Trwa ładowanie...

Cenimy Twoją prywatność

Kliknij "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU", aby wyrazić zgodę na korzystanie w Internecie z technologii automatycznego gromadzenia i wykorzystywania danych oraz na przetwarzanie Twoich danych osobowych przez Wirtualną Polskę, Zaufanych Partnerów IAB (876 partnerów) oraz pozostałych Zaufanych Partnerów (403 partnerów) a także udostępnienie przez nas ww. Zaufanym Partnerom przypisanych Ci identyfikatorów w celach marketingowych (w tym do zautomatyzowanego dopasowania reklam do Twoich zainteresowań i mierzenia ich skuteczności) i pozostałych, które wskazujemy poniżej. Możesz również podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Na podstawie udzielonej przez Ciebie zgody Wirtualna Polska, Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy będą przetwarzać Twoje dane osobowe zbierane w Internecie (m.in. na serwisach partnerów e-commerce), w tym za pośrednictwem formularzy, takie jak: adresy IP, identyfikatory Twoich urządzeń i identyfikatory plików cookies oraz inne przypisane Ci identyfikatory i informacje o Twojej aktywności w Internecie. Dane te będą przetwarzane w celu: przechowywania informacji na urządzeniu lub dostępu do nich, wykorzystywania ograniczonych danych do wyboru reklam, tworzenia profili związanych z personalizacją reklam, wykorzystania profili do wyboru spersonalizowanych reklam, tworzenia profili z myślą o personalizacji treści, wykorzystywania profili w doborze spersonalizowanych treści, pomiaru wydajności reklam, pomiaru wydajności treści, poznawaniu odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł, opracowywania i ulepszania usług, wykorzystywania ograniczonych danych do wyboru treści.


W ramach funkcji i funkcji specjalnych Wirtualna Polska może podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Cele przetwarzania Twoich danych przez Zaufanych Partnerów IAB oraz pozostałych Zaufanych Partnerów są następujące:

  1. Przechowywanie informacji na urządzeniu lub dostęp do nich
  2. Wykorzystywanie ograniczonych danych do wyboru reklam
  3. Tworzenie profili w celu spersonalizowanych reklam
  4. Wykorzystanie profili do wyboru spersonalizowanych reklam
  5. Tworzenie profili w celu personalizacji treści
  6. Wykorzystywanie profili w celu doboru spersonalizowanych treści
  7. Pomiar efektywności reklam
  8. Pomiar efektywności treści
  9. Rozumienie odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł
  10. Rozwój i ulepszanie usług
  11. Wykorzystywanie ograniczonych danych do wyboru treści
  12. Zapewnienie bezpieczeństwa, zapobieganie oszustwom i naprawianie błędów
  13. Dostarczanie i prezentowanie reklam i treści
  14. Zapisanie decyzji dotyczących prywatności oraz informowanie o nich

W ramach funkcji i funkcji specjalnych nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy mogą podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Dla podjęcia powyższych działań nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy również potrzebują Twojej zgody, którą możesz udzielić poprzez kliknięcie w przycisk "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU" lub podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Cele przetwarzania Twoich danych bez konieczności uzyskania Twojej zgody w oparciu o uzasadniony interes Wirtualnej Polski, Zaufanych Partnerów IAB oraz możliwość sprzeciwienia się takiemu przetwarzaniu znajdziesz w ustawieniach zaawansowanych.


Cele, cele specjalne, funkcje i funkcje specjalne przetwarzania szczegółowo opisujemy w ustawieniach zaawansowanych.


Serwisy partnerów e-commerce, z których możemy przetwarzać Twoje dane osobowe na podstawie udzielonej przez Ciebie zgody znajdziesz tutaj.


Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać wywołując ponownie okno z ustawieniami poprzez kliknięcie w link "Ustawienia prywatności" znajdujący się w stopce każdego serwisu.


Pamiętaj, że udzielając zgody Twoje dane będą mogły być przekazywane do naszych Zaufanych Partnerów z państw trzecich tj. z państw spoza Europejskiego Obszaru Gospodarczego.


Masz prawo żądania dostępu, sprostowania, usunięcia, ograniczenia, przeniesienia przetwarzania danych, złożenia sprzeciwu, złożenia skargi do organu nadzorczego na zasadach określonych w polityce prywatności.


Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że pliki cookies będą umieszczane w Twoim urządzeniu końcowym. W celu zmiany ustawień prywatności możesz kliknąć w link Ustawienia zaawansowane lub "Ustawienia prywatności" znajdujący się w stopce każdego serwisu w ramach których będziesz mógł udzielić, odwołać zgodę lub w inny sposób zarządzać swoimi wyborami. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w polityce prywatności.

"Jeśli do ataku dojdzie, nic nie da się zrobić". Eksperci radzą jak zabezpieczyć kamerkę w pokoju dziecka przed atakiem hakera

Avatar placeholder
23.12.2021 13:55
"Jeśli do ataku dojdzie, nic nie da się zrobić". Eksperci radzą jak zabezpieczyć kamerkę w pokoju dziecka przed atakiem hakera
"Jeśli do ataku dojdzie, nic nie da się zrobić". Eksperci radzą jak zabezpieczyć kamerkę w pokoju dziecka przed atakiem hakera (iStock)

Nieznajomy obserwował 3-letnią dziewczynkę przez kamerkę internetową, którą umieścili w pokoju jej rodzice. Brzmi, jak historia z filmu, ale wydarzyła się naprawdę. Postanowiliśmy sprawdzić, czy łatwo jest zhakować elektroniczne nianie.

spis treści

1. Zabezpieczenia domowe

O historii, która wydarzyła się w Seattle pisaliśmy TUTAJ. Wielu rodziców przeraziło się, że ich dzieci również mogą być w niebezpieczeństwie. Czy jest się czego obawiać?

Rozmowę ze specjalistą od zabezpieczeń sieciowych - Tomaszem Preislerem - rozpoczynamy od sprawdzenia najnowszych ofert na jednym z popularnych portali ogłoszeniowych. Szukamy czegoś, co funkcjonuje w sieci pod nazwą "niania elektroniczna z kamerą". Ogłoszenia zapewniają rodziców, że będą mogli trzymać rękę na pulsie w każdej chwili. Gdy dziecko śpi, będą mogli zająć się innymi czynnościami.

Ceny kamer zaczynają się już od 90 złotych. Te droższe kosztują 800-900 złotych. Na pierwszy rzut oka niewiele się od siebie różnią. Może sposobem wykonania i jakością strumieniowanego obrazu.

Zobacz film: "Jak przewijać niemowlę?"

- Najczęściej kupujemy kamerę, która łączy się z pozostałymi urządzeniami za pomocą Wi-Fi. Sygnał przesyłany jest przez router naszego operatora. W najtańszych kamerach, by zobaczyć obraz, jaki rejestruje kamera, musimy zalogować się na stronę producenta. Polegamy w pełni na oprogramowaniu, które on nam daje. A skąd wiemy, gdzie znajduje się serwer firmy, z której urządzenia korzystamy? Jeśli jest to jakaś mała, tajwańska firma, a kupiliśmy kamerę za 50 zł na chińskim portalu, to nie oczekujmy, że ten sygnał będzie dostatecznie zabezpieczony – tłumaczy Tomasz Preisler.

Tanie kamery nie gwarantują bezpieczeństwa
Tanie kamery nie gwarantują bezpieczeństwa

Włamanie się na serwer operatora to tylko jeden ze sposobów, w jaki hakerzy mogą wejść w posiadanie obrazu z naszych kamer. Drugim wrażliwym punktem są zabezpieczenia naszego dostawcy internetu.

- Tak naprawdę w większości przypadków, hakerzy atakują nie tyle samo urządzenie, ile router operatora, z którym ono się łączy. A ci często szukają oszczędności w zabezpieczeniach. Gdy uda mi się złamać hasło tylko do routera (a są do tego specjalne programy), to już mamy dostęp do wszystkiego - wyjaśnia Preisler.

- Można też kupić drogą kamerę. Mówiąc drogą, mam na myśli sprzęt za 1500–2000 zł. Takie kamery szyfrują strumień danych, który jest deszyfrowany na naszych urządzeniach. Ten sprzęt po przejściu zabezpieczeń na routerze żąda dodatkowego hasła. Można też stworzyć sobie swoją, dodatkową sieć VLAN za pomocą własnego routera. Za routerem operatora stoi wtedy nasz router, z naszymi ustawieniami i to my kontrolujemy zabezpieczenia. Nawet jeśli ktoś się włamie na sprzęt operatora, to jeszcze musi pokonać jeden poziom zabezpieczeń – dodaje ekspert.

2. Hasło jest jak klucz do mieszkania

Taka elektroniczna niania wyposażona jest zawsze w domyślne hasło. I jest to pierwsza rzecz, którą powinniśmy zmienić, zanim uruchomimy nowe urządzenie. Jeśli taka kamera ma dwuetapową autoryzację, należy ją włączyć.

- Hasła to najprostsze i najtańsze zabezpieczenia. Tak niewiele uwagi do nich przywiązujemy. Jeśli blokujemy kamerę, która nagrywa nasze dziecko hasłem "ania2018", to tak jakbyśmy w domu mieli drzwi z kartonu – tłumaczy Anna Rymsza z serwisu dobreprogramy.pl.

Hasła to zabezpieczenia, które powinniśmy mieć na każdym etapie zabezpieczeń. Kiedy zmieniliśmy hasło na kamerce, a na przykład monitorujemy nasze dziecko za pomocą smartfona, pamiętajmy, by zablokować też nasz telefon pinem lub gestem.

- Haseł nie podajemy nikomu! Niezależnie od tego czy to hasło do naszego telefonu i chcemy podać je znajomym, czy jest to hasło do Wi-Fi, które dajemy sąsiadom, czy hasło do aplikacji, które dajemy na przykład dziadkom. Jeśli tak się stanie - tracimy nad nim kontrolę. A z przekazywaniem takich danych dziadkom to już w ogóle bym się zastanowiła. Oni często nie rozumieją, jak ważne jest to zabezpieczenie i jak groźne może być zapisanie hasła w nieodpowiednim miejscu – mówi Rymsza.

Tym bardziej, że jeśli dojdzie do ataku hakerskiego na kamerkę, to niezwykle trudno jest dochodzić sprawiedliwości. Haker jest wtedy niemal bezkarny.

- Można go namierzyć, ale jest w stanie to zrobić tylko właściciel. Jeżeli producent kamerki i właściciel oprogramowania pochodzi z Chin albo z Tajwanu, to musimy się zgłosić na policję, która zawiadomi Interpol. Niestety, szanse na złapanie sprawcy są wyjątkowo małe. Jeśli serwery są w Azji, to nasze służby nie mają możliwości skutecznie zmusić tamtejszą firmę, by sprawdziła, kto logował się do ich sieci - dodaje Anna Rymsza.

Hasła powinny mieć minimum osiem znaków
Hasła powinny mieć minimum osiem znaków

3. Kto jest po drugiej stronie?

Powodów, dla których padamy ofiarą hakera może być wiele. Przede wszystkim, dla niektórych może to być po prostu sposób na życie. Włamując się na serwery największych firm, mogą później żądać sporych sum za nieujawnianie informacji o tym, że takie włamanie miało miejsce i dane ich klientów są zagrożone.

Czasem hakerzy szantażują również pojedynczych użytkowników. Blokują im dostęp do danych trzymanych na komputerze i w zamian za na przykład 2000 dolarów (płatnych, oczywiście w Bitcoinach) obiecują odblokować dostęp do dysku. Zazwyczaj tego i tak nie robią, bo nie mają w tym żadnego interesu. Gdy tylko przelew wpłynie na ich konto - znikają.

Znacznie groźniejsi są cyberprzestępcy, których interesuje inny zysk. Istnieją bowiem jeszcze hakerzy, którzy robią to dla czystej rozrywki. Sprawdzają swoje umiejętności, hakując coraz bardziej zaawansowane systemy. Mogą również robić to dla żartu.

W tzw. darknecie istnieją zamknięte grupy takich osób, które wymieniają się zabawnymi, ich zdaniem, filmami, na których straszą użytkowników kamer, przejmując nad nimi kontrolę i mówiąc coś do wystraszonych ludzi. Problem w tym, że nie wiadomo, co z takimi materiałami się stanie.

Ostatnią grupę stanowią ludzie, którzy realizują tym swoje groźne popędy. Hakerzy mogą dziać na zlecenie pedofilów, którzy wymieniają się później nagraniami z kamerek dziecięcych zrobionymi pod nieuwagę rodziców. A jeśli coś trafi do sieci, to przestajemy mieć nad tym kontrolę. Pedofile nie trzymają swoich plików w sieci – są wtedy narażeni na łatwiejsze wykrycie. Takie pliki zgrywane są na nośniki fizyczne i sprzedawane w różnych zakątkach świata.

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl

Rekomendowane przez naszych ekspertów

Oceń jakość naszego artykułu: Twoja opinia pozwala nam tworzyć lepsze treści.
12345
Polecane dla Ciebie
Pomocni lekarze