Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
ZHAKOWANI
15
Takżecyberprzestępcywpadlinato,żewykorzystywaniedanych
osobowychjestnajlepsząmetodąłamaniazabezpieczeńróżnych
instytucji.Przypomnijciesobie,jakchińscyhakerzyprzeniknęli
dosiecipionierazaawansowanychzabezpieczeń40,amerykańskiej
spółkiRSA.Hakerzystrollowalinajpierwsiecispołecznościowe,
bypozyskaćinformacjenatematposzczególnychpracownikówfir-
my.Następniewysłalikilkorguznichmailezatytułowane:nPlan
rekrutacyjnyna2011rok”.Mailbyłtakdobrzepodrobiony,żeje-
denzpracownikówprzywróciłgozfolderuzespamemiotworzył.
Plik,którysięwówczaszaładował,przeprowadziłnajegokompu-
terzeinstalacjęzłośliwegooprogramowania.Stądjużłatwobyło
atakującymprzejąćzdalniekontrolęnadwielomaurządzeniami
tejorganizacji.
Krótkomówiąc:hakowanoludzi,nieinstytucje.
Hakowaniemludzitrudniąsięnietylkocyberprzestępcy.
Handlowcyśledząnas,gdysurfujemywsieci,wnadzieinauzy-
skanieinformacji,którepozwoląimnzhakować”nasdozakupu
ichproduktu.NSAzbieradanedotyczącenaszychpołączeńtele-
fonicznych,byopracowaćwzorce,które–jakwierząjejszefowie
–pozwoląwładzomnzhakować”numerynależącedoterrorystów.
Otojakmożeciezostaćnzhakowani”:
•Możeciebyćwkażdejchwilinamierzeni.
•Możeciebyćpodglądaniwewłasnymdomu–nawetwłazience.
•Możeciebyćniezdolnidoutrzymaniaczegokolwiekwtajemnicy.
•Ktośmożesiępodwaspodszyć.
•Możeciewpaśćwpułapkęnkorytarzaluster”.
•Możeciezostaćwykorzystanifinansowo.
•Możeciebyćpoddaniokazaniupolicyjnemu.
Toniejestwyczerpującalista,raczejmałapróbkatego,codziś
dziejesięwotaczającejnasrzeczywistości.Gdyspojrzymynaniąza