Jak chronić nasze cyfrowe dane? Smartfon, komputer, dowód osobisty - to wrota, które próbują sforsować złodzieje

Jak sklonować naszą tożsamość? Kopia, skan lub kopia dowodu osobistego, dane zdobyte z sieci społecznościowych, wyszpiegowanie naszego smartfona i sforsowanie hasła do komputera - to marzenie każdego złodzieja tożsamości i pieniędzy. Jak im się nie dać ograć?

Wrotami do bezpieczeństwa naszych danych jest nasz sprzęt elektroniczny. 75% z nas korzysta ze smartfonów, by stale łączyć się z internetem. Liczba informacji, które gromadzą na nasz temat smartfony, jest ogromna.

Producenci sprzętu, aplikacji, które instalujemy w smartfonach, firmy telekomunikacyjne dostarczające nam internet wiedzą gdzie, o której godzinie i do jakich sklepów wchodzimy (dzięki temu, że telefony szukają sieci wi-fi i logują się np. w salonie danej marki odzieżowej), śledzą nas na festiwalach muzycznych, konferencjach, czy w pracy.

Smartfon to nie śmietnik

Nie traktujmy naszych smartfonów jak "śmietników z aplikacjami", na których lądują rzeczy od niesprawdzonych, nieznanych nam producentów oprogramowania. Jeśli już mamy zainstalowaną jakąś aplikację, to sprawdźmy jakie dane o nas zbiera (w ustawieniach telefonu, w sekcji "prywatność" wszystko jest wyszczególnione, możemy odwołać zgodę na śledzenie nas przez daną aplikację albo na udostępnianie jej naszych kontaktów w telefonie).

Korzystając ze smartfona nie unikniemy geolokalizacji przez operatora sieci telekomunikacyjnej, ale im rzadziej będziemy korzystali z publicznych sieci wi-fi, tym mniej naszych danych wyjdzie poza telekom. Do banku, czy nawet do e-maila nie logujmy się z publicznej sieci wi-fi - jeśli z niej korzystamy, to najwyżej do przeglądania ogólnodostępnych stron w internecie.

Czytaj też: Wynajmujesz mieszkanie i płacisz rzetelnie czynsz? Oni dają za to nagrody. I punkty do kredytu!

Hasło, czyli zapora, albo. ułatwienie dla złodzieja

Wyścig technologiczny w ochronie danych osobowych przypomina próbę otwarcia sejfu - każdy sejf i szyfr można złamać, pytanie tylko ile czasu to zajmie złodziejowi i ile będzie go kosztowało pieniędzy oraz jakie ryzyko za sobą pociągnie.

Na pierwszej linii jest ustawienie hasła do wszystkich sprzętów i miejsc, w których przechowujemy nasze dane w wersji cyfrowej. Czasem stosowana jest już autoryzacja biometryczna (skanowanie palca, układu naczyń krwionośnych lub twarzy) lub dwuskładnikowa - login i hasło plus kod przesłany SMS-em albo wyświetlony w aplikacji na smartfonie. Ta ostatnia opcja jest najbezpieczniejsza - złodziej naszych danych musiałby nie tylko poznać login i hasło, ale i mieć w ręku urządzenie, na które zostało przesłane jednorazowe hasło.

Nieprzypadkowo np. banki proszą o wymyślenie hasła składającego się z co najmniej 8 znaków, w tym dużej i małej litery (a czasem i cyfry oraz znaku specjalnego, czyli "&, %, $, # albo czegoś w tym rodzaju). Niestety, mamy tendencję do upraszczania sobie życia - wybieramy nazwy miejsc, imiona, daty, jakieś charakterystyczne słowa. Programy łamiące szyfry w pierwszej kolejności sprawdzają kombinacje wyrazów z powtarzającymi się cyframi. Jeśli chcemy zwiększyć bezpieczeństwo hasła, należałoby się trzymać kilku zasad:

* im dłuższe hasło, tym jest bezpieczniejsze. Hasła sześcioznakowe są dyskwalifikujące, są za krótkie i za łatwo je złamać. Absolutne minimum to 8 znaków, a najlepiej 10.

* jak najwięcej różnych znaków w haśle - czyli jeśli to możliwe nie tylko cyfry, małe i wielkie litery, ale też wszelkie znaki jakie możemy znaleźć na klawiaturze: %#<>{}><

* unikanie wyrazów, które możemy znaleźć w słowniku: imion, nazw geograficznych, czegokolwiek

* unikanie haseł składających się z sąsiadujących na klawiaturze z klawiszy: QwErtY, czy PoIuY, choć na pierwszy rzut oka wygląda skomplikowanie, to przecież wpisane po kolei przyciski na klawiaturze.

Przykładowo hasło składające się z samych liter i cyfr to dla przeciętnego programu do odgadywania haseł to kilka sekund "roboty" i sezam jest otwarty. Dla porównania hasło, które wygląda tak: "R8#h81o!" odpowiednio wydajny komputer może złamać w 8 godzin. Ale wystarczy dodać jeden znak i z 8 godzin robi się jeden miesiąc.

Przeczytaj też: Koniec ze skanowaniem dowodów w bankach? Pokaż dokument w kamerce, a sprawdzą cię biometrią

Jakie narzędzia mogą nam pomóc w walce z ochroną danych osobowych?

Jednym z głównych narzędzi używanych do popełniania przestępstw o charakterze ekonomiczno-finansowym są kradzione lub sfałszowane dokumenty. W ostatnich latach policja odnotowuje rocznie 10.000-13.000 przypadków posługiwania się dokumentami innej osoby. Zdarzają się też przypadki, że na podstawie naszych danych i zdjęć wyciągniętych z kilku miejsc (np. z serwisów społecznościowych) złodziej zamawia tzw. dowód kolekcjonerski, czyli kopię naszego dowodu osobistego. Od połowy tego roku produkowanie takich kopii ma być zabronione na terenie kraju, ale. nadal będzie można zamówić taki "kolekcjonerski" dokument za granicą.

Czytaj więcej na ten temat: Imię i nazwisko, PESEL, dowód osobisty, adres zamieszkania, wizerunek. To wszystko można stracić i bywa to groźniejsze, niż kradzież pieniędzy. Czym jest kradzież tożsamości i jak się przed nią obronić?

Więcej na temat ochrony tożsamości: znajdziesz na stronie cyklu edukacyjnego "Chroń swoje dane". Zapraszam do jej odwiedzenia!

Jeśli nasz dowód "wypłynie" na mieście, to z prawdopodobieństwem graniczącym z pewnością można założyć, że ktoś prędzej czy później posłuży się nim, by na nasze dane zaciągnąć zobowiązanie. Dlatego ważna jest odpowiednio szybka reakcja i zastrzeżenie dokumentu niezwłocznie, gdy stwierdzimy jego utratę. Ktoś może bowiem posłużyć się kompletem naszych danych lub podrobionym dokumentem tożsamości - zastrzegając wyprzedzamy plany złodzieja.

Aby skorzystać z tej szybkiej usługi, kluczowym warunkiem jest przezorność - zastrzec można tylko zarejestrowany uprzednio dokument (dowód osobisty, paszport lub karta pobytu). Warto więc zawczasu bezpłatnie zarejestrować się na www.bik.pl i aktywować usługę zastrzegania dokumentów.

Skąd wiedzieć, że ktoś wyłudza kredyt na nasze dane? Tu z kolei może przydać się usługa Alerty BIK. Polega ona na informowaniu konsumenta SMS-em lub mailem za każdym razem, gdy ktoś wnioskuje o kredyt lub pożyczkę posługując się jego danymi. Usługa kosztuje 2 zł miesięcznie i bardzo pomaga odkręcić "nie nasz" kredyt. Można ją zamówić pod tym adresem.

A kiedy dostaniemy już SMS-a ostrzegającego, że ktoś na nasze dane chce zaciągnąć kredyt, to kontaktujemy się z BIK, który dalej pokieruje, jak wyjaśnić sprawę.

W sytuacji podejrzenia kradzieży danych w celu wyłudzenia albo w przypadku utraty dokumentu tożsamości - LICZY SIĘ CZAS, więc traktujcie konto w BIK jako standard - warto je mieć utworzone zawczasu.


fot. BIK

Komentarze (26)
Jak chronić nasze cyfrowe dane? Smartfon, komputer, dowód osobisty - to wrota, które próbują sforsować złodzieje
Zaloguj się
  • igor_terleg

    Oceniono 1 raz 1

    Chamska krypciocha.

  • tapatik

    Oceniono 2 razy 2

    Dlaczego nie napisaliście, że to kryptoreklama strony www.bik.pl?
    Co to w ogóle za strona?
    Zapomnieliście napisać, że to firma, która kolekcjonuje nasze dane osobowe.
    Ładnie to tak?

  • kmrp

    0

    A wystarczyłoby wprowadzić do prawa klauzulę o nieściągalności i automatycznej wygasalności długów zaciągniętych przy użyciu kradzieży tożsamości. Banki od razu zaczęły by porządnie prześwietlać klientów. W interesie banków byłoby nie dawanie pożyczek na lewy dowód.

  • prokuraturarejonowa

    0

    A wystarczyłoby wprowadzić ustawowo potwierdzenie tożsamości przy pomocy dwóch dokumentów. Dowodu i dowolnego innego dokumentu (paszport, prawo jazdy, albo nawet legitymacja osoby zarejestrowanej w ZUS, coś jak brytyjskie NINo).

    I wtedy kradzieże tożsamości byłyby dużo bardziej skomplikowane. Załatwianie wszystkiego dowodem osobistym to odpowiednim hasła sześcioznakowego. Kombinacja dowód i paszport to hasło na 10 znaków.

  • kmrp

    Oceniono 5 razy -3

    Komuno wróć! Za PRL-u nie było internetu, komórek, firm produkujących fałszywe dowody, itp. Nie było całego tego kapitalistycznego dziadostwa, ułatwiającego działanie złodziejom.

  • agatek72

    Oceniono 2 razy 2

    Paradoksem jest to że żeby założyć konto w BIK, żądają kopii dowodu osobistego przesłanego mailem. Przynajmniej tak było jakiś czas temu. Jak to przeczytałam to szybciutko zrezygnowałam z takiej ochrony

  • izopropanol

    Oceniono 4 razy 4

    Podstawowa sprawa, nie wiem czemu uważacie że to ja mam sie dać nie ograć a nie instytucje zatrudniające setki ludzi tylko po to żeby sprawdzały że ja to ja. Co najzabawniejsze, to prawdopodobnie jest jedno z większych żródeł wycieków takich danych właśnie. Mieszkam w PL 2 lata. Był spokój przez pierwsze 1,5 roku ale odkad pół roku temu założyłem firme, telefon zaczał mi sie urywać od ankieterów, skrzynka pocztowa zapchana ulotkami i ofertami adresowanymi do mnie. No to ja sie pytam, kto qurna moje dane sprzedał jak nie rządowe instytucje skoro wczesniej miałem spokój?

  • stalowy_jez

    Oceniono 4 razy -2

    "możemy odwołać zgodę na śledzenie nas przez daną aplikację albo na udostępnianie jej naszych kontaktów w telefonie"
    A moge isc do urzedu skarbowego i odwolac zgode na placenie podatkow? Skutecznosc takich odwolan pewnie bedzie podobna.
    Mam s.r.ajfona od 4 lat i nie zainstalowalem jeszcze zadnej apki.

  • adirun

    Oceniono 6 razy 0

    A najbardziej szpiegujące, śmieciowe aplikacje to facebook, instagram, musically. Tak bardzo promowane przez Agorę.

Aby ocenić zaloguj się lub zarejestrujX