Obecnie niemal wszyscy mieszkańcy Ziemi korzystają z Internetu. Użycie słowa niemal jest jak najbardziej uzasadnione, gdyż jedynie nieliczna grupa ludzi tego nie robi. Nawet małych dzieci nie można wykluczyć z tego grona, gdyż te zaczynają przeglądać obrazki w smartfonach rodziców, zanim nauczą się mówić. Śmiało można stwierdzić, że korzystanie z globalnej sieci stało się masowe.
Trudno nie docenić dobrodziejstw wynikających z masowego wykorzystania Internetu. Oferta przeznaczona dla osób prywatnych jest bardzo szeroka i nadal się poszerza. Korzystając z Internetu, robimy zakupy, przeprowadzamy operacje bankowe, płacimy podatki, uczymy się i studiujemy, czytamy gazety, oglądamy filmy, prowadzimy korespondencję, nawiązujemy znajomości, bawimy się, udostępniamy innym wyniki swojej pracy, czyli robimy to wszystko, co zaledwie kilkadziesiąt lat temu wymagało naszej fizycznej obecności w różnych miejscach.
Wielu czynności nie możemy wykonać inaczej niż przez Internet. Nasze uzależnienie od Internetu jest coraz silniejsze, tymczasem zbyt mało ludzi ma świadomość wynikających z tego zagrożeń. Czy jesteśmy bezpieczni, przeprowadzając operacje na połączonym z Internetem domowym komputerze, przenośnym tablecie lub smartfonie? Płacąc za zakupy w sklepie internetowym, podajemy w niektórych przypadkach wszystkie dane z karty kredytowej. Na tej podstawie sprzedawca obciąża konto bankowe kupującego. Dowolna osoba, która przechwyci transmisję i wejdzie w posiadanie tych danych, będzie mogła dokonywać zakupów na koszt właściciela karty. Takie jest ryzyko, jednak miliardy ludzi nie przestaną korzystać z możliwości robienia zakupów przez Internet. Jak zapewnić sobie bezpieczeństwo?
Faktyczne bezpieczeństwo i poczucie bezpieczeństwa to dwie różne rzeczy. Większość użytkowników komputerów w ogóle nie zdaje sobie sprawy z czyhających zagrożeń. Przestępczość, zarówno pospolita, jak i zorganizowana, przeniosła się do Internetu, więc nie zawsze jesteśmy bezpieczni nawet we własnych domach. Do Internetu przenieśli się także oszuści, którzy grają na ludzkich emocjach, stwarzają prowokacyjne sytuacje, liczą na spontaniczne, nieprzemyślane działania, korzystają z metod socjotechnicznych.
Pocztą elektroniczną mogą być rozsyłane na przykład informacje dotyczące dostawy towarów, które w ogóle nie były zamówione, fikcyjne oferty pracy i propozycje, które rzekomo mają umożliwić szybkie zarobienie dużych sum pieniędzy, powiadomienia o wysokich wygranych na loteriach, wezwania do zapłaty zaległych faktur. Często zdarza się, że otrzymane wiadomości przypominają takie, które dostajemy od zaufanych nadawców, np. z banku. W takiej sytuacji trudno powstrzymać się od kliknięcia jaskrawego napisu „sprawdź ofertę”, choćby tylko z ciekawości. Skutek może być katastrofalny – w najlepszym przypadku instalacja złośliwego oprogramowania, w najgorszym zniszczenie wszystkich danych na dysku.
Innego rodzaju zagrożenia stwarzają hakerzy, którzy z różnych przyczyn starają się włamać do komputerów należących do osób prywatnych. Cele mogą być bardzo różne – chęć sprawdzenia swoich sił czy przejrzenia zawartości czyjegoś dysku, wykradzenie lub zniszczenie efektów czyjejś pracy, okradzenie kogoś z pieniędzy.
Ostatnio dochodzi też do ataków hakerskich powodujących zaszyfrowanie danych na dysku komputerowym. Po dokonaniu ataku haker kontaktuje się z właścicielem komputera i proponuje podanie hasła do jego własnego dysku za określoną sumę pieniędzy. Bardzo często złośliwe działania hakerów są prowadzone jedynie w celu zyskania rozgłosu, a nie dla pieniędzy. Jedyną nagrodą może być w tym przypadku informacja w prasie dotycząca czyjegoś wyczynu.
Pomysłowość oszustów internetowych jest równie wielka jak tych, którzy kiedyś działali bez wykorzystania sieci. Różnica polega na zastosowaniu innych środków technicznych. Tło psychologiczne i społeczne pozostało bez zmian. Oszuści korzystają z elementarnych przywar ludzkich, takich jak ciekawość, łatwowierność, chciwość, a także – nazwijmy to po imieniu – ze zwykłej głupoty.
Żyjąc we współczesnym świecie, nauczyliśmy się rozpoznawać występujące w nim zagrożenia i im przeciwdziałać. Człowiek wychodzący na ulicę zachowuje czujność, trzyma portfel w zamkniętej kieszeni, nie wchodzi w ciemne zaułki etc. Człowiek przemieszczający się w wysokich górach wie, że może spaść w przepaść, więc nie schodzi z wytyczonych szlaków. Niestety wielu użytkowników Internetu w ogóle nie ma poczucia zagrożenia i nie przestrzega podstawowych zasad bezpieczeństwa.
Użytkownik komputera nie musi być informatykiem, tak jak kierowca nie musi znać się na mechanice samochodowej. Obaj są użytkownikami sprzętu, który ktoś wyprodukował, a ktoś inny im sprzedał. Poczucie bezpieczeństwa może wynikać z przekonania, że zadbał o nie zarówno producent, jak i dostawca. W przypadku samochodów jest to bliskie prawdy, gdyż każdy nowy model przechodzi drobiazgowe badania i musi spełniać odpowiednie wymagania – w przeciwnym razie nie zostanie dopuszczony do ruchu. W przypadku komputerów jest inaczej.
Komputer jest urządzeniem zdolnym do wykonywania skomplikowanych działań zgodnie z programem, który zostanie do niego wprowadzony. Współczesne komputery są na tyle doskonałe, że mogą wykonywać wiele zadań jednocześnie. Wszystko jest w porządku, o ile programy zostały świadomie wprowadzone przez producenta, a później także przez użytkownika. Nikt jednak nie jest w stanie zagwarantować, że do komputera nie dostaną się jakieś inne, niepożądane programy. Porównanie do wirusowego zainfekowania żywego organizmu jest bardzo trafne.
Wirusy komputerowe są małymi programami, które mają zdolność do modyfikowania działania komputerów zgodnie z intencjami ich twórców. Sposobów na to, by wirus lub inny szkodliwy program mógł się przedostać do komputera, jest wiele. Najczęściej stanowi on fragment jakiegoś z pozoru bezpiecznego oprogramowania. Może także zostać dołączony do wiadomości wysłanej pocztą elektroniczną lub nieumyślnie pobrany z oglądanej strony WWW.
Oczywiście wirusy komputerowe nie powstają samoistnie. Są wytwarzane przez ludzi. Inwencja ich twórców bywa ogromna. Często są to wybitnie uzdolnieni programiści, którzy doskonale znają swoje rzemiosło. Trzeba jednak podkreślić, że w infekowaniu swoich, a także cudzych komputerów ważną rolę mogą odgrywać także zupełnie nieświadomi tej roli użytkownicy. Ich nieodpowiedzialne działania znacznie ułatwiają pracę hakerom i autorom złośliwego oprogramowania.
Jedną z naczelnych zasad bezpiecznego korzystania z Internetu jest stosowanie tak zwanych mocnych haseł czyli takich, które trudno odgadnąć. Mocnym hasłem jest zbiór przypadkowych znaków, który nie oznacza niczego konkretnego. Niestety mocne hasła mają to do siebie, że trudno je zapamiętać.
Drugą, równie ważną zasadą jest nieużywanie tych samych haseł w wielu aplikacjach. Jeśli nie przestrzega się tej zasady, można na przykład umożliwić komuś okradzenie konta bankowego po podaniu tego samego hasła dostępowego, które zostało użyte w celu kupienia biletów na pociąg.
Przestrzeganie tylko tych dwóch zasad wymaga od użytkownika Internetu sporej dyscypliny. Trzeba stworzyć i często zmieniać wiele haseł, co na dalszą metę może być uciążliwe i prowadzić do pomyłek. Z pomocą przychodzą programy do zarządzania hasłami, jednak technika nie wystarczy – trzeba być świadomym zagrożenia i chcieć zastosować odpowiednie zabezpieczenia.
Przykładem poważnego zaniedbania jest pozostawienie fabrycznych haseł w nowo zakupionych urządzeniach. W bardzo wielu sieciach domowych pozostawione są fabryczne ustawienia rutera, co pozwala na zmianę jego konfiguracji zupełnie dowolnej osobie, która przypadkowo lub celowo pozna jego adres w sieci publicznej. Cena za popełnienie takiego błędu może być wysoka, wszystkie przesyłane dane, w tym korespondencja, niezaszyfrowane hasła i inne dane o szczególnym znaczeniu, stają się dostępne dla hakerów.
Powszechnie znane jest zalecenie, by świadomie korzystać z przeglądarki stron WWW, lecz jego spełnienie bywa trudne. Jak odróżnić stronę wolną od złośliwego oprogramowania od strony specjalnie stworzonej w celu rozsiewania takiego oprogramowania? W wielu przypadkach komputer wyświetla ostrzeżenia przed złośliwymi stronami, ale i te są ignorowane. Podczas przeprowadzania operacji finansowych konieczne jest korzystanie z połączeń szyfrowanych, ale i na to wielu użytkowników nie zwraca uwagi.
O własne bezpieczeństwo trzeba zadbać poprzez tworzenie zapasowych kopii danych dyskowych. Mało kto zdaje sobie sprawę z ogromu strat, które mogą być następstwem zwyczajnej awarii lub celowego uszkodzenia lub zaszyfrowania twardego dysku w komputerze. Żartem mówi się, że użytkownicy komputerów dzielą się na tych, którzy regularnie tworzą kopie zapasowe danych ze swoich dysków, oraz tych, którzy dopiero będą je tworzyć.
Nieprofesjonalni użytkownicy komputerów i Internetu sami przyczyniają się do obniżenia poziomu własnego bezpieczeństwa. Zarówno w tej, jak i w innych dziedzinach życia obowiązuje zasada zachowania zdrowego rozsądku. Każdy z nas zamyka drzwi na klucz, gdy wychodzi z domu, jednak tylko część użytkowników komputerów ma wprowadzone hasło do systemu operacyjnego, aby nikt nie mógł uruchomić komputera pod nieobecność właściciela.
Andrzej Walczyk