujący w sieci i rozmawiają na przeróżne tematy.
Myślę, że najlepszą radą jest niepobieranie absolutnie żadnych plików od nieznanych nam użytkowników… bo w ten sposób najłatwiej złapać jakąś paskudną pluskwę.
Ważne jest też, aby nie drażnić osób swoim zachowaniem, bo wtedy można się narazić na wszelkiego rodzaju ataki, które uniemożliwią nam spokojną rozmowę. Trzeba tu również zauważyć, że korzystając z IRCa udostępniamy swoje IP, a to jest o tyle niebezpieczne, że właśnie dzięki niemu możemy zostać zaatakowani przez liczne programy…
• • •
Najważniejszym i chyba najlepszym przykładem na to, że nie należy ufać ludziom w sieci, jest sztuczka zwana powszechnie social engineering. Polega ona na wykreowaniu sztucznej, całkowicie fikcyjnej osoby. Doskonale sprawdza się to w wypadku, gdy ktoś poszukuje miłości swego życia na necie, a jest to, wbrew pozorom, niezwykle częste.
Osobiście zaskakuje mnie fakt, że ludzie mogą być tak naiwni i dają się wciągnąć w tę grę.
Wykreowanie fikcyjnej postaci nie jest żadnym problemem, wystarczy wykazać się refleksem, założyć konto e-mail, konto ICQ no i wszystko, dla uwiarygodnienia wysłać potencjalnej ofierze zdjęcie (ściągnięte oczywiście z sieci), a potem pozostaje już tylko wyobraźnia i dobra strategia człowieka, który to animuje.
A czy jest to wielki problem – być na tyle konsekwentnym w rozmowach z ofiarą, aby być wiarygodnym? Chyba nie….
Nieszczęsne, zdesperowane (wg mnie) ofiary podają swoje e-maile, dane osobowe, numery komórek, adresy zamieszkania, dosłownie wszystko, żeby spotkać się z tą wymarzoną osobą po drugiej stronie kabla… Niestety, czasem okazuje się, że hipotetyczna Ola jest facetem lub odwrotnie…
A co do telefonu, to chyba nie muszę wspominać, że taka ofiara może być nękana SMSami do końca życia i to całkowicie anonimowo, bo z sieci….
Moją radą jest po prostu ograniczone zaufanie.
• • •
Wiele osób w sieci nie podaje w ogóle swoich prawdziwych danych, bojąc się właśnie różnego rodzaju ataków na swoją osobę. Czy jest to rozwiązanie? I tak, i nie. Z jednej strony, faktycznie dużo trudniej zaatakować taką osobę, z drugiej jednak strony, osoby które nas szukają (np. nasi znajomi) nie mają szans nas znaleźć chociażby na ICQ…
Myślę, że najlepszą radą jest po prostu zwrócenie wiekszej uwagi na to, z kim i o czym się rozmawia.
• • •
Osoby, które przeczytały powyższy artykuł mogą pomyśleć, że sieć to zbiorowisko szaleńców, którzy tylko czyhają na potencjalne ofiary, albo autor tego tekstu jest zwolennikiem spiskowej historii dziejów.
Otóż nie, ja tylko staram się uzmysłowić i ostrzec przed pewnymi sytuacjami, z którymi wcześniej czy później możecie się spotkać…
I pamiętajcie: „Trust no one"!
koniec
1 października 2001

Komentarze

Dodaj komentarz

Imię:
Treść:
Działanie:
Wynik:

Dodaj komentarz FB

Najnowsze

Od Lukrecji Borgii do bitew kosmicznych
Agnieszka ‘Achika’ Szady

1 XII 2023

Czy Magda Kozak była pierwszą Polką w stanie nieważkości? Ilu mężów zabiła Lukrecja Borgia? Kto pomógł bojownikom Bundu w starciu z carską policją? I wreszcie zdjęcie jakiego tajemniczego przedmiotu pokazywał Andrzej Pilipiuk? Tego wszystkiego dowiecie się z poniższej relacji z lubelskiego konwentu StarFest.

więcej »

Razem: Odcinek 3: Inspirująca Praktyczna Pani
Radosław Owczarek

16 XI 2023

Długie kolejki, brak podstawowych towarów, sklepowe pustki oraz ograniczone dostawy produktów. Taki obraz PRL-u pojawia się najczęściej w narracjach dotyczących tamtych czasów. Jednak obywatele Polski Ludowej jakoś sobie radzą. Co tydzień w Teleranku Pan „Zrób to sam” pokazuje, że z niczego można stworzyć coś nowego i użytecznego. W roku 1976 startuje rubryka „Praktycznej Pani”. A o tym, od czego ona się zaczęła i co w tym wszystkim zmalował Tadeusz Baranowski, dowiecie się z poniższego tekstu.

więcej »

Transformersy w krainie kucyków?
Agnieszka ‘Achika’ Szady

5 XI 2023

34. Międzynarodowy Festiwal Komiksu i Gier w Łodzi odbywał się w kompleksie sportowym zwanym Atlas Arena, w dwóch budynkach: w jednym targi i program, w drugim gry planszowe, zaś pomiędzy nimi kilkanaście żarciowozów z bardzo smacznym, aczkolwiek nieco drogim pożywieniem. Program był interesujący, a wystawców tylu, że na obejrzenie wszystkich stoisk należało poświęcić co najmniej dwie godziny.

więcej »

Polecamy

Zobacz też

Z tego cyklu

Sever for ever
— Agnieszka ‘Achika’ Szady

Zmęczenie Userów
— Qualis

Deszczowcy, mypingi i UFO
— Joanna Słupek

Rodem zza wschodniej granicy
— Paweł Laudański

Piłkarskie święto
— Bartosz Kotarba

Piłkarski koszmar
— Bartosz Kotarba

Krótko o...
— Magda Fabrykowska, Wojciech Gołąbowski

Z Internetem dookoła świata
— Bartosz Kotarba

Niezakładanie grup dyskusyjnych w pl.*: mini-HOWTO
— Jacek Kawa

„Bunt” w szklance wody
— Łukasz Kustrzyński

Tegoż autora

Powrót księcia
— Bartosz Kotarba

Piraci: Przed monitorem pod czarną banderą
— Bartosz Kotarba

Cisza i mrok
— Bartosz Kotarba

Koszykarskie święto
— Bartosz Kotarba

(Moc)ny produkt
— Bartosz Kotarba

Wsteczny przełom
— Bartosz Kotarba

Cierń i duch
— Bartosz Kotarba

Łowca z otchłani
— Bartosz Kotarba

Cywilizowany produkt
— Bartosz Kotarba

Mroczna atmosfera
— Bartosz Kotarba

W trakcie

zobacz na mapie »
Copyright © 2000- – Esensja. Wszelkie prawa zastrzeżone.
Jakiekolwiek wykorzystanie materiałów tylko za wyraźną zgodą redakcji magazynu „Esensja”.