Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4
Bezpečnost na internetu - spotřebitel
Osobní ochrana dat při nakupování na internetu Právní předpis č. 101/2000 Sb., Zákon o ochraně osobních údajů a o změně některých zákonů. Zákon č. 101/2000 Sb., o ochraně osobních údajů. Tento zákon chrání všechny osobní údaje (jméno a příjmení, dodací adresa, e-mailová adresa, telefonní číslo, popř. další informace jako IČO, DIČ aj.), které budou vašemu internetovému obchodu poskytnuty. Jste odpovědni za nakládání s těmito informacemi a ručíte, že budou použity jen na ty účely, se kterými byl zákazník obeznámen. Doporučujeme také na vaše stránky uvést toto sdělení: „Veškerá osobní data a kontaktní údaje uvedené při objednávce zboží jsou určeny pouze pro účely internetového obchodu ……. (název), který s nimi nakládá v souladu se zákonem č. 101/2000 Sb., o ochraně osobních údajů„.
http://10minutemail.com/
Platby na internetu
Phisher
mbanka.securitypayment.cz
Internet – data a informace Audio
Programy
Internet
DATA Video
INFORMACE
Text
DATA
DATA
Kybernetická kriminalita „kriminalita bílých límečků“
Počítače v podstatě neumožňují páchat novou neetickou a trestnou činnost, poskytují jen novou technologii a nové způsoby na páchání již známých činů jako sabotáž, krádež, neoprávněné užívání cizí věci, vydírání nebo špionáž.
Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti
1. Trestné činy ve vztahu k počítači , jeho příslušenství a jiným nosičům informací jako k věcem movitým • krádež, neoprávněné užívání cizí věci § 205 krádež, § 206 zpronevěra, § 209 podvod, § 215 a §214 podílnictví atd. 2. Trestné činy ve vztahu k softwaru, datům, uloženým informacím, počítač a jeho programové vybavení a data v něm jako cíl útoku, jako předmět trestného činu • porušování autorských práv, § 270 trestního zákoníku • útoky viry proti počítačům a informačním systémům • Manipulace s osobními daty občanů §180 trestního zákoníku • Ochrana přenášených zpráv (e-mail) • Trestná činnost páchaná na internetu • Hacking – neoprávněný přístup a průnik
Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti
3. Trestné činy, při nichž je počítač prostředkem k jejich páchání • Podvody a padělky • Dokladové delikty • Změny údajů v informačním systému • Neoprávněné užívání cizí věci, neoprávněný přístup k počítačovému systému. Nejčastěji : převody financí, většinou zaměstnanci finančních úřadů
Pachatelé KK Kiddidiots Tvůrce virů Příležitostný hacker Profesionální hacker Phisher falešné www stránky pomocí metod sociálního inženýrství Nájemný počítačový pachatel KK
Charakteristika hackera Osoba mužského pohlaví (odhad 98%). Věk 16 – 25 let, hranice se stále snižuje.
Žije bez obvyklých přiměřených společenských styků ICT a internet mu zajišťuje většinu sociálních kontaktů. Je vybaven technicky a má požadované znalosti i praxi v ICT obvykle od dětství.
Má obvykle neomezený přístup na internet – nonstop připojení.
Podle ustanovení §89 trestního řádu je nutné dokazovat zejména: • Zda se stal skutek, v němž je spatřovat trestný čin. • Zda této skutek spáchal obviněný, případě za jakých pohnutek. • Podstatné okolnosti k posouzení osobních poměrů pachatele. • Podstatné okolnosti umožňující stanovení následku a výše škody způsobené trestným činem. • Okolnosti, které vedly k trestné činnosti nebo umožnily jejich spáchání.
Informace z hlediska právní terminologie Majetek (synonymum je vlastnictví) HMOTNÝ
NEHMOTNY
Právní ochrana informací Podle autorského práva není autorským dílem myšlenka, ale její konkrétní autorskoprávní ztvárnění. •
Autorství k dílu.
•
Nedotknutelnost díla.
•
Přístup k dílu.
•
Nakládání s dílem.
•
Autorská odměna.
•
Slušné vypořádání.
•
Užívání díla jinou osobou, které se musí dít způsobem nesnižujícím jeho hodnotu.
ŠEDÁ ZÓNA
LEGÁLNÍ
NELEGÁLNÍ
Legální x nelegální FILMY
Natáčet v kině (Simpsonovi) film vidělo přes 100000 lidí ztráta 10 mil dolarů, pokuta: 19letý mladík 150 tis Kč. Porušení smlouvy s provozovatelem, sdílení filmu. TORRENT stahuju a zároveň sdílím stahujete je od dalších uživatelů. Obcházení ochran.
FILMY - šedá zóna
Legální FILMY
HUDBA Nelegální • Sdílení hudby • Vlastní kapela je OK
HUDBA šedá zóna • Free YouTube converter – MP3 • Rádio AudialsONE
SOFTWARE Nelegální • Komerční software pro osobní použití.
• Pouze si můžete vytvořit zálohovou kopii koupeného software. • Problém cracku, instalace sw včetně malware, sami si jej spustíte.
Programy - licence
Freeware
Shareware
MIT licence
Trial
Adware
SOFTWARE Šedá zóna • Programy prolamující ochranu proti kopírování disků. • ABADONWARE 5let staré programy.
SOFTWARE Legální • Kupte si jej • Freeware • Open-source
Ochranný svaz autorský OSA • Prázdné CD 1 Kč Maďarsko 11 Kč
CREATIVE COMMONS
FOTOGRAFIE • Jen když autor obrázku uvede souhlas s jeho použitím!
https://www.tineye.com/
E - Booky • Není zakotvena v legislativě. • Volná díla - autor je 70 let po smrti.
Zákazníci prodali svou duši Zákazník poskytuje společnosti nakládat s jeho duší, 22% odmítlo, dostali 5 dolarů odměnu.
Snadné peníze
•
http://www.chip.cz/casopis-chip/earchiv/vydani/r-2010/chip-07-2010/jak-pracuje-untmafie/
•
Dragasani - Rumunsko 20 000 obyvatel
MTCN (Money Transfer Control Number)
Co můžete na internetu dále chytit KEYLOGGER
BACKDOOR
= software, který snímá stisky jednotlivých kláves. Neohrožuje přímo počítač, ale slouží ke zjišťování hesel jiných lidí.
= tzv. zadní vrátka; metoda umožňující obejít běžnou autentizaci, která za běžných okolností brání uživateli v neoprávněném využívání počítačového systému. Jsou součástí softwaru či hardwaru.
TROJSKÉ KONĚ = uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (tj. činnost škodlivá).
ČERVI = specifický počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívání je ke svému vlastnímu šíření.
MALWARE = počítačový program určený ke vniknutí nebo poškození počítačového systému.
Jak se chránit
Vaše stopy na internetu • Velikost okna prohlížeče (používejte pouze standardní rozlišení). • COOKIES - odstraňte cookies ihned po opuštění stránky. • Systémový čas javascript čte lokální čas. • Fonty. • Doplňky a pluginy. • Pohyby myší. • HTTP Signatury typ prohlížeče.
Hesla /
http://passwordsgenerator.net
http://www.generate-password.com/
Nejčastěji použitá hesla 2013 • • • • • • • • • • •
1. 123456 (Up 1) 2. password (Down 1) 3. 12345678 (Unchanged) 4. qwerty (Up 1) 5. abc123 (Down 1) 6. 123456789 (New) 7. 111111 ( Up 2) 8. 1234567 (Up 5) 9. iloveyou (Up 2) 10. adobe123 (New) 11. 123123 (Up 5)
• • • • • • • • • • • • •
12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24.
admin (New) 1234567890 (New) letmein (Down 7) photoshop (New) 1234 (New) monkey (Down 11) shadow (Unchanged) sunshine (Down 5) 12345 (New) password1 (up 4) princess (New) azerty (New) trustno1 (Down12)
/
http://www.cbsnews.com/news/the-25-most-common-passwords-of-2013
Prolomení hesla • Hrubá síla • hashkiller.com
TRUE CRYPT
BitLocker od Microsoftu
Krádež online identity • 600 euro • Zakládání fiktivních účtů, nákup na ebay
Nová identita na internetu http://cs.fakenamegenerator.com/index.php
BEZPEČNOST PROHLÍŽEČE I.
BEZPEČNOST PROHLÍŽEČE II.
BEZPEČNOST PROHLÍŽEČE III.
ANONYMOUS
WE ARE ANONYMOUS WE ARE LEGION WE DO NOT FORGIVE WE DO NOT FORGET EXPECT US
JSME ANONYMOUS JSME LEGIE NEODPOUŠTÍME NEZAPOMÍNÁME OČEKÁVEJTE NÁS
V jako Vendeta Futuristický snímek V jako Vendeta je zasazen do totalitní Británie a vypráví příběh jemné mladé dívky Evey, která je maskovaným mužem jménem V zachráněna ze situace, kdy jí šlo o život. Tento mistr boje a klamu je neobyčejně charismatický a snaží se podnítit ostatní spoluobčany, aby se vzbouřili proti tyranii a útlaku. Spolu s tím, jak Evey odkrývá tajemství původu V, objevuje mnohé pravdy i o sobě, a stává se jeho spojencem v uskutečnění plánu vnést do společnosti plné násilí a korupce opět svobodu a spravedlnost.
Photo © Warner Bros.
Komunikační kanály • IRC (internet realy chat) – nemusí být účet • 4chan měsíční návštěvnost 22 mil uživatelů
Útoky • Botnet - sít zombie • SQL injection • Nízkoorbitální iontový kanon
Sociální inženýrství Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Termín je běžně používán ve významu podvodu nebo podvodného jednání za účelem získání utajených informací organizace nebo přístup do informačního systému firmy. Ve většině případů útočník nepřichází do osobního kontaktu s obětí.
Techniky sociálního inženýrství Když Kevin Mitnick (jeden z nejznámějších hackerů) vypovídal před americkým Kongresem o tom, jak získával od firem hesla a jiné citlivé informace, uvedl: „Představil jsem se jako někdo jiný a prostě jsem o ně požádal.“
•
I. Přímý přístup Útočník bez okolků přímo požádá oběť (například recepční) o její uživatelské jméno a heslo. I tato metoda může mít někdy nárok na úspěch.
•
II. Důležitý uživatel Útočník předstírá, že je někým z vedení firmy, má problémy, které velice rychle potřebuje vyřešit a požádá o informace typu: typ používaného software pro vzdálený přístup, jeho konfiguraci, telefonní čísla k vytáčení, další informace nutné k při logování se k serveru. Pracovník technické podpory samozřejmě "nadřízenému" rád pomůže (nerad by měl konflikty a nerad by přišel o práci).
•
III. Bezmocný uživatel Útočník si vybere identitu například nového zaměstnance (nebo zaměstnance nepříliš zručného v ovládání počítače), který má potíže s prvním přihlášením do firemní sítě (popřípadě zapomněl heslo a nutně potřebuje pracovat na svém projektu). Skutečný zaměstnanec-oběť se snaží dotyčnému pomoci (pracujeme přeci v jedné firmě, v jednom týmu, tak proč nepomoci), například tím, že dočasně poskytne útočníkovi své uživatelské jméno a heslo, v případě administrátora pak tím, že například vygeneruje pro daný účet nové heslo.
•
IV. Pracovník technické podpory Útočník předstírá, že patří do firemního oddělení informatiky. Tímto způsobem lze získat zaručeně pravdivé informace od běžných uživatelů. Typicky může jít o zaslání e-mailu, který se tváří, že je od administrátora a požaduje s jakýmkoli odůvodněním znovupotvrzení loginu a hesla. Řadoví zaměstnanci, kteří nejsou školeni, samozřejmě nemají ani ponětí o tom, že hlavička Odesílatel vůbec nemusí obsahovat pravdivé informace.
•
V. Obrácená sociotechnika Situace se obrátí. Útočník obvykle zaranžuje události tak, aby se na něj s prosbou o pomoc obrátila samotná oběť.