Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
ZHAKOWANI
15
Takżecyberprzestępcywpadlinato,żewykorzystywaniedanych
osobowychjestnajlepsząmetodąłamaniazabezpieczeńróżnych
instytucji.Przypomnijciesobie,jakchińscyhakerzyprzeniknęli
dosiecipionierazaawansowanychzabezpieczeń40,amerykańskiej
spółkiRSA.Hakerzystrollowalinajpierwsiecispołecznościowe,
bypozyskaćinformacjenatematposzczególnychpracownikówfir-
my.Następniewysłalikilkorguznichmailezatytułowane:nPlan
rekrutacyjnyna2011rok”.Mailbyłtakdobrzepodrobiony,żeje-
denzpracownikówprzywróciłgozfolderuzespamemiotworzył.
Plik,którysięwówczaszaładował,przeprowadziłnajegokompu-
terzeinstalacjęzłośliwegooprogramowania.Stądjużłatwobyło
atakującymprzejąćzdalniekontrolęnadwielomaurządzeniami
tejorganizacji.
Krótkomówiąc:hakowanoludzi,nieinstytucje.
Hakowaniemludzitrudniąsięnietylkocyberprzestępcy.
Handlowcyśledząnas,gdysurfujemywsieci,wnadzieinauzy-
skanieinformacji,którepozwoląimnzhakować”nasdozakupu
ichproduktu.NSAzbieradanedotyczącenaszychpołączeńtele-
fonicznych,byopracowaćwzorce,którejakwierząjejszefowie
pozwoląwładzomnzhakować”numerynależącedoterrorystów.
Otojakmożeciezostaćnzhakowani”:
Możeciebyćwkażdejchwilinamierzeni.
Możeciebyćpodglądaniwewłasnymdomunawetwłazience.
Możeciebyćniezdolnidoutrzymaniaczegokolwiekwtajemnicy.
Ktośmożesiępodwaspodszyć.
Możeciewpaśćwpułapkęnkorytarzaluster”.
Możeciezostaćwykorzystanifinansowo.
Możeciebyćpoddaniokazaniupolicyjnemu.
Toniejestwyczerpującalista,raczejmałapróbkatego,codziś
dziejesięwotaczającejnasrzeczywistości.Gdyspojrzymynaniąza