Technologie: Każda technologia niesie specyficzne zagrożenia

BANK 2019/01

Z prof. dr. hab. Wojciechem Cellarym, kierownikiem Katedry Technologii Informatycznych Uniwersytetu Ekonomicznego w Poznaniu, rozmawiali Przemysław Barbrich i Jan Osiecki.

prof. dr. hab. Wojciech Cellary

Z prof. dr. hab. Wojciechem Cellarym, kierownikiem Katedry Technologii Informatycznych Uniwersytetu Ekonomicznego w Poznaniu, rozmawiali Przemysław Barbrich i Jan Osiecki.

Serwisy społecznościowe, internet rzeczy, rozszerzona rzeczywistość, biometria – który z tych obszarów jest najmniej bezpieczny?

– Każdy z nich niesie pewne zagrożenia dla użytkownika.

To omówmy je po kolei. Zacznijmy od mediów społecznościowych...

– W tym wypadku ludzie z własnej nieprzymuszonej woli dzielą się swoją prywatnością teoretycznie z tymi, którzy życzą nam dobrze. W praktyce jednak okazuje się, że o naszych prywatnych sprawach dowiadują się również ci mniej nam życzliwi.

Internet rzeczy?

– Tu pojawiają się zagrożenia polegające na tym, że mamy do czynienia z urządzeniami niewidocznymi dla nas, np. czujnikami i układami wmurowanymi w ścianę lub wbudowanymi w urządzenia elektroniczne, takie jak lodówka itp. Często w ogóle nie jesteśmy świadomi tego, co mamy w domu i jak to działa.

Rozszerzona rzeczywistość?

  Ona niesie niebezpieczeństwo polegające na tym, że kamera wychwytuje również rzeczy, które nie są naszym głównym celem. Kamera filmuje nie tylko to, na co patrzę, ale także np. pana. A więc używając tego rodzaju przyrządów, możemy naruszyć prywatność osób postronnych. Ludzi, których jedyną winą jest to, że są niedaleko okularów z kamerą użytkownika wzbogaconej rzeczywistości.

Biometria?

– Jej ogromną wadą jest fakt, że jest nieusuwalna.

To wada?!

– Tak, bo jeśli moje hasło zostanie, jak to się ładnie mówi, skompromitowane, to mogę je zmienić na nowe. Natomiast ręki czy oka nie da się wymienić. To elementy ciała, które są związane z nami na całe życie i w efekcie pozwalają hakerom powiązać pseudonimy, bo jedną z metod rozwiązania problemu ochrony prywatności jest posiadanie wielu wirtualnych tożsamości na potrzeby różnych serwisów internetowych –  z konkretną osobą. Reasumując, każda technologia ma swoje ogromne zalety, ale też niesie dla użytkownika różne specyficzne zagrożenia.

Jednak z niektórych serwisów, choć są przydatne, można zrezygnować. Wielu hakerów przyznaje otwarcie, że to jest kopalnia wiedzy o potencjalnych ofiarach ataków.

– Owszem, zwłaszcza że istnienie tych serwisów opiera się z jednej strony na pewnej naszej naiwności, a z drugiej na zaufaniu, które może być nadużyte. Zawsze jest ryzyko, że najlepsza przyjaciółka, czy przyjaciel może stać sie najgorszym wrogiem, zwłaszcza jeśli dotyczy to nastolatków. I co taka osoba może zrobić z sekretami, które znalazły się w mediach społecznościowych w momencie kiedy już skończy się przyjaźń... Istotą mediów społecznościowych jest trwałość zaufania i branie pod uwagę ryzyka, że w którymś momencie może dojść do jakiegoś nadużycia spowodowanego zamianą stosunków towarzyskich.

W dzisiejszych czasach pieniądze są danymi. Bardzo symbolicznie widać to w jednym z gmachów Uniwersytetu Ekonomicznego w Poznaniu. Jest to budynek wybudowany na polecenie cesarza Wilhelma II, który polecił umieścić tam skarbiec, więc do dziś mamy 40-cen-tymetrowe drzwi pancerne. I nomen omen w tym skarbcu Wilusia, jak to się mówi w Poznaniu, dziś trzymamy serwery i dane. Kiedyś było tam trzymane srebro i złoto, zabrane Wielkopolanom przez cesarza, a dziś znajdują się w tym pomieszczeniu serwery  zgromadzone na nich dane.

 

Kiedyś banki mówiły: nikomu nie podawaj loginu i hasła. Teraz należałoby powiedzieć: nikomu nie pokazuj, gdzie mieszkasz, nikomu nie pokazuj, gdzie jeździsz na wakacje, z kim sie kontaktujesz?

– To jest istota RODO, a więc pokazuj swoje dane prywatne tylko tym, którzy muszą je mieć, żebyś z tego odniósł określoną korzyść. Gdy idę do lekarza, to jemu oczywiście mówię, co mnie boli. Ale nie muszę mówić, a wręcz nie powinienem mówić każdemu napotkanemu człowiekowi, co mnie boli. To nie jest ich problem. Człowiek ma pewne tajemnice i mniej lub bardziej świadomie podejmuje decyzję, czy podzielenie się nimi przyniesie mu korzyść, czy nie. W stosunku do lekarza przynosi mi korzyść, bo może mnie wyleczyć. Natomiast pracodawcy informacja o tym, co mnie boli, czy na co choruję, nie jest potrzebna i jej ujawnienie zamiast korzyści przyniesie nam szkody.

Kiedyś mówiło się „u mnie słowo droższe pieniędzy!”, teraz powinno się to zmienić na „dane droższe pieniędzy!”?

– W dzisiejszych czasach pieniądze są danymi. Bardzo symbolicznie widać to w jednym z gmachów Uniwersytetu Ekonomicznego w Poznaniu. Jest to budynek wybudowany na polecenie cesarza Wilhelma II, który polecił umieścić tam skarbiec, więc do dziś mamy 40-centymetrowe drzwi pancerne, które zamykają drogę do tego pomieszczenia. I nomen omen w tym skarbcu Wilusia, jak to się mówi w Poznaniu, dziś trzymamy serwery i dane. Kiedyś było tam trzymane srebro i złoto, zabrane Wielkopolanom przez cesarza, a dziś znajdują się w tym pomieszczeniu serwery i zgromadzone na nich dane.

Jak w tym skomplikowanym świecie ochronić zwykłego użytkownika smartfonu czy tabletu przed nim samym?

– Jedyną metodą jest edukacja, nie ma żadnej innej rady. W dzisiejszym świecie nie ma miejsca dla ludzi, którzy, kierując się swoją naiwnością, narobią sobie szkód. Z ujawnianiem w sieci danych jest jak z kuchenką gazową. Jak ktoś położy rękę na palniku, to sie oparzy, nie ma innej możliwości. Zatem trzeba nauczyć człowieka, że nie wkłada się ręki do ognia. Taką edukację zaczyna się już od najmłodszych lat i dziecko szybko się tego uczy. Dzisiaj od małego dziecka trzeba uczyć ludzi bezpiecznego zachowania w cyberświecie.

Czyli należy powtarzać do znudzenia: „nie używaj rzeczy, których istoty funkcjonowania nie rozumiesz, bo to może być dla ciebie problem”?

– Oczywiście! Większość ataków polega na wykorzystaniu ludzkiej naiwności. Najlepszym przykładem jest to, jak hakerzy zasadzili się na komitet wyborczy Hilary Clinton. Atak polegał na tym, że członkowie sztabu otrzymali wiadomość, że ich hasła e-mail straciły ważność i w związku z tym proszeni są o wygenerowanie nowych, podano także link do strony, gdzie mogli to zrobić. Strona była oczywiście spreparowana przez hakerów, którzy czekali na ofiary. Czyli tych, którzy klikną na stronę i wygenerują nowe hasło. Na tę sztuczkę dał się nabrać również szef sztabu Clinton, który podał hasło hakerom i dzięki temu wykradziono wszystkie informacje dotyczące kampanii kandydatki na prezydenta USA. A więc ludzie postronni poznali sekrety osoby, która powinna być za wszelką cenę chroniona. I pewnie chroniono ją, szyfrowano komunikacje itp. Ale wystarczył jeden naiwny człowiek, na odpowiednio wysokim stanowisku, który nie miał wiedzy, jak się chronić przed cyberzagrożeniami, żeby doprowadzić do niepowetowanych strat dla Clinton.

Panie profesorze dobrze sie panu żyje z wiedzą, którą ma pan o cyberświecie i czyhających tam zagrożeniach?

– (śmiech) Tak, dzięki temu mogę uczyć studentów, jak żyć w tym świecie. Moim celem nie jest negowanie tego cyberświata, ale nauczenie ludzi, jak się tam odnaleźć i odnieść sukces.

Udostpnij artyku: