{' '} {' '}
Limited time offer
SAVE % on your upgrade.

Page 1

DIGITÁLIS IMMUNERŐSÍTŐ KÉZIKÖNYV PEDAGÓGUSOK RÉSZÉRE

mydip.xyz

1


TARTALOMJEGYZÉK

4 21 33 46 61

KÖZÖSSÉGI MÉDIA VESZÉLYEI ADATHALÁSZAT SZEMÉLYES IDENTITÁS VÉDELME TECHNIKAI FELKÉSZÜLTSÉG TUDATOSSÁG

a DIGITÁLIS IMMUNERŐSÍTŐ PROGRAMról: AZ EMBERI ERŐFORRÁSOK MINISZTÉRIUMA ÉS AZ ÚJ NEMZEDÉK KÖZPONT SZÉLESKÖRŰ STRATÉGIAI ÖSSZEFOGÁST, TÖBB ÉVEN ÁT TARTÓ EDUKATÍV PROGRAMOT HIRDETETT 2017-BEN A FIATALOK DIGITÁLIS VÉDELME ÉRDEKÉBEN. A PROGRAM FŐ CÉLJA, HOGY A FIATALOK TUDATOSABBAK LEGYENEK AZ INTERNET VESZÉLYEIVEL SZEMBEN, BIZTONSÁGOS, ÉRTÉKTEREMTŐ ONLINE KÖRNYEZETBEN NŐJENEK FEL. OLYAN, SZAKÉRTŐK ÁLTAL ÖSSZEÁLLÍTOTT TUDÁSANYAGOT NYÚJT, AMELY FELVÉRTEZ A DIGITÁLIS TÉRBEN AZ ADATVISSZAÉLÉSEKKEL, LEJÁRATÁSSAL, VAGY ZAKLATÁSSAL SZEMBEN.

mydip.xyz 2


KEDVES OLVASÓ! A digitalizáció új lehetőségeket nyitott meg az emberiség előtt, hatékonyabbá, egyszerűbbé, kényelmesebbé tette mindennapi életünket. Az online világ térhódítása új feladatokat jelölt ki a döntéshozók, a szülők, a szakemberek és a pedagógusok számára is. Ez azonban nem csupán a digitalizáció adta lehetőségek kihasználására vonatkozik. Abban a világban, amelyben a magyar fiatalok 25%-a már legalább egyszer áldozatul esett adatlopásnak vagy internetes bántalmazásnak, minden korábbinál nagyobb felelősségünk van gyermekeink, az ifjúság megvédésében, felvilágosításában. Az elmúlt évtizedekben kellően felkészítettük gyermekeinket, az ifjúságot az „offline” világban rejlő veszélyek kezelésére, az online tér azonban olykor még számunkra is ismeretlen kihívásokat rejt. Amíg teljesen természetes az, hogy a fiatalok figyelmét felhívjuk arra, hogy ne fogadjon el idegentől ajándékot, ne üljön számára ismeretlen autójába, addig a digitalizációval egy új korszak köszöntött be, amelyben már az online térben való viselkedésre is hatékony útmutatást kell adni az ifjúságnak. Ebben Önöknek, pedagógusoknak kiemelt szerepük van, hiszen nap mint nap azért dolgoznak, hogy gyermekeink, az ifjúság számára átadják a legfontosabb ismereteket. Ez a kézikönyv egy olyan útmutatót biztosít Önöknek, amellyel hatékonyan készíthetik fel a diákokat biztonságos internetezésre, az online világban rejlő veszélyek kezelésére, és amely számos javaslatot fogalmaz meg az ifjúság tudatos digitális nevelésére. Beköszöntött az a korszak, amelyben már nem csupán a „hagyományos” immunrendszerünket kell megvédenünk a külső veszélyektől, hanem a digitális immunrendszerünket is. Bízom benne, hogy a kötet hatékony segítséget nyújt Önöknek a digitális kihívások részletes megismeréséhez és diákjaik tájékoztatásához, egyúttal köszönetemet fejezem ki, hogy közösen dolgozhatunk egy digitális értelemben is biztonságos Magyarországért.

NOVÁK KATALIN

CSALÁD- ÉS IFJÚSÁGÜGYÉRT FELELŐS ÁLLAMTITKÁR

3


1 12345

1I

2I

KÖZÖSSÉGI MÉDIA VESZÉLYEI

A KÖZÖSSÉGI MÉDIA HASZNÁLATA MÁR A MINDENNAPI TEVÉKENYSÉGEINK KÖZÉ SOROLHATÓ, SOKAN MÁR EL SEM TUDJÁK KÉPZELNI AZ ÉLETÜKET ENÉLKÜL, SZÁMOS ELŐNYÉNEK ÉS FUNKCIÓJÁNAK KÖSZÖNHETŐEN. A KÖZÖSSÉGI MÉDIÁT NEM CSAK MI, MAGÁNSZEMÉLYEK, HANEM SZÁMOS VÁLLALAT, SZERVEZET, SZOLGÁLTATÓ, KÖZSZEREPLŐ, ILLETVE POLITIKAI SZERVEZET ÉS SZEREPLŐ IS AKTÍVAN HASZNÁLJA. A KÖZÖSSÉGI MÉDIA OLYAN WEBOLDALAK ÉS ALKALMAZÁSOK ÖSSZESSÉGEKÉNT ÉRTELMEZHETŐ, AMELYNEK SORÁN A FELHASZNÁLÓK TARTALMAT KÉSZÍTHETNEK ÉS MEGOSZTHATNAK A KÖZÖSSÉGI HÁLÓZATOKON KERESZTÜL. NAPJAINKBAN RENGETEG MINDENRE HASZNÁLHATJUK A KÖZÖSSÉGI MÉDIÁT, TÖBBEK KÖZÖTT KAPCSOLATTARTÁSRA, INFORMÁCIÓMEGOSZTÁSRA ÉS SZERZÉSRE EGYARÁNT, HÍROLVASÁSRA, PROGRAMOK SZERVEZÉSÉRE, KÖZÖSSÉG KIALAKÍTÁSÁRA, HIRDETÉSRE ÉS SZÁMOS TOVÁBBI CÉLRA IS. A KÖZÖSSÉGI MÉDIA ROHAMOS TÉRHÓDÍTÁSÁNAK SZÁMOS ELŐNYÉT ÉLVEZHETJÜK NAP, MINT NAP, RENGETEG ÚJ LEHETŐSÉGET HORDOZ MAGÁBAN, AZT AZONBAN MINDENKÉPP SZÜKSÉGES MEGEMLÍTENI, HOGY A KÜLÖNFÉLE KÖZÖSSÉGI MÉDIA FELÜLETEK HASZNÁLATA JELENTŐS NEGATÍV KÖVETKEZMÉNYEKKEL, HÁTRÁNYOKKAL IS JÁRHAT. A KÖVETKEZŐKBEN A KÖZÖSSÉGI MÉDIÁVAL KAPCSOLATOS ALAPFOGALMAK, TÍPUSOK ÉS ALKALMAZÁSÁNAK VESZÉLYEI KERÜLNEK BEMUTATÁSRA.

A közösségi média fogalma A közösségi média olyan weboldalak és alkalmazások összességeként értelmezhető, amelynek során a felhasználók tartalmat készíthetnek és megoszthatnak a közösségi hálózatokon keresztül.1 A közösségi média típusai A közösségi médiával kapcsolatos szakirodalmak számos csoportosítást tartalmaznak, többek között működésük, céljuk és tartalmuk alapján. A következőkben a tartalom alapú csoportosítás kerül bemutatásra. 2.1 Blogok A felhasználók véleményeinek közlésére szolgáló alkalmazás. Gyors és nyilvános publikációs lehetőséget biztosít. Tipikusan

Definition of social media in English,In. Oxford Dictionaries, http://www.oxforddictionaries.com/definition/english/social-media 2 Klausz Melinda: Megosztok, tehát vagyok. https://books.google.hu/books?isbn=9630879999 1

4

posztokból, bejegyzésekből épül fel, fordított időrendi sorrendben (a legfrissebb bejegyzés található a blog legelején). Az írott szöveghez gyakran képek, digitális hang, illetve videóbejegyzések is társulnak, ez utóbbi esetben videóblogról beszélhetünk.2 A blog többek között lehet: • személyes, • szakmai, • elmélkedő, • irodalmi/blogregény, • politikai, • tematikus, • haverblog, • hírblog,

mydip.xyz


• közös blog, • fotóblog, • podcast, • fotóblog, • videóblog, • mikroblog.

kapcsolódó szolgáltatásokat nyújtó alkalmazások, például: • FeedHub • iGoogle • Netvibes • Hírfigyelő

Blognak tekinthetők például: • blog.hu • blogspot • Blogger • Twitter 2.2 Tartalom alapú közösségek3 Olyan felületek, amelyek lehetővé teszik azonos érdeklődésű felhasználók számára, hogy közös tartalmakat hozzanak létre, egymás bejegyzéseit, feltöltéseit javítsák, módosítsák kiegészítsék és saját ízlésüknek megfelelően átalakítsák. Ide tartoznak a különféle: • videó- (Youtube, Vimeo) • fotó- (Flickr, Picasa) • zene- (Spotify, Last.fm, Pandora.com) és • linkmegosztó szolgáltatások (social bookmarking, Diigo), valamint • nyilvánosan szerkesztett enciklopédiák (wikik) • online irodai alkalmazások (Google Calendar, Google Docs & Spreadsheets). 2.3 Fórumok és üzenőfalak4 Olyan alkalmazások, amelyek lehetővé teszik a különböző ötletek és információk széles körű megosztását, melyek köré azonos érdeklődésű felhasználók csoportosulnak. Például: • epinions.com • personaldemocracy.com • python.org 2.4 Tartalom-aggregátorok5 RSS (Rich Site Summary) és a hozzá Uo. Klausz Melinda: Megosztok, tehát vagyok. https://books.google.hu/books?isbn=9630879999 5 Uo. 6 Uo.

2.5 Közösségi hálózatok6 Lehetővé teszi saját profil létrehozását, továbbá szövegek, bejegyzések, fotók, videók és további tartalmak megosztását, valamint lehetőséget nyújt az azonos érdeklődésű felhasználók csoportba tömörülésére. A különféle közösségi oldalakon keresztül a regisztrációt követően információkat oszthatunk meg magunkról, kapcsolatba léphetünk ismerőseinkkel, barátainkkal, családtagjainkkal, új kapcsolatokat létesíthetünk, érdeklődésünknek megfelelően számos csoporthoz csatlakozhatunk és még rengeteg más előnyét is élvezhetjük a közösségi oldalak nyújtotta előnyöknek. Példák: • Facebook • LinkedIn • Instagram • Pinterest • MySpace • korábban: IWIW, myVip

3I

A közösségi média veszélyei A közösségi média robbanásszerű fejlődésének és terjedésének köszönhetően mára már a különféle támadások legfőbb eszközévé vált, könnyedén válhatunk áldozatává adataink jogosulatlan megszerzésének, módosításának, törlésének, továbbításának, manipulálásának, de akár a személyiséglopás bűntettének is. A közösségi oldalakon végzett tevékenységeink alapján nem csak a saját személyiségünkre, érdeklődési körünkre környezetünkre, hanem a pontos tartózkodási helyeinkre vonatkozóan is következtetések vonhatók le. Az Eurostat kutatása alapján a legmagasabb arányban a magyarországi 16-74 évesekre jellemző a közösségi média használata, továbbá a közösségi hálózatokban való részvétel aránya a lakossághoz viszonyítva Magyarországon legmagasabb az EU-n belül a

3 4

5


2016-os adatok szerint, mely alapján a magyarok 83 százaléka szokta a közösségi oldalakat böngészni.7 A következőkben a közösségi oldalak használatával kapcsolatos veszélyek kerülnek bemutatásra. 3.1 Adatokkal való visszaélés Az adatokkal való visszaélésnek számos változata ismert. A közösségi oldalakon megosztott információk segítségével adatlopás áldozatává is válhatunk, hisz tökéletes alapként szolgálhat például egy ál-profil létrehozásához, személyiséglopáshoz, de akár csalás vagy más bűncselekmény megvalósításához. Ezért a népszerűbb közösségi oldalak kitűnő kiindulópontot jelenthetnek, hiszen a kiszemelt áldozatról számos személyes információ begyűjthető. A közösségi hálózatok általi információszerzés különösképp kedvező a támadó számára, hisz ezek segítségével kis költséggel nagy mennyiségű információ szerezhető meg. A támadó nem csak a célszemély személyes adatait és elérhetőségeit (e-mail cím, esetleg telefonszám, lakhely), hanem számos egyéb információt is megszerezhet. Gondoljunk csak arra, hogy első kézből láthatja az ismerőinek, családtagjainak, barátainak nevét, akik nevében egy kártékony programmal megfertőzött üzenetet is küldhet. Sokan megjelenítik a születési dátumukat, és gyakran posztolnak a családtagjaikról, kedvenc háziállatukról, amelyek akár az áldozat jelszavára is utalhatnak. Vannak, akik feltüntetik érdeklődési körüket és szabadidős tevékenységeiket is, így a támadó ennek birtokában tudja, hogy milyen tartalmú veszélyes csatolmánnyal ellátott üzenet küldjön, vagy esetleg a kapcsolatteremtés fázisába hogyan építse ezt be, mint például közös érdeklődési kört. Sok esetben még a felhasználó pontos tartózkodási helye is fellelhető a közösségi oldalakon. A közösségi oldalak további előnye, hogy ha a támadónak nem sikerül hozzáférnie a célszemély biztonsági beállításainak köszönhetően adatlapjához, profilinformációkhoz akkor számos további lehetősége akad, akár információk gyűjtésére, de akár a kapcsolat kiépítésére és fenntartására is, hiszen profil

létrehozásával rendelkezésére állnak a különféle fórumok, csoportok és a közvetlen üzenetváltás lehetősége is.8 Az adatok megszerzésének célja lehet többek között: • ál-profil létrehozása, • személyiséglopás, • kibertámadás végrehajtása, • profilozás, • zsarolás, • direkt marketing, • csalás, • cyberbullying, • vagyoni haszonszerzés, • egyéb bűncselekmények megvalósítása. 3.2 Fotók, videók és egyéb adatok megosztása Egy fénykép vagy videó engedély nélküli megosztása bűncselekmény minősül. Erről a Btk. 219. §-a rendelkezik, mely alapján személyes adattal való visszaélésnek minősül, ha valaki jogosulatlanul vagy céltól eltérően személyes adatot kezel. A képmás, vagyis a rólunk készített fénykép, illetve a hangfelvétel személyes adatnak minősül és abban az esetben, ha valaki a beleegyezésünk nélkül tesz közzé rólunk szóló fényképet, hangfelvételt vagy videót, akkor azzal bűncselekményt követ el. A felvételek megosztása, tovább küldése, de már az elkészítés is bűncselekménynek minősül, ha az abban/azon szereplő személyek ebbe nem egyeztek bele. Általános és követendő szabály, hogy a másik tudta és beleegyezése nélkül tilos felvételt készíteni, kiskorúak esetében pedig nem elég a gyereket megkérdezni, a gondviselőjétől is beleegyezés kell az előbb említett felvételtípusok elkészítéséhez.

mydip.xyz 7 8

Európa digitális fejlődéséről szóló jelentés (EDPR), 2017 ‒ Országprofil Magyarországról, In. Európai Bizottság, https://ec.europa.eu/digital-single-market/en/scoreboard/hungary (2018. április 27.) Deák Veronika: A nyílt forrású információszerzés szerepe a kibertámadások végrehajtása során, 2018. http://www.hadmernok.hu/183_29_deak.pdf

6


3.3 Szerzői jogok Fontos, hogy az interneten található tartalmakat valaki már korábban megalkotta, elkészítette, így szellemi alkotásnak minősülnek, így elengedhetetlen az ehhez kapcsolódó alapfogalmak, és ezen tartalmak megosztásával kapcsolatos feltételek mélyebb ismerete. Szellemi tulajdon alatt az alkotó elme szüleményeit értjük: ide tartoznak a találmányok, az irodalmi és művészeti alkotások és a kereskedelemben alkalmazott megjelölések, nevek, képek és formák. A szellemi tulajdon tárgyai jogi védelmet élveznek: ez biztosítja, hogy a találmányok vagy egyéb alkotások jogosultjai tevékenységükért megfelelő erkölcsi és anyagi elismerésben részesüljenek.9 A szerzői jog részesíti védelemben az irodalmi, tudományos, művészeti alkotásokat, valamint az ún. kapcsolódó jogok révén - a felhasználásukhoz kapcsolódó teljesítményeket. A szerzői jog egyik alapvető célja a szellemi alkotás ösztönzése. Ennek jegyében ismer el személyhez fűződő és vagyoni jogokat a szerző javára. A szerzői művek felhasználásának ellenértékét jelentő jogdíjak ellentételezik a szerzői, alkotói ráfordításokat. A szerzői jogról szóló 1999. évi LXXVI. törvény alapján a szerzői jogi védelem az irodalmi, tudományos és művészeti alkotásokat, ún. műveket illeti elsősorban (pl. szépirodalmi művek, zeneművek, filmalkotások, festés, szobrászat útján létrejött alkotások), de védelmet biztosít olyan műtípusok esetében is, mint a szoftverek, illetve az adatbázisok. Ezek alapján szerzői jogi védelem alatt állnak az általunk készített képek, videók, de akár egy közösségi 9 10

oldalon megosztott szövegesbejegyzés is.10 Ezeket a tartalmakat kétféleképpen oszthatjuk meg. Egyrészt, ha az egész tartalmat meg szeretnénk osztani, akkor engedélyt kell kérnünk hozzá, és a tartalom megosztásakor mindenképp fel kell tüntetni a szerző nevét. Másrészt csak abban az esetben közölhetjük engedély nélkül az adott tartalmat, ha azt csak részleteiben és mindenféle változtatástól mentesen tesszük, de ebben is az esetben is fel kell tüntetni az eredeti szerző nevét. Ha mások fényképeit használjuk vagy esetleg egy videóblogban zenét teszünk aláfestésként, mindenképpen meg kell jelöljünk a forrás helyét vagy a zeneszám pontos nevét. Fontos kitérni a különféle adattartalmak (pl. ebookok, zenék, filmek, appok, programok) megosztására, amelyek esetében, ha ahhoz nem járul hozzá a szerzője, akkor az, szintén bűncselekménynek tekinthető. Az adatok saját használatra történő letöltése, még nem azonos a bűncselekmény elkövetésével. A különféle torrentekkel kapcsolatban a hatályos jogszabályok alapján fájlokat letölteni szabad, hiszen a magáncélú másolás törvényi engedélye alá tartozik, azonban ezen tartalmak megosztása már bűncselekménynek számít. Kiemelt figyelmet kell fordítani arra, hogy milyen tartalmat töltünk le, hiszen annak ellenére, hogy ezek a torrent oldalak ingyen nyújtanak számunkra különféle tartalmakat (pl. filmeket, zenéket, könyveket stb.), a felhasználó rengeteg kártékony programhoz, rosszindulatú szoftverhez is hozzájuthat ezzel egyidejűleg. Ennek elkerülése érdekében. mindig bizonyosodjuk meg arról, hogy megbízható forrásból töltjük le az adott fájlt, illetve a torrent oldalak esetében, lehetőleg olyan site-okat keressünk, amely esetében a megosztás nem feltétele a letöltésnek és részvételnek, illetve olyan tartalmakat osszunk meg, amelyek nem tekinthetők szerzői jogilag védettnek. 3.4 Ál-profil létrehozása, személyazonosság-lopás Az ál-profil létrehozás és az identitás lopás technikái szorosan kapcsolódnak egymáshoz, hiszen mindkét esetben a támadó valaki másnak a bőrébe bújik. Ez lehet egy fiktív vagy létező személy is, a lényeg, hogy a támadó azonosulni

Szellemi Tulajdon Nemzeti Hivatala: Mit jelent a szellemi tulajdon? https://www.sztnh.gov.hu/hu/mit-jelent/mit-jelent-a-szellemi-tulajdon Szellemi Tulajdon Nemzeti Hivatala: Szerzői jogi alapfogalmak. https://www.sztnh.gov.hu/hu/szerzoi-jog/szerzoi-jogi-alapfogalmak

7


tudjon az adott szerephez, ha megtalálja a számára megfelelő célszemélyt, akiről elegendő információ áll a rendelkezésére és megfelel a megszemélyesítésnek, akkor a megszerzett információk birtokában könnyedén a célszemély bőrébe bújhat. A kitalált személy bőrébe bújása azért előnyös, mert a kiválasztott személy szerepköre teljesen ideális a támadó számára, mivel ő választja ki a hozzá legtesthezállóbb „szerepet”, bátran válogathat a közösségi oldalak felhasználói által megosztott információk közül. Ráadásul abban az esetben, ha ezeket a tulajdonságokat, információkat vegyíti a támadó, akkor a lebukás veszélye is kisebb. A személyiséglopás és az ál-profil létrehozásának következményei igen kiszámíthatatlanok, a pénzügyi csalástól kezdve, az internetes zaklatáson át, különféle bűncselekmények megvalósítására is alkalmazhatók ezen technikák. A személyazonosság-lopásnak azt a tevékenységet nevezzük, amikor valamilyen eszközzel megszerzik az adott személy személyes adatait és azokat valamilyen célra felhasználják. A személyiség lopás egyes típusai:11 • büntetőjogi, pénzügyi személyazonosság-lopás: amikor az adott személy adatait felhasználva követnek el bűncselekményeket vagy pénzügyi visszaéléseket, csalásokat • személyazonosság másolás: amikor más személy nevében cselekszik valaki • szolgáltatás igénybevételére szolgáló személyiséglopás: amikor más személyes adatait felhasználni vesz igénybe valaki bizonyos szolgáltatásokat (pl. egészségügyi ellátás).12 Az ál-profilok és hamis adatlapok további veszélyt rejthetnek magukban, ha jelentős nagyságú rajongó táboruk van és a rajongók bejelölik a hamis profilt. Ez biztonsági problémát jelenthet, hiszen a hamis profil tulajdonosa így hozzáfér a rajongó adatlapján szereplő adatokhoz. Ezenkívül a kamuprofilt létrehozó személy különböző akciókra is ráveheti a rajongókat: más oldalakat ajánl a figyelmükbe, vagy akár pénzt gyűjthet tőlük, illetve befolyásolhatja is őket döntéseik

meghozatalában. Fontos, hogy ha más személy/ profil nevében osztunk meg adatokat, információkat vagy akár privát üzeneteket küldünk az bűncselekménynek tekintendő. 3.5 Profilozás A profilozást gyakran használják a felhasználókkal kapcsolatos előrejelzések készítésére, következtetések levonására. A profilalkotás egy adott személy (vagy egyének csoportja) jellemzőinek és viselkedési mintáinak elemzése annak érdekében, hogy azokat egy bizonyos kategóriába besorolják, beskatulyázzák, vagy csoportot, előrejelzéseket vagy értékeléseket készítsen.13 A profil alkotás tisztességtelen lehet és diszkriminációhoz is vezethet. 3.6 Zsarolás Előfordulhat, hogy a közösségi oldalak segítségével megszerzett adatok, információk zsarolási alapként szolgálhatnak. Vegyük például, hogy valaki például szexuális tartalmú, vagy bármilyen más kompromittáló, esetleg félreérthető tartalmat küld el privát üzenetben, akkor a másik fél ezzel könnyedén visszaélhet. Meg is zsarolhatja a másik felet, hogy ha valamilyen általa megszabott feltételt teljesít vagy akár kifizet egy bizonyos összeget, akkor a tartalmat nem hozza nyilvánosságra, illetve törlésre kerül az adott információ. Az eset rendkívül veszélyes, hiszen nem tudhatjuk, hogy valóban törlésre kerülnek-e ezek az adatok az esetleges feltétel teljesítésével, illetve ebben az esetben arról sincs információnk, hogy hány helyen szerepelnek ezek az adatok, hova mentették le, esetleg

mydip.xyz Klausz Melinda: Megosztok, tehát vagyok. https://books.google.hu/books?isbn=9630879999 12 Klausz Melinda: Megosztok, tehát vagyok. https://books.google.hu/books?isbn=9630879999 13 GDPR – Profilalkotás, automatizált döntéshozatal. https://www.adatvedelmiszakerto.hu/2017/10/gdpr-profilalkotas-automatizalt-donteshozatal/ 11

8


továbbították-e valakinek. Így nagyon fontos, hogy csak olyan információkat osszunk meg magunkról, amelyeket életünk végéig vállalunk, illetve egy lehetséges nyilvánosságra kerülés esetén nem ér minket hátrány emiatt. 3.7 Direkt marketing, adat=termék Napjainkban a direkt marketing már a mindennapi életünk szerves részét képezi. A direkt marketing célja, hogy a különféle hirdetések és reklámcélú tevékenységek segítségével közvetlenül eljuthassanak a felhasználókhoz, kapcsolatba léphessenek velük, illetve ezek segítségével nyomon követhessék a reklámtevékenység által kiváltott reakciókat. Fontos, hogy az ilyen online direkt marketing esetében is odafigyeljünk milyen adatokat adunk meg magunkról, illetve, hogy az ilyen előzetes hozzájárulás bármikor korlátozás és indokolás nélkül visszavonható. A reklámokkal kapcsolatban nem árt elővigyázatosnak lennünk, ugyanis a média és a marketing fejlődésével ma már személyre szabott reklámokkal találkozhatunk, amelynek következtében könnyen befolyásolhatóvá válhatunk. 3.8 Hamis nyereményjátékok, ingyenes ajánlatok A közösségi oldalakon megvalósuló megtévesztés egyik módszere a különböző nyereményjátékokat-, vagy ingyenes ajánlatokat hirdető álprofilok. Elméletileg mindenki tudja, hogy ingyen nem kaphatunk semmit, ennek ellenére, ha valamit úgy ajánlanak fel, hogy az ingyen van, az mégis mindig csalogató. A legtöbben annyira vágynak az ingyen kapott dologra, hogy még csak bele sem gondolnak, hogy valójában 14 15

miről szól az adott ajánlat.14 Sok esetben az ilyen oldalak nyereményjátékot hirdetnek számtalan ajándékért cserébe, amiért ők csak azt kérik tőlünk, hogy regisztráljunk. Egyszerűnek tűnik, ám ha jobban megnézzük, milyen adatokat kér tőlünk az adott oldal, rögtön rájövünk, hogy ez már nem a felhasználónak kedvező ajánlatokról szól, hanem az adatainkról. Sajnos az emberek többsége nem látja be, ha valamilyen ingyen szolgáltatást ingyen kapunk, ez esetben mindig mi vagyunk a termék. Nagyon fontos, hogy minden esetben győződjünk meg arról, hogy az adott nyereményjáték és a nyereményjátékot hirdető cég valóban létezik-e. Ebben segítségünkre lehet a játékszabályzat, amelynek tartalmaznia kell többek között a nyereményjátékot lebonyolító cég adatait, a nyereményjáték feltételeit, a játékban részt vevők körét, a játék menetét, időtartamát, a konkrét nyereményeket, a sorsolással és a nyeremények kézbesítésével kapcsolatos alapvető információkat, adatkezeléssel kapcsolatos szabályokat és még számos hasznos információt, amelyből könnyedén megállapítható, hogy valós vagy fiktív nyereményjátékról van-e szó. 3.9 Csalás, vagyoni haszonszerzés A csalást a jelenleg hatályos Btk. így határozza meg: 373. § (1) Aki jogtalan haszonszerzés végett mást tévedésbe ejt, vagy tévedésben tart, és ezzel kárt okoz, csalást követ el. A csalásnak számos típusa ismert, a közösségi médiában előforduló egyik leggyakoribb példa rá, a pénzügyi adatok megszerzése és jogosulatlan felhasználása. A pénzügyi adatok megszerzése megvalósulhat adathalászat segítségével. Az adathalászat, más néven phishing, melynek lényege abban rejlik, hogy az adathalászok a felhasználókat, valamilyen elektronikus csatornán keresztül, - például e-mailben, azonnali üzenetben, vagy éppen szalagcím hirdetésekben - egy látszólag teljesen eredeti, valójában pedig egy hamis weboldalra irányítják, ahol arra kérik, hogy adja meg bizalmas adatait. Az adathalászatnak számos válfaja van, aszerint, hogy milyen módon, milyen elektronikus csatornán keresztül invitálják a felhasználót a hamis weboldalra.15

Kevin D. Mitnick: legendás hacker. A megtévesztés művészete. Perfact-Pro, Budapest, 2003, pp. 93-105 Muha Lajos, Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése. Nke Szolgáltató Kft., 2014, p. 51.

9


A közösségi oldalon keresztül történő adathalászat az esetek döntő többségében ál-profil segítségével történik. Ennek lényege, hogy a támadó létrehoz egy hamis profilt, amelyen keresztül privát üzenet formájában kéri el a pénzügyi adatokat. Előfordul, hogy személyes kapcsolat kiépítését követően kerül sor az adatok elkérésére, de az esetek jelentős részében valamilyen termék vásárlása, szolgáltatás igénybevétele vagy akár banki probléma miatt kerül sor a privát üzenet váltásra, amely egy hamis linket is tartalmaz. Ha erre rákattint a felhasználó és beírja az adatait a hamis oldalra, akkor az adatok nem a bank szerverébe kerülnek, mint az igazi oldal esetében, hanem a hacker számítógépébe, aki a bizalmas adatok birtokában már meg is kezdi a belépést a bank igazi honlapján. Innen már csak egy lépés, hogy egy nagyobb összegű tranzakciót hajthasson végre. A vagyoni haszonszerzés másik leggyakrabban alkalmazott eszköze a korábban említett zsarolás, mely során a zsarolás tárgyáért cserébe anyagi ellenszolgáltatást vár el tőlünk a zsaroló. Az interneten keresztül megvalósuló jogosulatlan pénzszerzés egyik legismertebb esete a nigériai levelek, mely során egy e-mailt kapunk arról, hogy valaki nagy bajba került, segítséget kér tőlünk pénz formájában, és a segítség teljesítéséért magas összeget ígér. 3.10 Cyberbullying A cyberbullying vagy más néven az internetes zaklatás olyan viselkedésforma, melyet egy konkrét személy vagy csoport a különféle infokommunikációs eszközök segítségével hajt végre, ismétlődő jelleggel egy áldozat ellen, aki nem tudja ezzel szemben megvédenie magát. Napjainkban a közösségi oldalak térhódításának köszönhetően ezen platformok a cyberbullying fő színterévé váltak, hiszen lehetővé teszik a különböző bejegyzések, képek, videók, adatok, információk megosztását, ezek kommentálását, üzenetek küldését, csoportok alapítását és ezekhez való tartozást is, amelyek jelentősen felhasználhatók a zaklató viselkedés megvalósítására.16 Az internetes zaklatás - csakúgy mint a fizikai térben megvalósuló zaklatás -bűncselekménynek tekintendő.

A virtuális felületeken ugyanis a zaklatótól nem lehet fizikailag eltávolodni, a bántalmazás nem szűnik meg hétvégén vagy az iskolai szünetben. A képeket bárki lementheti, és bármikor újra feltöltheti különböző felületekre, a különböző közösségi oldalakon pedig akárhány profil létrehozható, és ezekről újabb és újabb üzeneteket lehet küldeni a kiszemelt áldozatnak. Ráadásul, ha valakit az interneten zaklatnak egy nyilvános felületen, nem lehet pontosan megmondani, hogy hányan látták a fényképet vagy posztot, sokkal több tanúja van, mint a nem internetes bántalmazások esetében. A bántalmazással járó megalázottság érzése sokkal fájdalmasabb lehet a gyereknek, ha még azt sem tudja, pontosan kikhez jutott el.17 A cyberbullying típusai: 1. Zaklatás: támadó, sértő, felzaklató üzenetek küldése sorozatosan 2. Lejáratás – rossz hírnév terjesztése: Valótlan pletykák terjesztése, amelyek megszégyenítik, lejáratják a másikat. (akár pl. hamis fényképek terjesztése) 3. Flaming: online „háború”, támadás, veszekedés: dühös, támadó, trágár hozzászólások nyilvános fórumokon (gyakran online politikai, vallási, ideológiai vita) 4. Identitáslopás: Az áldozat e-mail címének, vagy közösségi oldalon a profiljának feltörése azzal a szándékkal, hogy a nevében küldjön sértő, kellemetlen üzenetet másoknak 5. Kiközösítés: Az online közösség egy tagjának a csoportból való kirekesztése 6. Kibeszélés: titkok megosztása,

mydip.xyz Unicef Magyarország: Cyberbullying vagy internetes zaklatás. https://unicef.hu/cyberbullying/ 17 Uo. 18 Kék Vonal: Internetes zaklatás. https://www.kek-vonal.hu/index.php/hu/szolgaltatasok/internetbiztonsag/395-internetes-zaklatas 16

10


személyes információk nyilvánosságra hozása, elküldése 7. Becsapás: A másik becsapása, kellemetlen vagy intim információk kicsalása majd megosztása. 8. Cyber Stalking: fenyegető, megfélemlítő üzenetek küldése, a másik online szokásainak megfigyelése és ezek felhasználása félelemkeltésre, hogy a másik a saját biztonságát veszélyeztetve érezze 9. Sexting: szexuálisan provokatív fényképek, videók készítése, és tovább küldése. 18 Figyelmeztető jelek: Szülőként és tanárként számtalan jelre felfigyelhetünk, ami arra utalhat, hogy a gyermek esetleg online bántalmazás áldozatává vált: • az internethasználati szokásaiban változást veszünk észre – sokkal kevesebbet netezik, bezárkózik, amikor internetezik, • rosszkedvű, ideges, ingerült lesz, miután internetezik, csekkolja az e-mailjeit, vagy belép a facebookjára, • a társas kapcsolatai elszegényesednek, visszavonulóvá válik, nem barátkozik szívesen, • csökken az önértékelése, negatív gondolatai vannak saját magáról (esetleg rondának, értéktelennek, nem szerethetőnek érzi magát), • a szokásos szabadidős tevékenységeket, hobbijait elhanyagolja, • az iskolai teljesítménye romlik, nem tud koncentrálni, a gondok elvonják a figyelmét, • magába zárkózik, nem közlékeny, nem osztja meg, mi jár a fejében, mi történt vele, • törli a közösségi médián regisztrált profilját (pl. Facebook) stb.19

19

Az internetes zaklatás következményei: • önbizalomhiány kialakulása, • önértékelés romlása • magányosság, elszigetelődés az osztálytársaktól, barátoktól, családtagoktól • félelem, biztonságérzet hiánya, szorongás, feszültség, folyamatos stressz, • depresszió, önsértés, öngyilkos gondolatok, • teljesítményromlás, • iskolakerülés, szökés veszélye, • egészségkárosító hatás (hosszabb távon, pszichés, mentális betegségek kialakulása– fizikai tünetek is). Megoldás: • tudatosság erősítése, • szülők, tanárok segítségével megfelelő bizalmi kapcsolat kialakítása, a gyerekek támogatása, mely segítségével sokkal könnyebb beszélgetni az internet veszélyeiről, a zaklatás esetleges megjelenéséről, illetve kezeléséről, • felnőttek felelőssége – segítség- lelki támasz nyújtás, zaklatás felismerése, • technikai segítségnyújtás: információnyújtás a zaklató tiltásáról, álprofil jelentéséről, kompromittáló fénykép jelentéséről, • lelki segítségnyújtás: negatív érzések feldolgozásában való támogatás, esetleg szakember bevonása. 3.11 Fake news A fake news vagy más néven hamis hírek/ álhírek terjesztése a közösségi média rohamos fejlődésének köszönhetően könnyedén megvalósítható, hiszen az emberek egyre több időt töltenek a különféle közösségi oldalakon, részben azért, hogy friss információkhoz, hírekhez jussanak továbbá, mert lehetővé teszik, hogy a többi felhasználót könnyedén elérhessék. Éppen ezért ezen a platformok felhasználói kedvező célpontnak tekinthetők, hiszen a közösségi média segítségével az álhírek gyors, széleskörű és költséghatékony terjesztése könnyedén megvalósítható. Az álhírek mögött különféle motivációk állhatnak a pénzszerzéstől a bűncselekményen át akár a politikai megfontolásig.

Uo.

11


Az álhírek terjesztésének céljai lehetnek többek között az alábbiak:20 • félrevezetés, megtévesztés, • dezinformálás, • befolyásolás, manipulálás, • rossz hírnév keltése, • népszerűség növelése, ezáltal pedig reklámbevétel gyűjtése, • szórakoztatás, • ideológiai vélemény bemutatása Megoldás • tudatosság fejlesztése • forráskritika, kritikus hírbefogadás Árulkodó jel lehet a túlzó, szenzációhajhász cím, a gyanús webcím, a helyesírási hibák a szövegben, a manipulált képek, illetve, ha hiányoznak fontos adatok, például az információ forrása, a cikk írójának neve vagy a közzététel időpontja. Fontos, hogy az adott információt más forrásból is ellenőrizzük, illetve, ha bebizonyosodik, hogy álhírről van szó, akkor osszuk meg azt a többiekkel is.21 Az alábbiakban az urbanlegends.hu-n közzétett magyar megtévesztő oldalak jelentős része kerül felsorolásra: • 1helyen.eu – 1HELYEN • 24ora.eu – 24 óra! – Friss Hírek, Pénzügyek a Nap 24 Órájában • alternativhirek.blogspot.hu – VilagHelyzete.com Igazságkutató Bloghoz kapcsolódó ALTERNATÍV HÍREK | Elhallgatott és a főáramú médiából kihagyott hírek oldala • www. anepszava.com – A NÉPSZAVA • avilagtitkai.com – a világTitkai • www.dobbenetes.com – Döbbenetes • egyazegyben.com – Egy az egyben • egyenesen.com – Egyenesen! • funtasztikus.eu – FUNtasztikus • hir-24.eu – HÍR 24 • hircsarda.hu – HírCsárda – Álhírportál, Alapítva: 1351. • www.mindenegyben.com – Mindegyben Blog • netextra.hu – Érdekes Világ – Érdekességek, hírek a nagyvilágból

• netbulvar.eu – NETBULVÁR Hírek, érdekességek a nagyvilágból, életmód egészség tippek, párkapcsolati tanácsok • tenyek24.eu – TÉNYEK 24 • tudasfaja.com – TUDÁS FÁJA • tudnodkell.info – Tudnodkell 3.12 Befolyásolás A közösségi oldalak következő nagy veszélye a befolyásolás. A befolyásolhatóság egy olyan emberi tulajdonságunk, amely kihasználásával a másik fél számtalan előnyhöz juthat. E tulajdonság kihasználásának többféle eszköze lehet a meggyőzéstől kezdve a megfélemlítésen át a megvesztegetésig bezárólag, például sokkal könnyebb befolyásolni egy olyan embert, aki valamilyen családi problémával küzd vagy éppen az iskolai környezet kellemetlen számára, vagy esetleg a megfélemlítés esetében, ha a támadó megtud valamilyen bizalmas információt a másik félről, és ezzel próbálja a támadó rávenni az együttműködésre vagy befolyásolni egy döntés meghozatalában. A befolyásolás eszközével pedig akár olyan dolgokra is rávehető az áldozat, amit korábban saját gondolatai alapján nem tett volna meg.22 A befolyásolás történhet többek között privát beszélgetés, nyilvános bejegyzések és reklámok formájában is. A közösségi médiában megjelenő cégek profiljuk révén nagymértékben befolyásolhatják a leendő fiatalabb vásárlók fogyasztási szokásainak kialakulását. 3.13 Függőség A túlzott közösségi média és internethasználat függőséghez vezethet, ha nem ismerjük a

mydip.xyz Bűnözői körökben nagy üzlet lett az álhírterjesztés. https://biztonsagportal.hu/bunozoi-korokben-nagy-uzlet-lett-az-alhirterjesztes.html 21 Bűnözői körökben nagy üzlet lett az álhírterjesztés. https://biztonsagportal.hu/bunozoi-korokben-nagy-uzlet-lett-az-alhirterjesztes.html 22 Deák Veronika: A social engineering humán alapú támadási technikái, In. Biztonságpolitika, 2017. április 10., http://biztonsagpolitika.hu/publikaciok-2017/deak-veronika-a-social-engineering-human-alapu-tamadasi-technikai 20

12


mértékeket. Könnyedén átléphetjük az internethasználat normális keretek között történő használatát, amelynek számos káros következménye is lehet: • személyes kapcsolatos elhanyagolása, • figyelem elterelése a fontos dolgokról, prioritásokról, • személyiség káros átalakulása, személyiségtorzulás, • valós felfogás, hozzáállás átalakítása – hamis világkép kialakulása, • szokásaink megváltozása, • önbizalomhiány, depresszió kialakulása (pl. a közösségi oldalakon látott tartalmak miatt kialakult hamis világkép miatt). 3.14 Kibertámadások végrehajtása A kibertámadások nélkülözhetetlen elemeként értelmezhető az információszerzés, hiszen minden támadás alapja a támadás sikeres végrehajtásához szükséges információk megszerzése. Az, hogy pontosan milyen információk megszerzése a cél, az attól is függhet, hogy mi a konkrét támadás motivációja. Egy kibertámadás céljai igen sokrétűek lehetnek, többek között irányulhatnak információk gyűjtésére, módosítására, megváltoztatására, zárolására, törlésére, illetve megsemmisítésére, szolgáltatás, infrastruktúra akadályozására, korlátozására, gazdasági, politikai előny szerzésére, álhírek terjesztésére, hírnévrontásra, károkozásra, bizalomvesztés generálására, vagy akár vallási célok elérésére is. A kibertámadások során az információszerzés célja olyan információk gyűjtése, amelyek biztosítják a támadás céljától függően a sebezhetőségek, kockázatok és sérülékenységek feltárását. Egy 23 24

kibertámadás alapjául szolgáló információszerzés alapvetően az alábbi ábrán látható információkat célozza. Az információszerzés irányulhat az informatikai rendszerre vonatkozó jellemzőkre és a célpontra vonatkozó információkra, amelyek kapcsán elsődlegesen a sebezhetőségek, gyenge pontok feltárása a cél, majd ezek alapján következhet a tervezési, szervezési és végrehajtási információk összegyűjtése, rendszerezése.23 A közösségi hálózatok általi információszerzés különösképp kedvező, hisz ezek segítségével kis költséggel nagy mennyiségű információ szerezhető meg. Éppen ezért és az egyre növekvő alkalmazási kör miatt tökéletes kiindulási alapként szolgálnak egy kibertámadás előkészítéséhez vagy akár megvalósításához is. Fontos megemlíteni azt is, hogy a közösségi portálok nem csak az információgyűjtésre alkalmasak, hanem kártékony program csatolására, például egy üzenetben elküldött link vagy fájl formájában, amire, ha rákattint a felhasználó, már aktiválódik is a kártékony program.24

Deák Veronika: A nyílt forrású információszerzés szerepe a kibertámadások végrehajtása során, 2018. http://www.hadmernok.hu/183_29_deak.pdf Uo.

13


4I

A megelőzés/védelem módszerei, lépései 4.1 Ne engedd, hogy bárki bárhol be”tag”eljen! Úgy állítsd be a facebookot, hogy mindig kérjen engedélyt ahhoz, hogy be”tag”elhessenek, vagy megjelölhessenek egy posztban, vagy képen! Így azon posztok vagy képek, amelyen megjelöltek, csak akkor tartalmazzák majd a konkrét megjelölést, illetve csak akkor kerül ki az idővonaladra, ha azt előtte jóváhagytad. Az alábbi kép tökéletesen ábrázolja, hogy külön beállítható, kik írhatnak bejegyzést az idővonaladra, kik láthatják, hogy mások mit írnak az idővonaladra, illetve, hogy ki láthatja az idővonaladon azokat a bejegyzések, amelyekben meg vagy jelölve. Ezen kívül az ellenőrzés pont alatt lehetőséged van beállítani, hogy szeretnéd-e ellenőrizni azokat a bejegyzéseket, amelyekben megjelöltek téged, még mielőtt láthatóvá válna a bejegyzés az idővonaladon.

1. Kattints a bejegyzés jobb felső sarkában a ... ikonra. 2. Kattints az Elrejtés az idővonalról pontra a bejegyzés elrejtéséhez, vagy a Törlés parancsra a törléséhez. Ha szeretnéd, le is tilthatod azt a személyt, aki közzétette az adott tartalmat az idővonaladon. Fénykép vagy videó jelentése: 1. A fényképre vagy videóra kattintva nyisd meg azt. 2. Mutass az egérrel a fényképre vagy a videóra, és kattints a Lehetőségek pontra a jobb alsó sarokban. 3. Kattints fénykép esetén a Fénykép jelentése, videó esetén a Videó jelentése lehetőségre. 4. Válaszd ki a problémának leginkább megfelelő lehetőséget, és kövesd a képernyőn megjelenő útmutatást.25 A bejegyzés jobb felső sarkában található ... ikonra kattintva az alábbi menüpont nyitható meg:

1. ábra: Idővonal és megjelölés beállításai

A Facebookon a visszaélést jelentő vagy kéretlen tartalmakat a legkönnyebben a tartalom közelében megjelenő Jelentem hivatkozás használatával lehet bejelenteni, így tudod jelenteni azt is, ha visszaélnek a képeddel: a kép melletti „jelentem” gomb segítségével. Jelenleg nem jelenthetsz olyan dolgokat, amelyeket valaki az idővonaladon tett közzé, ugyanakkor elrejtheted vagy törölheted a kívánt bejegyzést.

2. ábra: Bejegyzések menüpont

Ennek segítségével eltávolítható a megjelölés, elrejthető az idővonalról a bejegyzés, illetve visszajelzés is küldhető. A visszajelzés lehetőséget nyújt a Facebook számára a

mydip.xyz 25

Facebook súgóközpont. https://www.facebook.com/help/282207828490074?helpref=related

14


folyamatos fejlesztés érdekében. Az alábbi képen látható, hogy számos kritérium alapján készíthetünk visszajelzést az adott bejegyzésről.

3. ábra: Visszajelzés küldése

4.2 Nézd meg kik láthatják a posztjaidat profilodat, digitális énedet! Biztos, hogy mindenkinek látnia kell? Az internetes képmegosztás sok szempontból veszélyes. A hátterek, a berendezés, a különféle helyszínek számos apróságot elárulnak rólunk. Minél több képet töltünk fel az internetre, annál jobban feltérképezhető a napi rutinunk, a vagyoni helyzetünk, a családi állapotunk. A teljes képet nem nehéz összerakni a sok elejtett apró részletből. Van azonban még egy rendkívül veszélyes tulajdonsága a fotóinknak: úgynevezett metaadatokat tartalmaznak. A kép tulajdonságait megnyitva látszik, hogy milyen beállításokkal készült, milyen felbontása van, sőt az is szerepelhet, hogy hol pontosan hol készítették.26 Mit árul el rólad a fotód? https://bunmegelozes.blog.hu/2017/02/01/mit_arul_el_rolad_a_fotod Uo. 28 Uo. 29 Mit árul el rólad a fotód? https://bunmegelozes.blog.hu/2017/02/01/mit_arul_el_rolad_a_fotod

A mai telefonok már GPS eszközként is működnek. A fotókhoz egy úgynevezett geotag („föld-címke”) is tartozik, amely egészen pontosan megmutatja, hogy hol készült egy-egy fotó. A képeket megosztó emberek sokszor nincsenek tudatában annak, hogy ennyire érzékeny adatot tesznek közzé az interneten. A közösségi oldalak egy része biztonsági megfontolásból automatikusan törli a feltöltött képekből a metaadatokat, mások viszont a fájlban hagyják azokat. Egy gondatlan megosztás, és eláruljuk mindenkinek, aki a képet letöltheti, hogy hol lakunk, éppen hol tartózkodunk, milyen útvonalakat használunk, hol tartózkodunk a hét adott napjain. Ha túl sok képet osztunk meg elővigyázatlanul, a fotóinkból az egész napirendünk, szokásaink, útvonalaink is kirajzolódhatnak.27 Éppen ezért fontos, hogy kapcsoljuk ki a GPS funkciót a telefonunkon mielőtt fényképezünk! Várjuk meg, amíg hazaérünk, és, ha mindenképpen szeretnénk megosztani az élményeinket, előbb töröljük a plusz információt a fotókból! Bánjunk óvatosan személyes adatainkkal, ne tegyük közzé életünk minden eseményét! Sok kellemetlenségtől megóvhatjuk magunkat és szeretteinket, ha elővigyázatosak vagyunk. Ne adjunk ismeretlenek kezébe olyan információkat magunkról, amelyekkel visszaélhetnek, óvatosan és mértékkel osszunk meg magunkról részleteket! Fontos, hogy tudatosan használjuk a közösségi médiát, figyeljünk arra mit osztunk meg magunkról és mennyire tárjuk fel magánszféránkat mások számára. Ha túlságosan kitárulkozunk, könnyedén célponttá válhatunk!28 Ugyancsak óvatosan kell bánnunk a hashtagekkel. Ezek azok a címkék, amelyekkel a felhasználók összekötik a hasonló tartalmakat az interneten. Az alábbi fotó, amely ráadásul nyilvános képként szerepel, a #rich, azaz “gazdag” hashtaggel került a közösségi oldalra. A “gazdag” címkére keresve tehát megjelenik a hírfolyamban. Soha nem volt még ilyen egyszerű olyan embert találni, akinek van némi pénze, ugye?29

26 27

15


4.3 Ha FB profillal lépsz be egy szolgáltatásba akkor ugyan könnyebb lesz a vásárlás/ szolgáltatás igénybevétele, de az adataiddal, digitális éneddel fizetsz! Ezen funkció segítségével a belépés lényegesen leegyszerűsödik, nem szükséges külön regisztrálni, a vásárláshoz szükséges adatokat csak egyszer kell felvinni, így sokkal gyorsabbá és egyszerűbbé válik az adott weboldal, alkalmazás használata, illetve a szolgáltatás igénybevétele. Azonban fontos, hogy azáltal, hogy a közösségi profilunkkal regisztrálunk az adott weboldal számos személyes adatunkhoz hozzáfér. Ezért egyéb oldalra vagy alkalmazásba közösségi profiljával történő bejelentkezés során mindig ellenőrizd, hogy az oldal vagy alkalmazás, milyen személyes adataidhoz (születésnap, e-mail cím, ismerőseinek köre stb.) fér hozzá! Szükség esetén módosítható az elérhető információk köre. 4.4 Soha senkinek ne küldj magadról olyan információt/képet, amit nem mutatnál meg bárkinek! Többször is gondold meg milyen képeket/ videókat/személyes adatokat osztasz meg magadról, vagy másokról az interneten (ami egyszer felkerül, azt nem lehet eltávolítani, azt bárki lementheti, felhasználhatja, visszaélhet vele); másokat is kérj meg, hogy csak a beleegyezéseddel tegyen közzé rólad képeket az interneten, te is kérd barátaid hozzájárulását, mielőtt képeket osztasz meg róluk. Képeket, főleg erotikus tartalmúakat soha senkinek ne küldj, ezzel bármikor visszaélhetnek, zsarolhatnak vele, bármilyen oldalra feltehetik, képszerkesztő programok segítségével módosíthatják is képeidet. Fontos, hogy ha valaki megoszt rólad egy olyan képet vagy videót, amely közzétételéhez nem járultál hozzá, mindenképp kérj segítséget egy felnőttől, vagy hívd a Kék-Vonal online segélyvonalát. (https://www.kek-vonal.hu/index.php/hu/ és 116 111) 4.5 A net nem felejt. Ne adj ki magadról olyan információt, amit nem akarsz életed végéig felvállalni! Ha mégis megbánnál egy közzétett tartalmat, jogod van a törlés kezdeményezésére az adatkezelőnél!

Nagyon fontos, hogy csak olyan információt osszunk meg magunkról, amit akár évekkel később is felvállalunk hisz, ha valamit közzéteszünk az interneten, akkor nem tudhatjuk, hogy esetleg valaki lementette-e vagy továbbította-e az adott információt. Mindig figyeljük arra, hogy a profilunkat és az általunk megosztott információkat kik láthatják, hisz sok esetben ezek a posztok, képek sokkal több információt árulnak el rólunk és a közvetlen környezetünkről, mint gondolnánk, illetve mint azt mi szeretnénk. Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény és a GDPR szerint jogosult vagy arra, hogy kérésedre az adatkezelő indokolatlan késedelem nélkül törölje a rád vonatkozó személyes adatokat, az adatkezelő pedig köteles arra, hogy a rád vonatkozó személyes adatokat indokolatlan késedelem nélkül törölje meghatározott feltételek esetén. A digitális lábnyomunk az egész életünkre kihatással van, a minket nem ismerők általában innen szereznek információt rólunk, így mindig gondoljuk át mit osztunk meg magunkról az interneten! 4.6 Egy neten megismert emberrel való első találkozóra soha ne menj egyedül, és ha lehet nyilvános helyen találkozzatok, soha ne otthon! A játékok során, közösségi oldalakon, chatszobákban, fórumokon megismert személyekkel ne ossz meg személyes adatokat, napirendedet, hiszen soha nem tudhatod teljes biztonsággal, hogy ki ül a másik oldalon; ha az interneten megismert személlyel akarsz találkozni előtte

mydip.xyz 16


szólj szüleidnek, a legjobb, ha egy felnőtt is elkísér a találkozóra. Ha egyedül mész a találkozóra, mindenképpen nyilvános helyen találkozzatok, soha nem tudni, hogy mi az idegen szándéka, így a nyilvánosság elrettentő lehet számára, hisz bárkitől segítséget kérhetsz baj esetén. Soha ne vigyél a lakásotokba idegen embert. Ha nem ismered, nem tudhatod valójában milyen céllal keresett meg vagy mik a tervei veled, így ha hazaviszed nem tudhatod, hogy biztonságban vannak-e az értékeitek. Soha ne add meg a lakcímedet, telefonszámodat az interneten, ha a cseteléshez webkamerát használsz, ügyelj arra, hogy a képen a lakás berendezése (különösen értéktárgyak) ne legyen kivehető, ne hagyj elől olyan dokumentumokat, amiből beazonosíthatják hol laksz. Ügyelj arra, hogy kivel osztod meg aktuális tartózkodási helyedet a közösségi oldalakon (könnyelműen hozzunk nyilvánosságra, hogy hosszabb ideig nem tartózkodunk otthon, mely felhívás lehet a betörők számára).30 4.7 Ne tartsd magadban, ha bántanak a neten! Szólj valakinek! Magától nem oldódik meg! Ez nem árulkodás, ez segítségkérés. Ne maradj egyedül, ne titkolózz! Lássák át mások is a játszmákat! Az internetes zaklatás tipikus esetei: • Felzaklató tartalmú anonim üzenetek küldése, anonim telefonhívások • Személyes felhasználói fiókba való jogosulatlan belépés • Valaki más online személyiségével való visszaélés • Személyes kép vagy videó szerkesztése úgy, hogy az azon szereplőt megalázó helyzetbe hozza 26

vagy nevetségessé tegye, s ennek a terjesztése • Honlap vagy blog létrehozása valakinek a lejáratása céljából • Rosszindulatú pletykák terjesztése online eszközök segítségével • Kirekesztés, negligálás („levegőnek nézés”) online környezetben, stb. Ha ezen esetek valamelyikét tapasztalod, mindenképp mondd el valakinek, akiben megbízol és kérj segítséget, például a szülőktől, tanároktól, vagy ha velük nem szeretnél beszélni, és inkább anonim módon szeretnéd megosztani a problémádat, hívhatod a kékvonalat is (116 111). Ez a lelki segély vonal az egész országból ingyenesen és anonim módon elérhető a segítségre szoruló gyerekek, fiatalok számára elérhető telefonszám. Ezen telefonszámon megosztod örömödet, bánatodat, tanácsot kérhetsz egy nehéz döntési helyzetben, de kérdést tehetsz fel például a lelki egészséghez, párkapcsolatokhoz, szexualitáshoz, internetbiztonsághoz kapcsolódóan. Ha veszélyben, nagy bajban vagy, és azonnali segítségre szorulsz bátran hívhatod őket. Így, ha valaki zaklat, bánt, kellemetlen helyzetbe hoz vagy akár fenyegetőzik, nyugodtan fordulj tanácsért a kék vonalhoz. Csak azt a 6 számjegyet kell beütni, előhívó és körzetszám nélkül (116 111). A cyberbullying megelőzésének lehetséges eszközei: • biztonságos légkör, elfogadó szemlélet megteremtése a közösségekben, • konfliktuskezelési módszerek elsajátítása, • online megosztani kívánt tartalmak előzetes ellenőrzése, a megosztás lehetőségének mérlegelése, • online és offline idő közötti egyensúly megteremtése, • önbizalomépítés. Amennyiben cyberbullying áldozata lettél: • Mondd el valakinek, akiben megbízol, kérj segítséget (szülők, tanárok, 116-111 kék-vonal)! • Ne reagálj a provokációra, ne válaszolj az zaklató üzenetekre, próbálj, nyugodt maradni!

Web 2.0. Internetes szolgáltatások, az ezzel kapcsolatos veszélyek és bűncselekmények https://nyiregyhazitorvenyszek.birosag.hu/sites/default/files/field_attachment/web2_magyarazattal.pdf

17


• Ments el minden bizonyítékot, készíts fényképet, vagy képernyőképet, őrizd meg az üzeneteket! • Blokkold a küldőt, nem kell eltűrnöd a folyamatos üzeneteket! • Jelezd, hogy ami veled történik az számodra bántó, és ha tudod kérd, hogy hagyják abba! • Fordulhatsz rendőrséghez, ha a zaklatás mégsem ér véget, ehhez mindenképpen kérj felnőtt segítséget! 4.8 Lépd át a generációs szakadékokat OFFLINE! (Ne csak egymás között beszéljetek!) Beszélgess bátran más korosztályba tartozó fiatalokkal, felnőttekkel egyaránt, ismerd meg a véleményüket, gondolkodásmódjukat és kérj tőlük bátran tanácsot! 4.9 Ha bajba kerülsz a neten használd a hivatalos segítő fórumokat! Fordulj bizalommal a rendszer üzemeltetője felé, keresd a szolgáltatót, segítő helyeket, anonim felületeket! Tudd, hogy problémáddal bátran keresheted az admint, a rendszergazdát vagy a rendszer üzemeltetőjét. Ezen kívül számos internetes felület nyújthat segítséget számodra. Ilyen például a www.biztonsagosinternet.hu vagy a www.internethotline.hu. A Biztonságosinternet Hotline egy online bejelentőfelületet működtet annak érdekében, hogy az internet használók minden, az interneten talált sértő, káros, illegális tartalmat (beleérte a pedofil, tiltott pornográf tartalmakat), bejelenthessenek - akár névtelenül is. A hotline a meglévő jogi keretek között biztosítja, hogy a megvizsgált és jogellenesnek talált tartalmakat eltávolítsák az internetről, valamint a bűncselekménnyel összefüggésben hozható információkat továbbítja a magyar rendőrség illetékes szervei felé.31 A Biztonsagosinternet Hotline bejelentő oldalán a magyar jogszabály által meghatározott alábbi jogsértő online tartalmak jelenthetők be: • pedofil tartalom, • erőszakos tartalom (zaklatás), • idegen és fajgyűlöletre uszító tartalom, • drogfogyasztásra csábítás,

• hozzájárulása nélkül sértő módon közzétett tett tartalom, • egyéb káros tartalom. Az internethotline.hu szintén a fenti célokat szolgálja, így bejelentés tehető az oldalukon az alábbi esetekben: • hozzájárulás nélkül hozzáférhetővé tett tartalom, • zaklatás, • pedofil tartalom, • rasszista, uszító tartalom, • erőszakos tartalom, • adathalász honlapok, vírusokkal, kém- és féregprogramokkal fertőzött tartalmak, • drogfogyasztásra csábító tartalom, • terrorcselekményre felhívó, terrorizmust népszerűsítő, elősegítő tartalom, és • egyéb kiskorúakra veszélyes tartalom esetén. 4.10 Mielőtt csinálsz valamit (challenge), kérdezz meg valakit egy másik generációból! (Szélsőséges tartalom, milyen érzést kelt.) Fontos, hogy a különféle challenge-k nem csak jó szórakozásként szolgálhatnak, hanem számos veszélyt rejthetnek magukban. Erre például szolgálhatnak az alábbi challenge-k: a) A Drake In my feeling dala nyomán ismertté vált kiki challenge: lényege, ha valaki meghallja Drake slágerét – bárhol is legyen – táncra „kell” perdülnie. Ennek lett az egyik legveszélyesebb és sajnos legelhíresültebb fajtája az, amikor a kocsiban szólal meg a dal és az anyósülésen lévő kipattan a mozgó járműből, majd az úttesten kezdi el

mydip.xyz 31

www.internethotline.hu

18


ropni. A kihívás számos sérülést és balesetet eredményezett már. https://www.youtube.com/ watch?v=hjfAQckFWXM b) Hot Water Challenge: A kihívás nem új keletű, már 2014-es YouTube videókat is találni, melyben tizenévesek forró vizet öntenek önmagukra vagy másokra. De, mint minden, ami a világhálónak egyszer részévé vált, ez sem tűnt el. Most újból előkerült, és a fizikaórát vélhetően átalvó fiatalok játszani kezdtek. Vannak, akik csupán a kádba ülnek bele, melybe előzőleg forró vizet engedtek - belegondolni is fáj. Az ilyen videók a kihíváson túl, a folyamatosan újranézhető, kimerevíthető felvételek miatt is veszélyesek a fiatalokra nézve; a gyakran 9-14 évesek fürdőruháig vetkőznek ugyanis a történelmi pillanat kedvéért. Remek legális lehetőséget kínálva ezzel a pedofilok számára. Ám akadnak olyanok is, akik bizony felforralt vízzel valósítják meg a kihívást; beleteszik a kezüket, leöntik vele magukat vagy másokat, netán megisszák. A 90-100 fokos víz, szervezetre gyakorolt hatását nem kell bővebben bemutatni; éget. Már több fiatal is kórházba került emiatt. Egy 12 éves lány szervezett barátnőinek pizsama bulit, mely tragédiával ért véget. A nála egy évvel fiatalabb meghívottját szerette volna – a gyanú szerint bosszúból – megtréfálni, és amíg a kislány aludt, ő forró vizet öntött rá, épp úgy, ahogy azt az interneten látta korábban. Jamoneisha Merritt olyan komoly égési sérüléseket szenvedett, hogy az orvosok hetekig az életéért küzdöttek. Ki’ari Pope, a 8 éves kislány kipróbálta

azt, amit egy YouTube videóban látott; a forró víz kihívást. Ő szívószállal ivott a felforralt vízből. Annyira megégett a lég- és nyelőcsöve, hogy a kórházban már nem tudtak rajta segíteni és meghalt.32 https://www.youtube.com/watch?v=WCaXvIJNzXU c) A Tide Pod Challenge: azt jelenti, hogy a tinik fogják a mosószert tartalmazó kapszulát, és megeszik. Mindezt pedig felveszik, és kirakják a Youtube-ra, vagy bárhová máshová. A kapszulák azért veszélyesek, mert nemcsak szappant tartalmaznak, hanem egy rendkívül koncentrált mosószert és egy sor más vegyi anyagot is. Mikor beveszik a mosószert, a nedvesség hatására a kémiai anyagok szó szerint belerobbannak a szájukba. Aztán jön az égető érzés, ahogy a vegyi anyag megtölti a szájat, a nyelőcsövet vagy akár a légzőszervet. A mosószerevés rohamot, kómát, akár halált is okozhat.a termék 2012-es bevezetése óta már tíz ember belehalt abba, hogy a szájába került egy pod.33 d) Condom challenge: Az orron keresztül beszívott, latexgumiból készült, spermicid anyaggal bevont óvszer károsíthatja az érzékeny orrnyálkahártyát, allergiás reakcióknak és fertőzéseknek nyitva utat. Könnyen előfordulhat az is, hogy az óvszer beragad az orrba vagy torokba, de nem kizárt, hogy a légutakba kerülve fulladást okoz.34 Ezeken kívül számos további kihívásról hallhatunk, amelyek rendkívül veszélyesek lehetnek, így fontos, ha egy ilyen kihívás kipróbálásán gondolkodsz, mindenképp kérd ki egy felnőtt véleményét. 4.11 Úgy viselkedj online, ahogy azt szemtől szemben tennéd Ne tegyél olyat másokkal, amit veled szemben sem szeretnéd, hogy elkövessenek. Mindig olyan magatartást tanúsíts másokkal szemben, ahogyan te is elvárnád, hogy veled viselkedjenek. Mindig mérlegeld, hogy amit teszel, nem lehet-e bántó a másik számára. Többször is gondold meg milyen információt, képet, véleményt osztasz

Újabb veszélyes kihívás terjed a neten. http://www.life.hu/csalad/20170813-ujabb-veszelyes-kihivas-terjed-az-interneten-a-hot-water-challenge-forro-viz.html Albert Ákos: A mosószerevés lett 2018 első komoly Youtube-dilije. https://444.hu/2018/01/22/a-mososzereves-lett-2018-elso-komoly-youtube-dilije 34 Egy régi-új őrült, veszélyes kihívás terjed a neten, de már próbálják leállítani. https://hvg.hu/tudomany/20180406_Ujabb_orult_veszelyes_kihivas_terjed_a_neten 32 33

19


meg másokról a közösségi oldalakon, hisz mások számára bántó is lehet. Mindig kérd barátaid engedélyét, mielőtt olyan bejegyzést vagy képet osztasz meg, amelyekben/amelyeken ők is szerepelnek. 4.12 Érzelmek? Látom-e a másikat? Az élet offline zajlik – nem díszlet a világ egy online valósághoz! Az interneten nem látom, milyen fájdalmat okozok, hol okozok fájdalmat. Van következménye! Nem látom a szemét, érzelmét. Nincs oda-vissza reagálás, interakció, elveszik a kreativitás. Szocializáció, fejlődés, kommunikáció, érzés nem alakul ki, életképtelenné válnak. Segítségnyújtás elmulasztása, nem emberként reagálnak helyzetekre, „hogyan válik a hasznomra a digitális térben”. A világ sokkal színesebb, mint betűk, emojik egymás mellett. Ne legyél semleges! Láss is! Saját magával is úgy bánik, mint mással.

4.13 Alakíts ki egy digitális házirendet a szüleiddel együtt! A digitális házirend kialakítása rendkívül fontos, hiszen ennek segítségével kialakítható egyfajta rendszer, amely összhangot biztosít a gyermekek számára. Az iskola, a házi feladatok, az esetleges különórák, otthoni teendők és a szabadidő közötti összhang megteremtését célozza a napirend. Ezen belül pedig a szabadidő eloszlását úgy, hogy az online és offline idő egyaránt megvalósuljon. Ezért fontos, hogy a digitális térben töltött időt előre megtervezzük, kialakítsuk a digitális eszközök használatának szabályait, ezek betartásának feltételeit, korlátozásának eseteit.

mydip.xyz 20

2


2 2

1 345

1I

2I

ADATHALÁSZAT

AZ ADATHALÁSZOK ELSŐSORBAN E-MAILEKEN, HAMIS LINKEKEN KERESZTÜL PRÓBÁLJÁK MEGSZEREZNI A SZEMÉLYES ADATOKAT, DE NEM CSAK ÚGY! JÓ HÍR AZONBAN, HOGY NÉMI ODAFIGYELÉSSEL KIKÜSZÖBÖLHETED, HOGY ROSSZ KEZEKBE KERÜLJÖN PÉLDÁUL A TARTÓZKODÁSI HELYED! HOGY MILYEN HELYZETEKBEN MIRE CÉLSZERŰ ÜGYELNI, A KÖVETKEZŐ DIP JAVASLATOKBÓL KIDERÜL.

Az adathalászat fogalma Az adathalászat, más néven phishing, melynek lényege abban rejlik, hogy az adathalászok a felhasználókat, valamilyen elektronikus csatornán keresztül, - például e-mailben, azonnali üzenetben, vagy éppen szalagcím hirdetésekben - egy látszólag teljesen eredeti, valójában pedig egy hamis weboldalra irányítják, ahol arra kérik, hogy adja meg bizalmas adatait. Az adathalászatnak számos válfaja van, aszerint, hogy milyen módon, milyen elektronikus csatornán keresztül invitálják a felhasználót a hamis weboldalra.1 Az adathalászat eszközei 2.1 Hamis email-ek és weboldalak A hamis e-mailek és weboldalak általi megtévesztés a leggyakrabban előforduló adathalász támadási technika. Ez a módszer elsősorban a pénzügyi szektort, a pénzintézetek ügyfeleit veszélyezteti. A támadás úgy kezdődik, hogy az adathalász a webről összegyűjt e-mail címeket, úgy, hogy egy kereső robot végig kutatja a webet e-mail címek reményében. Amíg a robot a webet vizsgálja, az adathalász elkészíti

1 2

az áldozatul kiszemelt bank honlapjának a hasonmását. A hamisított honlap címét egy levélbe másolja, amelyben, a bank nevében, például adatfrissítésre vagy egyéb rendellenességre hivatkozva kéri, hogy a címzett lépjen be a fiókjába, mert például, ha ezt nem teszik meg, akkor akár zárolhatják a fiókját, vagy törölhetik az adatbázisukból. Ezután a leveleket elküldi minden összegyűjtött e-mail címre, hiszen a számtalan címzett között biztosan akad banki ügyfél is. Ha a felhasználó beírja az adatait a hamis oldalra, akkor az adatok nem a bank szerverébe kerülnek, mint az igazi oldal esetében, hanem a hacker számítógépébe, aki a bizalmas adatok birtokában már meg is kezdheti a belépést a bank igazi honlapján. Innen már csak egy lépés, hogy egy nagyobb összegű tranzakciót hajthasson végre. Ez a módszer azonban az adott pénzintézetre nézve is hátrányos, hiszen az ilyen esetekben az ügyfelek bizalma is megrendülhet.2 Az alábbiakban néhány adathalász kísérlet látható:

Muha Lajos, Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése. Nke Szolgáltató Kft., 2014, p. 51. Bérczes Attila, Pethő Attila: Kriptográfia. NKE Szolgáltató Kft., Budapest, 2014, pp. 42-44.

21


valamilyen ingyen szolgáltatást ingyen kapunk, ez esetben mindig mi vagyunk a termék.4

4. ábra: Adathalász kísérletek Forrás: https://www.otpbank.hu/portal/hu/Adathalaszat

A hamis weboldalak segítségével történő megtévesztés egy másik módszere a különböző nyereményjátékokat-, vagy ingyenes ajánlatokat hirdető áloldalak. Elméletileg mindenki tudja, hogy ingyen nem kaphatunk semmit, ennek ellenére, ha valamit úgy ajánlanak fel, hogy az ingyen van, az mégis mindig csalogató. A legtöbben annyira vágynak az ingyen kapott dologra, hogy még csak bele sem gondolnak, hogy valójában miről szól az adott ajánlat.3 Sok esetben az ilyen oldalak nyereményjátékot hirdetnek számtalan ajándékért cserébe, amiért ők csak azt kérik tőlünk, hogy regisztráljunk. Egyszerűnek tűnik, ám ha jobban megnézzük, milyen adatokat kér tőlünk az adott oldal, rögtön rájövünk, hogy ez már nem a felhasználónak kedvező ajánlatokról szól, hanem az adatainkról. Sajnos az emberek többsége nem látja be, ha

2.2 Vishing A vishing vagy más néven telefonos adathalászat hanghálózaton, elsősorban VoIP csatornán keresztül terjed. Ez a módszer arra épül, hogy ha a felhasználó nem bízik a támadó által küldött hamis e-mailben, akkor telefonon meggyőződhet arról, hogy az üzenet hiteles volt-e. A technika lényege, hogy a támadó a tömeges tárcsázás módszerével végig telefonálja egy adott körzet összes hívószámát, és ahol felveszik a telefont, ott egy előre rögzített üzenetet játszanak le, amiben értesítik az áldozatot, hogy bizonyos problémák miatt zárolták vagy letiltották a bankkártyáját, ezért felajánlanak egy telefonszámot, hogy hívja fel a probléma megoldása érdekében. Amikor az ügyfél felhívja a telefonszámot, kérik, hogy adja meg bank- vagy hitelkártya információt, mint például a felhasználó nevét, kártyájának számát, banki azonosítóját, illetve a régi és új PIN kódját, hogy ezzel a kártyáját újra aktiválni tudják.5 2.3 Smishing Az előző technikához hasonló smishing módszer lényege, hogy ebben az esetben az adathalász üzenetek SMS-ben érkeznek. Az ötletet az adta, hogy számos bank SMS-ben értesíti ügyfeleit a különböző internetbanki tranzakciókról, mint például, amikor utalás történik a számlánkra. A smishing üzenet esetében a támadó SMS-ben értesíti az ügyfelet, hogy valamilyen probléma történt, és zárolták vagy esetleg törölték számláját, és

mydip.xyz Kevin D. Mitnick: legendás hacker. A megtévesztés művészete. Perfact-Pro, Budapest, 2003, pp. 93-105 4 Deák Veronika: Biztonságtudatosság az információs környezetben, Szakmai Szemle - A Katonai Nemzetbiztonsági Szolgálat Tudományos - Szakmai Folyóirata, 2017/3., pp. 59-77., 2017. 5 Muha Lajos et al., i. m. p. 51. 3

22


megadják azt a telefonszámot, ahol ezt a problémát meg tudja oldani. Az információ kicsalása a megadott telefonszám felhívását követően ugyanúgy történik, mint az előzőleg ismertetett vishing módszernél.

kívánó felhasználót a szolgáltatás domain nevének eltérítésével a hamisított weboldalra irányítása”.6 Ez azt jelenti, hogy a felhasználó hiába írja be a megfelelő URL-t a böngészőjébe, ennek ellenére a DNS-szerver7 más IP-címre irányítja a felhasználót. Ennél a technikánál már nincs szükség a felhasználóval való együttműködésre, elég csak a DNS-szerverek sebezhetőségeit kihasználni. Ez a módszer azonban nehezen kivitelezhető az internetszolgáltatók nagyfokú védettségének köszönhetően. A pharming történhet úgy is, hogy a támadó a valódi weblap kódjába próbál meg betörni, és az URL-be kártékony kódot beszúrni.8 Az alábbi képen az adathalász oldalak árulkodó jelei láthatók:

6. ábra: Az adathalász oldalak árulkodó jelei

Forrás: https://www.techrepublic.com/blog/it-security/hosts-file-pharming-and-other-botnet-recruiting-methods/

5. ábra: Smishing kísérletek

Forrás: https://www.google.com/search?q=smishing&client=firefox-b-d&source=lnms&tbm=isch&sa=X&ved= 0ahUKEwjPqY-AupvhAhVPKVAKHbZ-D20Q_AUIDigB&biw=1366&bih=632#imgrc=Xsfan7Jmy7r8hM

2.4 Pharming A pharming, vagy más néven az eltérítéses adathalászat célja, hogy a „legitim szolgáltatást használni

2.5 Whaling A whaling egy viszonylag újfajta adathalász támadási forma, amely lefordítva bálnavadászatot jelent, talán azért is, mert a „nagy halakat”, vagyis egy szűkebb felhasználói kört, a vezetők csoportját célozza. Ennél a technikánál az adathalász üzenetek a közép-vagy felsővezetőkre specializálódnak, tehát általában valamely üzleti partner vagy állami intézménytől érkeznek, így amikor a levél beérkezik a titkárságra, automatikusan továbbítják azt az illetékesnek.9 2.6 Keylogger – billentyűzet naplózó A keystroke loggerek, vagyis keyloggerek, olyan billentyűzet naplózásra alkalmas programok, amelyek a felhasználó által begépelt karaktereket, illetve a képernyő tartalmát naplózzák, majd eltárolják azt. Később ehhez hozzáférhetnek,

Muha Lajos et al., i. m. p. 51. A DNS-kiszolgáló egy olyan szolgáltató oldali szerver, amely az internetes címek fordításáért felelős. Ezen szerver segítségével tudunk az interneten keresztül weboldalakon böngészni,e-maileket küldeni és fogadni 8 Oroszi Eszter: Social Engineering, 2008, pp. 47-49. http://krasznay.hu/presentation/diploma_oroszi.pdf (2018.10.04.) 10 Uo., p. 49. 6 7

23


de akár tovább is küldhetik a támadónak, aki a naplózott karakterekből könnyen bizalmas információkhoz, például jelszavakhoz is juthat.10 2.7 Baiting A baiting magyarul oldacsalogatást jelent, különféle csalikkal, amikor is valamilyen adathordozót (pendrive, CD, DVD) „véletlenül” szétszórnak, elhagynak.11 Amikor a gyanútlan felhasználó csatlakoztatja a számítógépéhez az eszközt, hogy kiderítse, kié lehet, már települ is a kártékony program, már meg is fertőződött, a program pedig segít megszerezni a bizalmas információkat, amelyekkel később könnyen visszaélhet a támadó, illetve meg is zsarolhatja az áldozatot. 2.8 WiFi A vezeték nélküli internet kiemelten fontos, hiszen jelentősen megkönnyítette mindennapjainkat. A kényelmesebb használat és számos más előnye mellett azért az egyik legfontosabb hátrányát mindenféleképpen meg kell említenünk. A nyílt hozzáférésű WiFi hálózatok különösen nagy veszélyt jelentenek számunkra, hiszen mi, mint felhasználók, nem tudjuk mennyire biztonságos az.12 Ha például egy közösségi helyen (kávézó, pláza, étterem), ahol sokan használják a WiFit, a támadó létrehoz egy nagy jelerősségű csatlakozási pontot, a gyanútlan felhasználó pedig ehhez kapcsolódik, nem is sejtve, hogy ezáltal a támadók megfigyelik a tevékenységét. Az is további kockázatot jelenthet, hogy ha egy gyengén védett hálózathoz hozzáférnek a támadók, hiszen sok esetben mi megbízunk például a törzskávézónk WiFi-jében, de annak gyenge védettségét a támadók könnyen kihasználják. További problémát jelenthet még, hogy a mobilinternet még mindig drága, – Európában az egyik legdrágább – így sokan ezért csatlakoznak a különböző nyílt hálózatokhoz.13 2.9 Okostelefon-alkalmazások Az okostelefonjaink már mindennapjaink részévé váltak, azt azonban elfelejtjük, hogy nem árt óvatosnak lennünk, hiszen minden alkalmazás hozzáfér a telefonunk tartalmához, az azonban

nem mindegy, hogy mennyihez. A különböző letölthető alkalmazások, - sokszor olyanok is, amelyek alapértelmezett alkalmazások, tehát alapból telepítve vannak a telefonjainkra – a használatukért cserébe számtalan olyan adathoz fér hozzá, amely bizalmas számunkra, és akár még zsarolás tárgyává is válhatnak. Ilyen információk például a tartózkodási hely, a névjegyek, az üzenetek (SMS, email), a hívásadatok (tartalma, hossza), a képek, a videók, a kamera, az SD kártya tartalma, a telefon memória tartalma, a hálózati hozzáférés, illetve a WiFi csatlakozási információk.14 Az alábbiakban néhány alkalmazás engedélykérései láthatók:

7. ábra: Engedélykérések Forrás: https://www.mobilefanatics.hu/android-alkalmazas-engedelyek-beallitasa-lepesrol-lepesre/

mydip.xyz Uo., pp. 52-54. 11 Muha Lajos et al. i. m. p. 52. 12 Sörös Tamás et al.: Social engineering a biztonságtechnika tükrében, 2013, p. 24. http://www.uni-obuda.hu/users/horvath.zsolt.laszlo/_szakirodalom/Inform%C3%A1ci%C3%B3biztons%C3%A1g/TDK-Social_Engineering-Soros-Vaci_orszagos.pdf 13 Deák Veronika: Biztonságtudatosság az információs környezetben, Szakmai Szemle - A Katonai Nemzetbiztonsági Szolgálat Tudományos - Szakmai Folyóirata, 2017/3., pp. 59-77., 2017. 10

24


Az okostelefon alkalmazások engedélykérésein kívül mindenképp szükséges kitérni azokra az applikációkra, amelyek lehetővé teszik az információszerzést. Ilyenek a geolokációs helymeghatározást megvalósító applikáció, mint például a Creepy alkalmazás, amely a földrajzi helyhez kapcsolódó információkat (időpont, hely) gyűjti online forrásokból, a közösségi médiában megjelenő bejegyzésekből, illetve képes azonosítani egy meghatározott IP cím fizikai tartózkodási helyét is. Ez lehetővé teszi meghatározott személyek mozgásának nyomon követését, és további következtetések levonását is, mint például a saját, a család, barátok lakhelyére vonatkozóan. Sok esetben mikor egy közösségi oldalt használunk és különféle bejegyzéseket, képeket, videókat osztunk meg, nem csak az előbb említett tartalmak kerülnek megosztásra, hanem ezzel együtt például a bejegyzés vagy kép készítésének konkrét helye is. A Creepy pontosan ezeket az információkat gyűjti össze és jeleníti meg egy térképen. Az alkalmazás információ szolgáltatásához használja többek között a Twitter, Instagram és a Flickr közösségi platformokat.15 2.10 Közösségi oldalak A közösségi médián keresztül megvalósuló adathalászat az egyik legelterjedtebb módja az adott személyre jellemző információk megszerzésének. Az előző fejezetben bemutatásra került, hogy hogyan milyen eszközök (pl. ál-profil létrehozása) segítségével valósulhat meg a közösségi portálok általi információszerzés. A közösségi oldalak kapcsán mindenképpen érdemes megemlíteni

a különféle párkereső oldalakat és alkalmazásokat is. Ezen felületek is rendkívül sok személyes információt tartalmazhatnak a célszemélyről, a személyes adatoktól kezdve, az érdeklődési körön át, egészen a tartózkodási helyig számos a támadó számára hasznos információ fellelhető ezek segítségével. 2.11 QR kód A QR-kód (Quick Response-kód) egy kétdimenziós vonalkód (tulajdonképpen pontkód), amit a japán Denso-Wave cég fejlesztett ki 1994-ben. Nevét az angol Quick Response (=gyors válasz) rövidítéséből kapta, egyszerre utalva a gyors visszafejtési sebességre és a felhasználó által igényelt gyors reakcióra.16 A felhasználása igen sokrétű, a QR kódok számos plakáton, hirdetésen szerepelnek, és a legtöbb mobiltelefon is képes értelmezni. Megjelenhetnek továbbá a tömegközlekedés használatára szolgáló jegyeken, koncertjegyeken, illetve repülőjegyeken is a regisztráció céljából. A QR kód egyik legfőbb veszélye, hogy bármilyen URL címre mutathat, így a kód betöltésével akár egy rosszindulatú szoftvert is letölthetünk vagy adathalász oldalra is irányíthat minket. 2.12 Dumpster diving – „Kuka búvárkodás” A technika lényege a kuka átvizsgálásában rejlik. Az emberek bele se gondolnak, hogy milyen értékes információkat tudhat meg rólunk a támadó az irodai vagy otthoni szemetesünk átvizsgálásával.17 Elég csak kidobni egy havi bankszámla részletezőt, a támadó már tudja is a bankszámlaszámunkat. De elég, ha csak a jelszavas cetli belekerül a kukába, és máris tudják a belépésünk kódját. Ezeken kívül számtalan olyan egyéb információt kidobhatunk, amelyek a támadónak segítséget nyújt például a személyiségünk ellopásához, vagy kényes információk esetében a zsaroláshoz is. 2.13 Személyes megkeresés Az Internet alapú információszerzésen kívül az egyik leghatásosabb, de egyben a legveszélyesebb módszer az áldozat személyes megkeresése, ugyanis ekkor a legmagasabb a lebukás kockázatának veszélye. Az áldozat közelébe férkőzve számos fontos információt megtudhat a

Uo. Deák Veronika: A nyílt forrású információszerzés szerepe a kibertámadások végrehajtása során, 2018. http://www.hadmernok.hu/183_29_deak.pdf 16 QR kód. https://hu.wikipedia.org/wiki/QR-k%C3%B3d 17 Oroszi 2008, i.m. pp. 37-38. 14 15

25


támadó, mint például egy irodai körbenézés során, amikor is a különböző időbeosztások, szervezeti ábrák, szabadságolások, helyettesítések, számlák, infokommunikációs eszközök vagy esetleg a kiragasztott jelszavak is elérhetővé válnak a támadó számára.18 Ezen kívül számos további a szervezet informatikai rendszerére, védelmére és tevékenységére vonatkozó belső és bizalmas információ is megtudható egy személyes beszélgetés által.

3I

A megelőzés/védelem lehetséges eszközei A hatékony és eredményes adathalászat elleni védelem kialakításához, valamint ezen támadások megelőzéséhez az alábbi tippek betartása javasolt. 3.1 Viber/WhatsUp Messenger csoportokban soha ne oszd meg a lakcímedet! Fontos, hogy ezen alkalmazások privát és csoportos beszélgetéseiben soha ne oszd meg a lakcímedet, hisz nem tudhatod, hogy ki fog visszaélni ezzel és ki használja arra, hogy egy olyan alkalommal mikor senki sem tartózkodik otthon betörést valósítson meg. A csoportos beszélgetések még ennél is sokkal veszélyesebbek, hiszen nem ismerhetjük a csoport minden tagját, így nem tudhatjuk biztosan a szándékaikat sem. 1. Ne adj meg bizalmas adatokat, képeket a közösségi médiában! Se Viber/WhatsUp/ Messenger csoportokban, se privát beszélgetésekben! Főleg olyat ne, amelyet nem szeretnél máshol látni! Nagyon fontos, hogy csak olyan információt osszunk meg magunkról, amit akár évekkel később is felvállalunk hisz, ha valamit közzéteszünk az interneten, akkor nem tudhatjuk, hogy esetleg valaki lementette-e vagy továbbította-e az adott információt. Nem tudhatjuk, hogy a későbbiekben hol fogjuk azt a képet, vagy bizalmas információt viszont látni. Mindig figyeljük arra, hogy a profilunkat és az általunk megosztott információkat kik láthatják, hisz sok esetben ezek a posztok, képek sokkal több információt árulnak el rólunk és a közvetlen környezetünkről, mint gondolnánk, illetve mint azt mi szeretnénk.

3.2 Az ismerősöd ismerőse NEM a te ismerősöd! Attól, hogy egy csoportban vagytok, az még nem azt jelenti, hogy ismerősök vagytok. A közösségi oldalak lehetőséget nyújtanak arra, hogy például a közös érdeklődési körrel rendelkező személyekből vagy valamilyen konkrét téma köré épülve közös csoportokat lehessen létrehozni. Ennek számos előnye van, megkönnyíti az információmegosztást, számos új és hasznos információt szerezhetünk a csoport tagjai által, bejegyzéseket, képeket oszthatunk meg, azonban azt fontos kiemelni az, hogy egy csoport tagja vagy számos más emberrel együtt, az még nem azt jelenti, hogy ismerősök, barátok vagytok. Éppen ezért nem szabad megosztani a csoportokban személyes, bizalmas adatokat, vagy olyan képeket, amelyet nem szívesen osztanál meg mindenkivel, hiszen nem tudhatod, hogy ki menti le, vagy ki továbbítja, illetve, hogy ezt követően hány helyen szerepel majd az adott információ vagy kép. 3.3 Csoportos videóhívások esetén figyelj arra, hogy ne mutass olyat, amit egy idegennek sem mutatnál meg! Csoportos videóhívásoknál előfordulhat, hogy olyan személy is részt vesz az adott hívásban, akit nem ismerünk személyesen, így különös figyelmet kell fordítani arra, hogy mi van a háttérben mögöttünk. A hátterek, a berendezés, a különféle helyszínek számos apróságot elárulnak rólunk. Ezek alapján következtetések vonhatók le a konkrét tartózkodási helyünkre vagy akár a vagyoni helyzetünkre vonatkozóan.

mydip.xyz 18

uo

26


3.4 Az app-ok sűrűn kérnek korlátlan hozzáférést a helyzetedhez. Állítsd be úgy az új és régi applikációidat, hogy csak akkor és csak addig férjenek hozzá a lokációs adataidhoz, tartózkodási helyedhez, ameddig szükséges. Az okostelefonjaink már mindennapjaink részévé váltak, azt azonban elfelejtjük, hogy nem árt óvatosnak lennünk, hiszen minden alkalmazás hozzáfér a telefonunk tartalmához, az azonban nem mindegy, hogy mennyihez. A különböző letölthető alkalmazások, - sokszor olyanok is, amelyek alapértelmezett alkalmazások, tehát alapból telepítve vannak a telefonjainkra – a használatukért cserébe számtalan olyan adathoz fér hozzá, amely bizalmas számunkra, és akár még zsarolás tárgyává is válhatnak. Ilyen információk például a tartózkodási hely, a névjegyek, az üzenetek (SMS, email), a hívásadatok (tartalma, hossza), a képek, a videók, a kamera, az SD kártya tartalma, a telefon memória tartalma, a hálózati hozzáférés, illetve a WiFi csatlakozási információk. A tartózkodási hely megosztása rendkívül veszélyes lehet, hisz ez alapján kikövetkeztethető a pontos tartózkodási helyünk, a lakóhelyünk címe, a konkrét útvonal, amelyen a nap folyamán járunk, ez alapján akár a napi rutinunk is. Az alábbi képen látható, hogy külön beállítható, mely alkalmazás mikor (soha, csak használatkor, mindig) férhet hozzá a saját helyzetünkhöz.

8. ábra: Saját helyzet megosztása az alkalmazásokban

3.5 Kapcsold ki a számítógépeden, hogy a külső adathordozókat automatikusan megnyissa, azok tartalmát automatikusan lejátssza! A külső adathordozók és azok tartalmának automatikus megnyitása lehetővé teszi, hogy bármilyen adathordozó eszközről automatikusan elindítsuk annak tartalmát. Számos előnyével szemben azonban komoly biztonsági kockázatot is jelenthet ez a beállítás, vannak olyan kártékony programok, amelyek az automatikus lejátszást kihasználva fertőzik meg a számítógépet. Éppen ezért célszerű kikapcsolni ezt a funkciót, a számítógépünk esetleges megfertőződése elkerülése érdekében.

27


3.6 Ha QR kódon olvasol be weboldalakat, mindig figyelj arra, hogy valóban ott jársz-e, ahova menni szerettél volna! Ha lehet, akkor az így megnyitott oldalakon személyes adatot ne adj meg! A QR kódok használatának számos előnye van, segítségükkel sokkal gyorsabban és egyszerűbben elérhetünk egy weboldalt, azonban nem szabad elfelejtenünk a hátrányait sem. Azzal, hogy a QR olvasóval betöltjük a weboldalt számtalan veszélyforrásnak kitehetjük eszközünket, ha azt az oldalt rosszindulatú céllal készítették el. Olyan rosszindulatú programok kerülhetnek az infokommunikációs eszközünkre, mint például a vírusok, trójai programok, zsaroló vírusok, kémprogramok, de akár adathalászat áldozatává is válhatunk. Ezért nagyon fontos, hogy ha QR kód segítségével olvassuk be a weboldalt, minden esetben ellenőrizzük, hogy valójában arra a weboldalra irányított-e a QR kód olvasó, mint ahova jutni szerettünk volna. Minden esetben ellenőrizzük a weboldal címét, és, ha lehet az ilyen módon elért oldalakon személyes adatot ne adj meg! 3.7 A QR kód általában egy kiegészítő szolgáltatás. Ha csak ezzel tudsz elérni egy funkciót, inkább ne használd! A QR kód általában kiegészítő szolgáltatásként jelentkezik, az adott szolgáltatás elérésének meggyorsítása, megkönnyítése érdekében. A QR kód beolvasásával azonban számolni kell a különféle rosszindulatú programok terjedésével, éppen ezért célszerű mindig ellenőrizni a webhelyet. Ezen kívül, ha csak a QR kóddal érhető el egy funkció, az legyen gyanús, akkor inkább ne használd! Ha mégis szeretnéd használni a QR olvasó funkciót, használj QR scannert. Ilyen alkalmazás például a Kaspersky QR Scanner, amely egy ingyenes elérhető QR kód olvasó. Ennek segítségével megelőzhető, hogy beolvasd a veszélyes linkeket tartalmazó QR kódokat, vagy olyan helyre irányítson, amely lehetővé teszi a rosszindulatú programokkal történő megfertőződés, vagy az adathalász csapdák elkerülését. A program segítségével gyorsan és biztonságosan szkennelhetsz QR kódokat.

3.8 Ha SMS-ben kérnek tőled adatot, mielőtt megadnád, nézz utána (pl. az impresszumban), ki a felelős, keresd meg az azonosítókat (név, cím)! 3.9 Ha SMS-ben kapsz egy linket, ahol adatokat kérnek tőled, ne adj meg semmilyen adatot! Ha SMS-ben kérnek tőled adatot, ne adj ki magadról semmit! A smishing módszer az adathalászat egyik válfaja, lényege, hogy ebben az esetben az adathalász üzenetek SMS-ben érkeznek. Az ötletet az adta, hogy számos bank SMSben értesíti ügyfeleit a különböző internetbanki tranzakciókról, mint például, amikor utalás történik a számlánkra. A smishing üzenet esetében a támadó SMS-ben értesíti az ügyfelet, hogy valamilyen probléma történt, és zárolták vagy esetleg törölték számláját, és megadják azt a telefonszámot, ahol ezt a problémát meg tudja oldani. Ezen kívül kaphatunk értesítést valamilyen nyereményjátékban történő részvételről vagy nyeremény átvételéről is. A részvételhez és a nyeremény átvételéhez is szükségesek személyes adatok, így vagy egy telefonszám hívásával, vagy egy weboldalra irányítással egy az SMS-ben szereplő link formájában teszik lehetővé. Így amikor rákattintunk a linkre, vagy felhívjuk a telefonszámot nem lehetünk biztosak abban, hogy valós esemény miatt kerestek meg minket. Éppen ezért minden esetben kérj azonosítást a telefonos adatkérés esetén, a weboldalt pedig ellenőrizd, hogy az átirányítás a hivatalos oldalra történt-e. Csak akkor adj meg személyes adatot, ha hivatalos és

mydip.xyz 28


biztonságos weboldalra irányítanak, ezt mindig ellenőrizd! Ha lehet telefonon semmilyen személyes adatot ne adj meg, inkább válaszd a hivatalos weboldalt. 3.10 Ha nyereményjátékkal találkozol ellenőrizd több forrásból, hogy valós-e a cég és hogy valós-e a nyereményjáték! Sok esetben találkozhatunk különféle nyereményjátékokkal, amelyek a számtalan ajándékért cserébe, csak azt kérik tőlünk, hogy regisztráljunk. Egyszerűnek tűnik, ám ha jobban megnézzük, milyen adatokat kér tőlünk az adott oldal, rögtön rájövünk, hogy ez már nem a felhasználónak kedvező ajánlatokról szól, hanem az adatainkról. Sajnos az emberek többsége nem látja be, ha valamilyen szolgáltatást ingyen kapunk, ez esetben mindig mi vagyunk a termék. Ezért fontos, hogy minden nyereményjáték esetén ellenőrizzük annak valódiságát. Ezt úgy tehetjük meg, ha rákeresünk a nyereményjátékot lefolytató cég nevére, hogy valóban létező cégről van-e szó, ezt követően annak hivatalos weboldalán vagy Facebook oldalán ellenőrizzük, hogy tényleg létezik-e a nyereményjáték. Ezen kívül e-mail, Facebook üzenet formájában vagy egyéb közösségi média csatornákon is érdeklődhetünk a nyereményjáték valódiságáról és alapvető szabályairól. Mindemellett számos további árulkodó jelre kell figyelnünk. Ilyen például a játékszabályzat, a hivatalos nyereményjátékoknak minden esetben rendelkezniük kell a játék minden részletére kiterjedő hivatalos játékszabályzatra. Ha ez nincs, akkor a játék nem létezik.

Éppen ezért minden esetben érdeklődjünk a nyereményjátékról, valamint olvassuk el a játékszabályzatot! 3.11 Ha lehetőséged van rá, akkor ne használd a Facebookos azonosítást! A különféle alkalmazások lehetővé teszik, hogy a Facebook segítségével azonosíthassuk magunkat, a könnyebb és gyorsabb belépés érdekében. Azonban ennek a funkciónak számos hátránya is lehet, többek között az alkalmazás ennek segítségével nem csak az infokommunikációs eszközünk adataihoz, de a közösségi profilunkban tárolt információkhoz is hozzáférhet, így mindig ellenőrizd mely adatokhoz kér hozzáférést az alkalmazás. Fontos, ha használod a Facebook-os azonosítást, mindenképpen figyelj a következőkre: • az alkalmazás ne posztolhasson a nevedben, • ha túl sok adatot kér (híváslista, címlista), töröld vagy ne használd azzal az oldallal! 3.12 Ha webshopban vásárolsz: • olyan oldalt válassz, ahol több fizetési lehetőség van, • ha lehet, utánvéttel fizess, • ha online akarsz fizetni, használj külön bankkártyát vagy PayPal-t, • nézd meg, milyen értékelést kapott az oldal a webshopokat értékelő portálokon, • ellenőrizd a Google-ban is, ha a közösségi médiában láttad a kecsegtető ajánlatot, • ellenőrizd, hogy valóban létezik-e az a webshop, s ha nem találod az első 10 találat között, gyanakodj! A webshopos vásárlásnak számtalan előnye van, hiszen otthonról pár kattintással lehetőségünk van az áruk és termékek összehasonlítására, megrendelésére, majd pedig futárral történő házhozszállításra. Mivel azonban a felek a legtöbb esetben nem találkoznak egymással, a vevő a fizetést megelőzően nem látja élőben a terméket és ez a helyzet kockázattal járhat, amelyet a csalók kihasználhatnak. Az áru kifizetése

29


többféleképpen történhet. Az egyik az utánvétellel történő kifizetés, ilyenkor a postásnak vagy a futárnak kell fizetni. Ez általában pluszköltséget jelent a szállítási díjon felül. Ebben az esetben a csomagot szinte biztosan megkapjuk. Mindig ellenőrizzük, hogy a csomag bontatlan és ép. Ha felbontották vagy sérült, akkor ne vegyük át, hanem küldjük vissza a feladónak. Ha van rá lehetőségünk, nyissuk ki és ellenőrizzük, hogy tényleg a megrendelt árut tartalmazza.19 Utánvétel helyett lehetőség van az áru előre történő kifizetésére. Ez történhet átutalással, ekkor kapunk egy előlegszámlát, amin a számlaszám és az átutalandó összeg szerepel. Ezt akár személyesen a bankunkban vagy az interneten keresztül is átutalhatjuk. Fizethetünk bankkártyával is, szintén az interneten keresztül. Ehhez általában dombornyomott kártyára van szükség, de vannak olyan nem dombornyomott kártyák is, amelyekkel lehet így fizetni. A bankkártyás fizetésnél meg kell adni a kártya adatait (mint bankkártya típusa, száma, tulajdonos neve, lejárati ideje és a hátoldalon található biztonsági kód). Ezen adatok illetéktelen kézbe kerülése visszaélésre adhat alkalmat, ezért praktikus eszköz az egyes bankok által kibocsátott úgynevezett virtuális kártya, amelyre a kívánt összeget a vásárlás előtt fel tudjuk tölteni és azt követően nem marad rajta pénz. A további veszélyek elkerülése érdekében lényeges, hogy csak bank által működtetett, biztonságos oldalon adjuk meg az említett adatokat. Több bank is működtet ilyet, a kereskedő döntése, hogy melyikkel köt szerződést. Az eladó ekkor nem kerül kapcsolatba az adatokkal, hanem átirányítja a potenciális vásárlókat egy bank által működtetett oldalra és a kártyaadatok ott kerülnek feldolgozásra. Mindig ellenőrizzük, hogy az oldal rendelkezik-e tanúsítvánnyal, ugyanis ennek megléte garantálja, hogy az oldalt tényleg a bank üzemelteti, illetve, hogy a kapcsolat megfelelően titkosított (az elküldött adatok visszafejtésének elkerülése érdekében).20 Ezen kívül a fizetés előtt érdemes megvizsgálni az adott oldal vásárlói véleményeit, hisz ez egyfajta visszajelzésként szolgál az eladó által korábban lebonyolított vásárlásokról.

3.13 A bankkártya-adatokat soha ne adjuk meg e-mailben vagy más, nem banki űrlapon keresztül! A bankkártyán túl az elektronikus fizetésnek van más módja is. Ez az úgynevezett Paypal fizetési rendszer. A Paypal oldalán kell regisztrálni és megadni a kártya adatokat, majd a hitelesítési folyamatot követően már használatba is vehető. A vásárlások során a Paypal fizetési módot választva a Paypal oldalára jutunk, ahol belépve jóvá tudjuk hagyni a megadott tranzakciót. Ez a vásárlók számára ingyenes. Ellenőrizzük ilyenkor is a https meglétét, hiszen elképzelhető, hogy áloldalra irányítanak, hogy megszerezzék a belépési adatokat. A paypalos fizetés a bankkártyát terheli, de annak adatait az eladó nem látja.21 3.14 PayPass-os kártyádat mindig jól tedd el, mert ha túl közel kerülnek hozzád egy megfelelő eszközzel, leolvashatják az adataidat! Soha ne add oda senkinek e kártyádat! A PayPass-os kártyák segítségével lehetőségünk van érintéssel a kártya PIN kódjának beírása nélkül fizetni. Ez a lehetőség sokkal gyorsabb és kényelmesebb vásárlást tesz lehetővé, azt azonban fontos kiemelni, hogy ha túl közel kerülnek hozzád egy megfelelő eszközzel akár le is olvashatják az adataidat. Továbbá soha, senkinek ne add oda a PayPass-os kártyádat, hiszen, ha valaki megszerzi a PIN kód beírása nélkül tud az 5000 Ft-os limit eléréséig a kártyával bárhol és bármennyiszer fizetni.

mydip.xyz Az online vásárlás veszélyei. http://www.police.hu/en/node/681431 20 Uo. 21 Az online vásárlás veszélyei. http://www.police.hu/en/node/681431 19

30


3.15 Amíg nem találkoztál személyesen azzal, akivel a közösségi médiában ismerkedtél meg, addig semmilyen személyes adatot ne küldj el neki! Ha valakivel megismerkedsz a közösségi médiában az sajnos még nem azt jelenti, hogy jól ismered és biztos lehetsz abban, hogy valóban azzal a személlyel kommunikálsz, akinek ő vallja magát. A különféle játékok során, közösségi oldalakon, chatszobákban, fórumokon megismert személyekkel ne ossz meg személyes adatokat, napirendedet, hiszen soha nem tudhatod teljes biztonsággal, hogy ki ül a másik oldalon; ha az interneten megismert személlyel akarsz találkozni előtte szólj szüleidnek, a legjobb, ha egy felnőtt is elkísér a találkozóra. Ha már találkoztatok és személyesen is megbizonyosodtál arról, hogy valóban az, akinek vallja magát, akkor is mérlegeld, hogy miért és milyen személyes adatokat kér tőled az illető. 3.16 Állítsd be a Facebookon, hogy ismeretlenek ne tudják visszanézni a korábbi posztjaidat! Különös figyelmet fordíts a Facebook-os bejegyzéseid láthatóságára, hogy ki milyen információt, bejegyzést, képet láthat rólad, ugyanis ezen információt rosszindulatú célra is felhasználhatók, éppen ezért körültekintőnek kell lenni ezen beállításokat illetően. Az alábbi képen láthatók a nyilvános bejegyzések beállításai, ahol könnyedén beállíthatók, hogy ki követhet téged, ki szólhat hozzá a nyilvános bejegyzéseidhez, valamint ki kedvelheti és ki szólhat hozzá a nyilvános bejegyzéseidhez.

9. ábra: Nyilvános bejegyzések szűrői és eszközei

A következő képen látható, hogy külön beállítható kik írhatnak az idővonalunkra, ki láthatja, hogy mások mit írnak az idővonalunkra, illetve, hogy kik láthatják az idővonalunkon a bejegyzéseket, amelyekben meg vagyunk jelölve.

10. ábra: Idővonal és megjelölés beállításai

3.17 Közösségi médiában ne jelöld meg, hogy hol vagy! A nyaralási képeket, ha teheted csak a nyaralás után oszd meg! Ügyelj arra, hogy kivel osztod meg aktuális tartózkodási helyedet a közösségi oldalakon, hiszen ennek következtében bárki megismerheti, hogy éppen hol jársz, mi a napi rutinod, vagy pontosan hol laksz. Ugyanígy a nyaralás esetén is, ha kiposztolunk egy képet vagy egy bejegyzést arról, hogy éppen hol nyaralunk, az számos hasznos információt szolgáltathat a betörők számára arra vonatkozóan, hogy mikor nem tartózkodunk otthon. Fontos, hogy könnyelműen ne hozzuk nyilvánosságra, hogy hosszabb ideig nem tartózkodunk otthon, mert felhívás lehet a betörők számára.

31


3.18 Mindig lépj ki a mobilodon és desktopodon a közösségi média profilodból! Ha belépve maradsz a háttérben adatokat szolgáltathatsz ugyanis arról, hogy merre vagy. Ha kilépsz az általad használt infokommunikációs eszközökön (laptop, tablet, okostelefon) a közösségi média profilodból, akkor elkerülheted, hogy folyamatosan adatokat szolgáltass a pontos tartózkodási helyedről. Ezen kívül, ha valaki hozzáfér valamely eszközhöz, ezzel együtt a közösségi profilhoz is hozzáférést szerez, így könnyedén visszaélhet ezzel. Ha nyilvános helyen internetezel, ne hagyd őrizetlenül a számítógépet, és ne maradj bejelentkezve, ügyelj arra, hogy jelszavadat a böngésző ne tárolja el ugyanezen okokból. 3.19 Ha lehet soha ne oszd meg a közösségi médiában a konkrét tartózkodási helyedet, különös tekintettel a saját lakásodra! Számos olyan alkalmazás van, amellyel megosztható a konkrét tartózkodási helyed. Ilyenek a különféle sport app-ok, például a futás, biciklizés applikációk, amelyek rendkívül veszélyesek lehetnek. Ugyanis nem csak a konkrét tartózkodási hely osztható meg ezek segítségével, így akár a lakásunk pontos címe is, hanem az az útvonal is, amelyen az adott sport tevékenységet végeztük. Ha pedig folyamatosan ugyanazon az útvonalon futunk vagy akár biciklizünk, akkor azt is tudhatják rólunk, hogy a nap mely szakaszában éppen hol tartózkodunk. 3.20 Ha nem használod kapcsold ki/le a WiFi-t és a Bluetooth-t a telefonodon! Ez azért nagyon fontos mert, ha bekapcsolva marad a Bluetooth vagy a WiFi a telefonodon, akkor előfordulhat, hogy automatikusan megpróbál csatlakozni egy másik eszközhöz, amely segítségével figyelhető a mobilod tevékenysége, vagy akár kártékony programok is továbbíthatók az eszközre. 3.21 Mobiloddal kód nélküli, ingyenes WiFi-re soha ne csatlakozz! A nyilvános Wi-Fi-hálózatok egy részénél nem titkosítják a csatlakozó eszközök és a router közötti forgalmat, ezek azok az ingyenes szolgáltatások, amelyek igénybevételénél nem kell semmilyen azonosítót és jelszót megadnunk. Az ilyen konfigurációk a hackerek

kincsesbányái: láthatják a titkosítás nélküli adatforgalmat, valamint azt, hogy mit gépelünk be a titkosítás nélküli webes űrlapokon. Tudomást szereznek arról is, hogy milyen tanúsítványokkal védett weboldalakat látogatunk meg, igaz, ezeknek a kapcsolatoknak a forgalmába alapból már nem nyernek betekintést. Úgynevezett man-in-themiddle támadást hajthatnak végre, melynek során beékelik magukat a számítógépünk és a Wi-Fi-router közé, így a hálózatra kapcsolódáskor nem közvetlenül a hotspottal kommunikálunk, hanem a hackereknek küldjük el az információkat. Így egyszerűen megkapják a bejelentkezési adatokat, amelyekkel aztán később hozzáférhetnek különféle internetes fiókjainkhoz. A titkosítás nélküli Wi-Fihálózatokat rosszindulatú programok terjesztésére is használhatják a hackerek, ha engedélyezzük a fájlmegosztást a hálózatban. Szélsőséges esetben az is előfordulhat, hogy maga a hotspot rosszindulatú: üzemeltetője eleve azzal a céllal hozta létre, hogy lépre csalja az arra járókat, vagy számítógépes bűnözők fertőzték meg. Ilyen esetben a hálózatra kapcsolódáskor egy felugró ablakot jeleníthetnek meg a hackerek, amelyben például egy népszerű, sokak által használt programhoz kínálnak frissítést. Ha itt beleegyezünk a szoftver telepítésébe, valójában azt hagyjuk jóvá, hogy megfertőzzék számítógépünket. Általános szabályként el kell fogadnunk tehát, hogy a nyilvános vezeték nélküli hálózatoknál nem lehetünk teljesen biztosak abban, hogy legális szolgáltatással, nem pedig egy hackercsapdával állunk szemben. Mindez elég ijesztően hangzik, de semmi esetre sem jelenti azt, hogy messze el kell kerülnünk az ingyenes Wi-Fihotspotokat, ha biztonságban akarjuk tudni gépünket.22

mydip.xyz 22

Az ingyen wi-fi veszélyei. https://pcworld.hu/szoftver/az-ingyen-wi-fi-veszelyei-163216.html

32

3


3 3

12 45

1I

SZEMÉLYES IDENTITÁS VÉDELME

NEM MINDENKI KÉRHET ADATOT A NETEN. ÉS NEM BÁRMILYEN ADATOT! GYAKRAN KERÜLNEK ILLETÉKTELEN KEZEKBE SZEMÉLYES ADATOK, BANKKÁRTYA ADATOK, VAGY FÉNYKÉPEK. ÁM HA TISZTÁBAN VAGY VELE, MIT SZABAD A NETEN, ÉS MIT NEM, HA TUDOD, MELYIK SZITUÁCIÓBAN MILYEN INFORMÁCIÓT ADHATSZ MEG, ELKERÜLHETED A BAJT. A KÖVETKEZŐ DIGITÁLIS IMMUNERŐSÍTŐ TIPPEK ÉPP A BIZTONSÁGOS ADATKEZELÉS MÓDJÁRA VILÁGÍTANAK RÁ.

Biztonságos adatkezelés alapjai Annak érdekében, hogy tisztában legyünk azzal, mely adatainkat, hogyan és milyen veszélyek ellen kell védeni, mindenképpen szükséges tisztázni, hogy az adatok mely kategóriáit, típusait különböztethetjük meg.

Személyes adat: bármely meghatározott, azonosított vagy azonosítható természetes személlyel [érintett] kapcsolatba hozható adat -különösen az érintett neve, azonosító jele, valamint egy vagy több fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző ismeret –, valamint az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény fogalommeghatározásából következően a személyes adatok két általános csoportja különböztethető meg. Egyrészt személyes adatnak minősül az érintettel kapcsolatba hozható bármely adat. Ebbe a körbe tartozik különösen az adatalany neve, azonosító jele, egy vagy több

fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző ismeret, illetőleg a képmása, hangja és az adatalany azonosítására alkalmas fizikai jellemzők (pl. ujjlenyomat). Másrészt az adatból levonható, az érintettre vonatkozó következtetés is személyes adat (pl. hitelképesség). Ezen információkat azért vonja a szabályozás a védelem körébe, mert számos adatkezelésnek éppen az a célja, hogy a felvett információkból az érintettre vonatkozó következtetéseket vonjon le, amelyek az adatalannyal kapcsolatos döntések alapját képezik.1 Adatalany/érintett: bármely meghatározott személyes adat alapján azonosított vagy egyébként – közvetlenül vagy közvetve – azonosítható természetes személy. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet.2 Különleges adat: a személyes adatok különleges kategóriáiba tartozó minden adat, azaz a faji vagy etnikai származásra, politikai véleményre, vallási vagy világnézeti meggyőződésre vagy szakszervezeti tagságra utaló személyes adatok, valamint a genetikai adatok, a természetes személyek egyedi azonosítását célzó biometrikus adatok, az egészségügyi adatok és a természetes személyek szexuális életére vagy szexuális irányultságára vonatkozó személyes adatok.3

A Nemzeti Adatvédelmi és Információszabadság Hatóság ajánlása a közútkezelők1által üzemeltetett forgalomfigyelőkamerákkal kapcsolatban 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról, 3. § 3 2011. évi CXII. törvény az információs önrendelkezési jogról és az információszabadságról, 3. § 1 2

33


Bűnügyi személyes adat: a büntetőeljárás során vagy azt megelőzően a bűncselekménnyel vagy a büntetőeljárással összefüggésben, a büntetőeljárás lefolytatására, illetve a bűncselekmények felderítésére jogosult szerveknél, továbbá a büntetés-végrehajtás szervezeténél keletkezett, az érintettel kapcsolatba hozható, valamint a büntetett előéletre vonatkozó személyes adat.4 Egészségügyi adat: egy természetes személy testi vagy szellemi egészségi állapotára vonatkozó személyes adat, ideértve a természetes személy számára nyújtott egészségügyi szolgáltatásokra vonatkozó olyan adatot is, amely információt hordoz a természetes személy egészségi állapotáról.5 Biometrikus adat: egy természetes személy fizikai, fiziológiai vagy viselkedési jellemzőire vonatkozó olyan, sajátos technikai eljárásokkal nyert személyes adat, amely lehetővé teszi vagy megerősíti a természetes személy egyedi azonosítását, mint például az arckép vagy a daktiloszkópiai adat.6 Az adat kategóriáinak megismerése azért elengedhetetlenül szükséges, mert a különböző adat típusok különféle védelmet élveznek. Tökéletes példa erre, hogy a különleges adat szigorúbb védelmet igényel, hiszen az ezen adatokkal történő visszaélés súlyos joghátrányt eredményezhet, például diszkriminálhatnak valakit a faji hovatartozása, politikai véleménye vagy akár egészségügyi állapota miatt. További példaként szolgálhatnak az egészségügyi adataink is, amelyek kedvező célpontnak tekinthetők a kiberbűnözők számára, hiszen felhasználhatják személyazonosság-lopáshoz, pénzt kereshetnek velük, ha például eladják azt a feketepiacon, de akár meg is zsarolhatják az áldozatot vele.

2I

A személyes adatokhoz kapcsolódó alapvető jogok Az érintett bármely meghatározott személyes adat alapján azonosított vagy egyébként – közvetlenül

vagy közvetve – azonosítható természetes személy. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet. Alapvető jogok: • Az érintett jogosult tájékoztatást kérni arról, hogy milyen adatait kezeli egy cég, vagy szolgáltató. • Az érintettnek joga van adatai helyesbítéséhez, a valóságnak meg nem felelő adatot az adatkezelő – ingyenesen – helyesbíti, amennyiben a valós adat rendelkezésére áll. • Az érintettnek joga van tiltakoznia személyes adatainak kezelése ellen, ha az adatkezelés kizárólag az adatkezelő vagy mások érdekében történik – kivéve a törvényben elrendelt adatkezelés esetét –, vagy ha direkt marketing vagy kutatás céljából kezelik az adatokat. • Az érintettnek joga van ahhoz, hogy kérésére az adatkezelő indokolatlan késedelem nélkül törölje a rá vonatkozó személyes adatokat. • Elfeledtetéshez való jog: az adatkezelő nyilvánosságra hozta a személyes adatot, és azt törölni köteles, az elérhető technológia és a megvalósítás költségeinek figyelembevételével megteszi az ésszerűen elvárható lépéseket – ideértve technikai intézkedéseket – annak érdekében, hogy tájékoztassa az adatokat kezelő adatkezelőket, hogy az érintett kérelmezte tőlük a szóban forgó személyes adatokra mutató linkek vagy e személyes adatok másolatának, illetve másodpéldányának törlését.

mydip.xyz Uo. 5 Uo. 6 Uo. 4

34


• Az érintett jogosult arra, hogy a rá vonatkozó, általa egy adatkezelő rendelkezésére bocsátott személyes adatokat tagolt, széles körben használt, géppel olvasható formátumban megkapja, továbbá jogosult arra, hogy ezeket az adatokat egy másik adatkezelőnek továbbítsa anélkül, hogy ezt akadályozná az az adatkezelő, amelynek a személyes adatokat a rendelkezésére bocsátotta. • Az érintett jogosult arra, hogy a saját helyzetével kapcsolatos okokból bármikor tiltakozzon személyes adatainak a (…) kezelése ellen, ha a személyes adatok kezelésére az adatkezelő jogos érdeke, vagy a közhatalmi jellege miatt kerül sor.7

3I

Adatszerzés céljai, esetei A személyes adatokkal való visszaélés lehetséges eseteinek, eszközeinek bemutatása rendkívül fontos, hiszen, ha tudjuk milyen módszerekkel, illetve milyen célra használják fel ezen adatainkat, akkor könnyebben fogunk tudni védekezni ezen technikák ellen. A személyes adatokkal való visszaélés lehetséges esetei 3.1 Személyiséglopás / megszemélyesítés Mindkét esetben a támadó valaki másnak a bőrébe bújik. Ez lehet egy fiktív vagy létező személy is, a lényeg, hogy a támadó azonosulni tudjon az adott szerephez, ha megtalálja a számára megfelelő célszemélyt, akiről elegendő információ áll a rendelkezésére és megfelel a megszemélyesítésnek, akkor a megszerzett információk birtokában könnyedén a célszemély bőrébe bújhat.

7 8

A kitalált személy bőrébe bújása azért előnyös, mert a kiválasztott személy szerepköre teljesen ideális a támadó számára, mivel ő választja ki a hozzá legtesthezállóbb „szerepet”, bátran válogathat a közösségi oldalak felhasználói által megosztott információk közül. Ráadásul abban az esetben, ha ezeket a tulajdonságokat, információkat vegyíti a támadó, akkor a lebukás veszélye is kisebb. A személyiséglopás és az ál-profil létrehozásának következményei igen kiszámíthatatlanok, a pénzügyi csalástól kezdve, az internetes zaklatáson át, különféle bűncselekmények megvalósítására is alkalmazhatók ezen technikák. A személyazonosság-lopásnak azt a tevékenységet nevezzük, amikor valamilyen eszközzel megszerzik az adott személy személyes adatait és azokat valamilyen célra felhasználják. A személyiség lopás egyes típusai: • büntetőjogi, pénzügyi személyazonosság-lopás: amikor az adott személy adatait felhasználva követnek el bűncselekményeket vagy pénzügyi visszaéléseket, csalásokat • személyazonosság másolás: amikor más személy nevében cselekszik valaki • szolgáltatás igénybevételére szolgáló személyiséglopás: amikor más személyes adatait felhasználni vesz igénybe valaki bizonyos szolgáltatásokat (pl. egészségügyi ellátás).8 Az ál-profilok és hamis adatlapok további veszélyt rejthetnek magukban, ha jelentős nagyságú rajongó táboruk van és a rajongók bejelölik a hamis profilt. Ez biztonsági problémát jelenthet, hiszen a hamis profil tulajdonosa így hozzáfér a rajongó adatlapján szereplő adatokhoz. Ezenkívül a kamuprofilt létrehozó személy különböző akciókra is ráveheti a rajongókat: más oldalakat ajánl a figyelmükbe, vagy akár pénzt gyűjthet tőlük, illetve befolyásolhatja is őket döntéseik meghozatalában. Fontos, hogy ha más személy/profil nevében osztunk meg adatokat, információkat vagy akár privát üzeneteket küldünk az bűncselekménynek tekintendő.

GDPR. https://eur-lex.europa.eu/legal-content/HU/TXT/HTML/?uri=CELEX:02016R0679-20160504&from=HU Klausz Melinda: Megosztok, tehát vagyok. https://books.google.hu/books?isbn=9630879999

35


3.2 Nyilatkozattétel, cégalapítás Személyes adataink birtokában a támadó könnyedén nyilatkozhat hivatalos ügyben a nevünkben, de akár még céget is alapíthat a megfelelő adatok birtokában. Cégalapítás esetében elegendő megszerezni a célszemély nevét, lakóhelyének címét, valamint az édesanyja nevét, készít egy e-mail fiókot a célszemély nevében, a többi kötelezően megadandó adat pedig magára a létrehozandó cégre vonatkozik. Ezért is nagyon fontos, hogy a személyes adatainkat semmi esetben ne adjuk ki illetéktelen személyeknek, vagy olyan weboldalaknak, amelyek használatához vagy szolgáltatásuk igénybevételéhez nem elengedhetetlenül fontos ezen adatok megadása. 3.3 Zsarolás Előfordulhat, hogy a közösségi oldalak segítségével megszerzett adatok, információk zsarolási alapként szolgálhatnak. Vegyük például, hogy valaki például szexuális tartalmú, vagy bármilyen más kompromittáló, esetleg félreérthető tartalmat küld el privát üzenetben, akkor a másik fél ezzel könnyedén visszaélhet. Meg is zsarolhatja a másik felet, hogy ha valamilyen általa megszabott feltételt teljesít vagy akár kifizet egy bizonyos összeget, akkor a tartalmat nem hozza nyilvánosságra, illetve törlésre kerül az adott információ. Az eset rendkívül veszélyes, hiszen nem tudhatjuk, hogy valóban törlésre kerülnek-e ezek az adatok az esetleges feltétel teljesítésével, illetve ebben az esetben arról sincs információnk, hogy hány helyen szerepelnek ezek az adatok, hova mentették le, esetleg továbbították-e valakinek. Így nagyon fontos, hogy csak olyan információkat osszunk meg magunkról, amelyeket életünk végéig vállalunk, illetve egy lehetséges nyilvánosságra kerülés esetén nem ér-e minket hátrány emiatt. 3.4 Zaklatás A cyberbullying vagy más néven az internetes zaklatás olyan viselkedésforma, melyet egy konkrét személy vagy csoport a különféle infokommunikációs eszközök segítségével hajt végre, ismétlődő jelleggel egy áldozat ellen, aki

nem tudja ezzel szemben megvédenie magát. Napjainkban a közösségi oldalak térhódításának köszönhetően ezen platformok a cyberbullying fő színterévé váltak, hiszen lehetővé teszik a különböző bejegyzések, képek, videók, adatok, információk megosztását, ezek kommentálását, üzenetek küldését, csoportok alapítását és ezekhez való tartozást is, amelyek jelentősen felhasználhatók a zaklató viselkedés megvalósítására.9 Az internetes zaklatás - csakúgy mint a fizikai térben megvalósuló zaklatás -bűncselekménynek tekintendő. A virtuális felületeken ugyanis a zaklatótól nem lehet fizikailag eltávolodni, a bántalmazás nem szűnik meg hétvégén vagy az iskolai szünetben. A képeket bárki lementheti, és bármikor újra feltöltheti különböző felületekre, a különböző közösségi oldalakon pedig akárhány profil létrehozható, és ezekről újabb és újabb üzeneteket lehet küldeni a kiszemelt áldozatnak. Ráadásul, ha valakit az interneten zaklatnak egy nyilvános felületen, nem lehet pontosan megmondani, hogy hányan látták a fényképet vagy posztot, sokkal több tanúja van, mint a nem internetes bántalmazások esetében. A bántalmazással járó megalázottság érzése sokkal fájdalmasabb lehet a gyereknek, ha még azt sem tudja, pontosan kikhez jutott el.10 A cyberbullying típusai: 1. Zaklatás: támadó, sértő, felzaklató üzenetek küldése sorozatosan 2. Lejáratás – rossz hírnév terjesztése: Valótlan pletykák terjesztése, amelyek megszégyenítik,

mydip.xyz Unicef Magyarország: Cyberbullying vagy internetes zaklatás. https://unicef.hu/cyberbullying/ 10 UNICEF: Cyberbullying. https://unicef.hu/cyberbullying/ 9

36


lejáratják a másikat. (akár pl. hamis fényképek terjesztése) 3. Flaming: online „háború”, támadás, veszekedés: dühös, támadó, trágár hozzászólások nyilvános fórumokon (gyakran online politikai, vallási, ideológiai vita) 4. Identitáslopás: Az áldozat e-mail címének, vagy közösségi oldalon a profiljának feltörése azzal a szándékkal hogy a nevében küldjön sértő, kellemetlen üzenetet másoknak 5. Kiközösítés: Az online közösség egy tagjának a csoportból való kirekesztése 6. Kibeszélés: titkok megosztása, személyes információk nyilvánosságra hozása, elküldése 7. Becsapás: A másik becsapása, kellemetlen vagy intim információk kicsalása majd megosztása. 8. Cyber Stalking: fenyegető, megfélemlítő üzenetek küldése, a másik online szokásainak megfigyelése és ezek felhasználása félelemkeltésre, hogy a másik a saját biztonságát veszélyeztetve érezze 9. Sexting: szexuálisan provokatív fényképek, videók készítése, és tovább küldése.11 Figyelmeztető jelek: Szülőként és tanárként számtalan jelre felfigyelhetünk, ami arra utalhat, hogy a gyermek esetleg online bántalmazás áldozatává vált: • az internethasználati szokásaiban változást veszünk észre- sokkal kevesebbet netezik, bezárkózik, amikor internetezik, • rosszkedvű, ideges, ingerült lesz, miután internetezik, csekkolja az e-mailjeit, vagy belép a facebookjára, • a társas kapcsolatai

elszegényesednek, visszavonulóvá válik, nem barátkozik szívesen, • csökken az önértékelése, negatív gondolatai vannak saját magáról (esetleg rondának, értéktelennek, nem szerethetőnek érzi magát), • a szokásos szabadidős tevékenységeket, hobbijait elhanyagolja, • az iskolai teljesítménye romlik, nem tud koncentrálni, a gondok elvonják a figyelmét, • magába zárkózik, nem közlékeny, nem osztja meg, mi jár a fejében, mi történt vele, • törli a facebook profilját stb.12 Az internetes zaklatás következményei: • önbizalomhiány kialakulása, • önértékelés romlása, • magányosság, elszigetelődés osztálytársaktól, barátoktól, családtagoktól • félelem, biztonságérzet hiánya, szorongás, feszültség, folyamatos stressz, • depresszió, önsértés, öngyilkos gondolatok, • teljesítményromlás, • iskolakerülés, szökés veszélye, • egészségkárosító hatás (hosszabb távon, pszichés, mentális betegségek kialakulása – fizikai tünetek is).13 Megoldás: • tudatosság erősítése, • szülők, tanárok segítségével megfelelő bizalmi kapcsolat kialakítása, a gyerekek támogatása, mely segítségével sokkal könnyebb beszélgetni az internet veszélyeiről, a zaklatás esetleges megjelenéséről, illetve kezeléséről, • felnőttek felelőssége – segítség- lelki támasz nyújtás, zaklatás felismerése – technikai segítségnyújtás: információnyújtás a zaklató tiltásáról, álprofil jelentéséről, kompromittáló fénykép jelentéséről – lelki segítségnyújtás: negatív érzések feldolgozásában való támogatás, esetleg szakember bevonása. A cyberbullying megelőzésének lehetséges eszközei: • biztonságos légkör, elfogadó szemlélet megteremtése a közösségekben, • konfliktuskezelési módszerek elsajátítása,

Kék-Vonal: Internetes zaklatás. https://www.kek-vonal.hu/index.php/hu/szolgaltatasok/internetbiztonsag/395-internetes-zaklatas Kék-Vonal: Internetes zaklatás. https://www.kek-vonal.hu/index.php/hu/szolgaltatasok/internetbiztonsag/395-internetes-zaklatas 13 Uo. 11 12

37


• online megosztani kívánt tartalmak előzetes ellenőrzése, a megosztás lehetőségének mérlegelése, • online és offline idő közötti egyensúly megteremtése, • önbizalomépítés. Amennyiben cyberbullying áldozata lettél: • mondd el valakinek, akiben megbízol, kérj segítséget (szülők, tanárok, 116-111 kék-vonal) • ne reagálj a provokációra, ne válaszolj az zaklató üzenetekre, próbálj, nyugodt maradni • ments el minden bizonyítékot, készíts fényképet, vagy képernyőképet, őrizd meg az üzeneteket • blokkold a küldőt, nem kell eltűrnöd a folyamatos üzeneteket • jelezd, hogy ami veled történik az számodra bántó, és ha tudod kérd, hogy hagyják abba • fordulhatsz rendőrséghez, ha a zaklatás mégsem ér véget, ehhez mindenképpen kérj felnőtt segítséget.14 3.5 Profilalkotás A profilozást gyakran használják egyénekkel kapcsolatos előrejelzések készítésére, következtetések levonására. A profilalkotás egy adott személy (vagy egyének csoportja) jellemzőinek és viselkedési mintáinak elemzése annak érdekében, hogy azokat egy bizonyos kategóriába besorolják, beskatulyázzák, vagy csoportot, előrejelzéseket vagy értékeléseket készítsen. A profil alkotás tisztességtelen lehet és diszkriminációhoz is vezethet.15 3.6 Befolyásolás A közösségi oldalak következő nagy veszélye a befolyásolás. A befolyásolhatóság egy olyan emberi tulajdonságunk, amely kihasználásával a másik fél számtalan előnyhöz juthat. E tulajdonság kihasználásának többféle eszköze lehet a meggyőzéstől kezdve a megfélemlítésen át a megvesztegetésig bezárólag, például sokkal könnyebb befolyásolni egy olyan embert, aki valamilyen családi problémával küzd vagy éppen az iskolai környezet kellemetlen számára, vagy esetleg a megfélemlítés esetében, ha a támadó megtud valamilyen bizalmas információt a

másik félről, és ezzel próbálja a támadó rávenni az együttműködésre vagy befolyásolni egy döntés meghozatalában.16 A befolyásolás eszközével pedig akár olyan dolgokra is rávehető az áldozat, amit korábban saját gondolatai alapján nem tett volna meg. A befolyásolás történhet többek között privát beszélgetés, nyilvános bejegyzések és reklámok formájában is. A közösségi médiában megjelenő cégek profiljuk révén nagymértékben befolyásolhatják a leendő fiatalabb vásárlók fogyasztási szokásainak kialakulását. 3.7 Betörés/rablás A személyes adatok megszerzésének egyik legfőbb motivációja a pénzszerzés, ezen belül egyrészt az adathalászat témájában említett bankkártya adatok megszerzése, másrészt pedig a fizikailag megvalósuló pénzszerzés, amely történhet betörés vagy rablás formájában. A támadó számára számos információ szolgálhat segítségül. Ilyen például a pontos tartózkodási helyünk, amelyet megoszthatunk pl. egy közösségi oldalunkon közzétett bejegyzéssel vagy privát üzenet elküldésével egyidejűleg is. Ez azért rendkívül veszélyes, mert, ha a támadó tudja a lakcímünket, akkor könnyen betörhet hozzánk egy olyan időpontban, amikor nagy valószínűséggel senki sem tartózkodik a lakásban. A támadó a legegyszerűbben a közösségi profilunkról és a rólunk készített szelfikről szerezhet információkat. A szelfi saját magunkról készített fényképet jelent. Az angol self visszaható névmásból keletkezett: a szelfi az angol selfie fonetikusan leírt változata (myself=magam, yourself=magad stb.).17

mydip.xyz Kék-Vonal: Internetes zaklatás. https://www.kek-vonal.hu/index.php/hu/szolgaltatasok/internetbiztonsag/395-internetes-zaklatas 15 GDPR-Profilalkotás – automatikus döntéshozatal. https://www.adatvedelmiszakerto.hu/2017/10/gdpr-profilalkotas-automatizalt-donteshozatal/ 16 Deák Veronika: A social engineering humán alapú támadási technikái, In. Biztonságpolitika, 2017. április 10., http://biztonsagpolitika.hu/publikaciok-2017/deak-veronika-a-social-engineering-human-alapu-tamadasi-technikai 17 A szelfi jelentése. https://wiki.startlap.hu/a-szelfi-selfie-jelentese-mi/ 14

38


Az internetre feltöltött képek 33%a szelfi, minden harmadik kép, ami felkerül az internetre, az egy szelfi. Felmerülhet a kérdés, hogy mi veszélyes lehet egy szelfi elkészítésében és közzétételében, nyilvánosságra hozatalában, ha azt nem egy veszélyes helyen vagy veszélyes tevékenység végzése közben végezzük? A válasz, hogy egy ilyen általunk készített szelfi vagy fotó sokkal többet árulhat el rólunk, illetve a közvetlen környezetünkről, mint azt mi szeretnénk. Egy ilyen képpel rengeteg információt szolgáltatunk másoknak arról, hogy pontosan hol tartózkodunk, milyen vagyoni értékekkel rendelkezünk, milyen napi rutin tevékenységeket végzünk, amiből sok további információ leszűrhető, például, hogy a nap mely szakaszában éppen hol tartózkodunk, milyen tevékenységet végzünk ott, kikkel, és hogy milyen értékek lehetnek nálunk. Ezekből pedig könnyedén kikövetkeztethető, hogy értékes célpontnak számítunk-e, hol tudják eltulajdonítani tőlünk az értékeinket, illetve, hogy esetleg mikor nem tartózkodunk otthon, amely alkalmas időpont lehet arra, hogy betörjenek hozzánk. Éppen ezért: • Soha senkinek ne küldj magadról olyan képet, amit ne mutatnál meg bárkinek. • A net nem felejt! Ne adj ki magadról olyan információt, amit nem vállalsz az életed végéig. • Mindig figyelj arra, hogy ha szelfit készítesz, hogy mi van a hátad mögött és ki vagy mi van még a képen! • Viber / WhatsUp / Messenger csoportokban, ha lehet, ne ossz meg magadról olyan képet, amit nem

vállalnál bárki előtt. • Ha lehet, akkor ne legyen felismerhető a képen, hogy éppen hol vagy. 3.8 Veszélyes szelfik Az előző pontban említett szelfikkel kapcsolatos kihívásokon kívül mindenképp ki kell térni a veszélyes helyeken/pozíciókban készített szelfik esetére is. Sok esetben arra törekszünk, hogy minél menőbb helyen készítsenek szelfit, vagy, hogy minél élethűbben megörökítsek az adott pillanatot, amit átélnek, éppen ezért sokszor megfeledkezünk arról, hogy az ilyen képek készítése veszélyes is lehet. Vannak alkalmak, amikor bár látványos lenne, de kifejezetten felelőtlen és veszélyes szelfiket készíteni. Egy hegytetőn, folyó mentén, hídon, repülés vagy vezetés közben elkattintott fotó az ember életébe is kerülhet. 3.9 Direkt marketing Napjainkban a direkt marketing már a mindennapi életünk szerves részét képezi. A direkt marketing célja, hogy a különféle hirdetések és reklámcélú tevékenységek segítségével közvetlenül eljuthassanak a felhasználókhoz, kapcsolatba léphessenek velük, illetve ezek segítségével nyomon követhessék a reklámtevékenység által kiváltott reakciókat. Fontos, hogy az ilyen online direkt marketing esetében is odafigyeljünk milyen adatokat adunk meg magunkról, illetve, hogy az ilyen előzetes hozzájárulás bármikor korlátozás és indokolás nélkül visszavonható. A reklámokkal kapcsolatban nem árt elővigyázatosnak lennünk, ugyanis a média és a marketing fejlődésével ma már személyre szabott reklámokkal találkozhatunk, amelynek következtében könnyen befolyásolhatóvá válhatunk. 3.10 Pénzügyi visszaélések (pénz eltulajdonítása, hitelfelvétel stb.) A pénzügyi visszaélésnek számos típusa ismert, az egyik leggyakrabban előforduló példa rá, a pénzügyi adatok megszerzése és jogosulatlan felhasználása. A pénzügyi adatok megszerzése megvalósulhat adathalászat segítségével. Az adathalászat, más néven phishing, melynek

39


lényege abban rejlik, hogy az adathalászok a felhasználókat, valamilyen elektronikus csatornán keresztül, - például e-mailben, azonnali üzenetben, vagy éppen szalagcím hirdetésekben - egy látszólag teljesen eredeti, valójában pedig egy hamis weboldalra irányítják, ahol arra kérik, hogy adja meg bizalmas adatait. Az adathalászatnak számos válfaja van, aszerint, hogy milyen módon, milyen elektronikus csatornán keresztül invitálják a felhasználót a hamis weboldalra.18 A hamis e-mailek és weboldalak általi megtévesztés a leggyakrabban előforduló adathalász támadási technika. Ez a módszer elsősorban a pénzügyi szektort, a pénzintézetek ügyfeleit veszélyezteti. A támadás úgy kezdődik, hogy az adathalász a webről összegyűjt e-mail címeket, úgy, hogy egy kereső robotot végig kutatja a webet e-mail címek reményében. Amíg a robot a webet vizsgálja, az adathalász elkészíti az áldozatul kiszemelt bank honlapjának a hasonmását. A hamisított honlap címét egy levélbe másolja, amelyben, a bank nevében, például adatfrissítésre vagy egyéb rendellenességre hivatkozva kéri, hogy a címzett lépjen be a fiókjába, mert például, ha ezt nem teszik meg, akkor akár zárolhatják a fiókját, vagy törölhetik az adatbázisukból. Ezután a leveleket elküldi minden összegyűjtött e-mail címre, hiszen a számtalan címzett között biztosan akad banki ügyfél is. Ha a felhasználó beírja az adatait a hamis oldalra, akkor az adatok nem a bank szerverébe kerülnek, mint az igazi oldal esetében, hanem a hacker számítógépébe, aki a bizalmas adatok birtokában már meg is kezdi a belépést a bank igazi honlapján. Innen már csak egy lépés, hogy egy nagyobb összegű tranzakciót hajthasson végre. Ez a módszer azonban az adott pénzintézetre nézve is hátrányos, hiszen az ilyen esetekben az ügyfelek bizalma is megrendülhet.19 A hamis weboldalak segítségével történő megtévesztés egy másik módszere a különböző nyereményjátékokat-, vagy ingyenes ajánlatokat hirdető áloldalak. Elméletileg mindenki tudja, hogy ingyen nem kaphatunk semmit, ennek ellenére, ha valamit úgy ajánlanak fel, hogy az ingyen van, az mégis mindig csalogató. A legtöbben annyira vágynak az ingyen kapott dologra, hogy

még csak bele sem gondolnak, hogy valójában miről szól az adott ajánlat.20 Sok esetben az ilyen oldalak nyereményjátékot hirdetnek számtalan ajándékért cserébe, amiért ők csak azt kérik tőlünk, hogy regisztráljunk. Egyszerűnek tűnik, ám ha jobban megnézzük, milyen adatokat kér tőlünk az adott oldal, rögtön rájövünk, hogy ez már nem a felhasználónak kedvező ajánlatokról szól, hanem az adatainkról. Sajnos az emberek többsége nem látja be, ha valamilyen ingyen szolgáltatást ingyen kapunk, ez esetben mindig mi vagyunk a termék. A közösségi oldalon keresztül történő adathalászat az esetek döntő többségében ál-profil segítségével történik. Ennek lényege, hogy a támadó létrehoz egy hamis profilt, amelyen keresztül privát üzenet formájában kéri el a pénzügyi adatokat. Előfordul, hogy személyes kapcsolat kiépítését követően kerül sor az adatok elkérésére, de az esetek jelentős részében valamilyen termék vásárlása, szolgáltatás igénybevétele vagy akár banki probléma miatt kerül sor a privát üzenet váltásra, amely egy hamis linket tartalmaz. Ha erre rákattint a felhasználó és beírja az adatait a hamis oldalra, akkor az adatok nem a bank szerverébe kerülnek, mint az igazi oldal esetében, hanem a hacker számítógépébe, aki a bizalmas adatok birtokában már meg is kezdi a belépést a bank igazi honlapján. Innen már csak egy lépés, hogy egy nagyobb összegű tranzakciót hajthasson végre. A vagyoni haszonszerzés másik leggyakrabban alkalmazott eszköze a korábban említett zsarolás, mely során a zsarolás tárgyáért cserébe anyagi ellenszolgáltatást vár el tőlünk a zsaroló.

mydip.xyz Muha Lajos, Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése. Nke Szolgáltató Kft., 2014, p. 51. 19 Bérczes Attila, Pethő Attila: Kriptográfia. NKE Szolgáltató Kft., Budapest, 2014, pp. 42-44. 20 Kevin D. Mitnick: legendás hacker. A megtévesztés művészete. Perfact-Pro, Budapest, 2003, pp. 93-105 18

40


4I

Megelőzés, védelem A következőkben olyan javaslatok kerülnek megfogalmazásra, amelyek segítségével a felhasználók sokkal biztonságtudatosabbak lehetnek, és amelyek nagyban hozzájárulnak személyesadataik védelméhez. 4.1 Gondold meg miért adod oda a személyes adataidat! Mindig ellenőrizd, arányos-e az adatkérés mértéke, és valóban szükséges-e megadni azokat. Erre tökéletes példaként szolgálhatnak a különféle nyereményjátékok, ahol a nyereményjáték konkrét lebonyolításához szükséges adatokon kívül számos további adatot is elkérnek. Ilyen esetekben mindig körültekintőnek kell lenni, hogy valóban szükségesek-e azok az adatok, amiket elkérnek. Ezen kívül különös figyelmet kell fordítani az ismeretlen személyektől vagy a friss ismeretségek részéről érkező adatkérések esetén, mérlegelni kell, hogy miért érdekli őket az adott információ és miért lehet szükséges számára a mi személyes adatunk. Összességében elmondható, hogy a fenti példákon túl számos más túlzó adatkérés létezik, ezért minden esetben rendkívül körültekintőnek kell lenni, és mérlegelni kell az adatok szükségességét, valamint mértékét. 4.2 Mindig ellenőrizd kinek adod oda az adataid! Nem csak az adatkérés mértékét és szükségességét kell mérlegelni egy adatkérés során, hanem az adatkérő személyét is érdemes megvizsgálni, ugyanis nem minden esetben beszélhetünk valós adatkérőről. Vannak olyan esetek, amikor egyes emberek álprofilok bőrébe bújva kérnek tőlünk információkat,

vagy amikor hamis cégek nevében próbálják megszerezni adatainkat. Éppen ezért minden egyes olyan esetben, amikor személyes adatot, információt próbálnak megszerezni tőlünk, kérjük az adatkérő személyt, hogy igazolja magát, hitelességét és az adatkérés célját. És csak ezek tudatában kezdjünk el mérlegelni, hogy megadjuk-e személyes adatainkat. 4.3 Mindig ellenőrizd vajon mire kellenek az elkért adatok! Útmutató, játék-és adatkezelési szabályzatban keress rá: - ki a szervező, ki a lebonyolító, ki az adatkezelő. - arra (az „adat” szóra), mire akarják használni - arra, hogyan akarják kézbesíteni a nyereményt és döntsd el, hogy szükséges-e - hogy az „adatvédelem” alapján meddig és milyen céllal használhatják fel az adataidat, - a leiratkozás lehetőségére, - adataid (e-mail cím) törlésének lehetőségére - és keress rá a Google-ben az adószám alapján, valós-e a cég! - adószámmal keress rá a Google-ben, valós-e a cég! 4.4 Lakcímet csak házhozszállítás esetén adj meg! Bármilyen adatkérésről is legyen szó, lakcímedet soha ne add meg idegeneknek, szolgáltatások igénybevétele esetén pedig csak akkor, ha házhozszállítást kértél. Minden olyan esetben, amikor a lakcímed megadását kérik tőled, gondold át miért kérhetik tőled és mérlegeld, hogy valóban szükséges-e ezen adatok megadása. 4.5 Nyilvános fórumokon soha ne adj meg semmilyen adatot! A nyilvános fórumokon a bejegyzések, kommentek nyilvánosnak tekinthetők éppen ezért minden esetben fontold meg, hogy milyen információkat osztasz meg ezen posztokban. Ha mindenképpen szükséges valamely személyes adatod megadása, akkor csak úgy add meg, hogy azt csak az adat kérője láthassa, posztban, kommentben sose! Ha mégis megadod számolnod kell azzal a ténnyel, hogy bárki láthatja, lementheti ezen adatokat, és akár még rosszindulatú célra fel is használhatja.

41


4.6 Használj kétlépcsős azonosítást! A kétlépcsős azonosítás lényege, hogy segítségével további biztonsági szinttel láthatjuk el fiókjainkat. Beállításakor lehetőségünk van egy második azonosítási lépés kiválasztására, ami lehet például megerősítő kód kérése szöveges üzenetben (SMSben), hívás, vagy akár biztonsági hardverkulcs is. Amikor valaki rosszindulatú céllal ellopja a jelszavunkat, kizárhat minket a fiókunkból, és többek között az alábbiakat teheti: • Megtekintheti – vagy akár törölheti is – az összes e-mailünket, névjegyeinket, fotóinkat stb. • Nem kívánatos vagy káros e-maileket küldhet a fiókunkból ismerőseinknek a mi nevünkben • Arra használhatja fiókunkat, hogy megváltoztassa jelszavainkat más fiókjainkhoz (bank, vásárlás stb.) Ezen tevékenységek elkerülése érdekében használjunk kétlépcsős azonosítást! Ez az azonosítási forma úgy működik, hogy a bejelentkezési felületen a szokásos módon megadjuk a jelszavunkat, majd ezt követően egy kódot küldenek a telefonunkra SMS-ben, hívás útján vagy mobilalkalmazásunkban. Illetve, ha esetleg rendelkezünk biztonsági hardverkulccsal, akkor azt is behelyezhetjük a számítógép USB portjába. A legtöbb ember csak egy védelmi vonallal – a jelszavával – védi a fiókját. A kétlépcsős azonosításnak köszönhetően, ha egy hacker feltöri a jelszavunkat, nem fog tudni belépni a fiókunkba a telefonunk vagy biztonsági hardverkulcsunk nélkül.21 Általában a kétfaktoros hitelesítés alapértelmezés szerint nincs engedélyezve. Ez egy olyan dolog, amit engedélyezni kell. Továbbá, a legtöbb mobil alkalmazás még nem kompatibilis a kétfaktoros hitelesítés használatához. A legtöbb mobil alkalmazáshoz alkalmazás specifikus jelszavakat kell használni, amit azt követően tudunk generálni, hogy a kétfaktoros hitelesítést engedélyeztük. Végül, készíthetünk visszaállító kulcsokat (recovery keys), ha elveszítjük az okostelefont. Ajánlatos ezeket kinyomtatni és biztonságos, zárható helyen tartani. Erősen ajánlott a kétfaktoros hitelesítés használata, amikor csak lehetséges, kifejezetten

olyan kritikus szolgáltatások esetében, mint például az email vagy a fájltárolás. A kétfaktoros hitelesítés növeli adataink biztonságát, hisz a támadóknak sokkal nagyobb erőfeszítésükbe kerül, hogy a felhasználói fiókjainkhoz hozzáférjenek.22 4.7 A bankod sosem küld olyan levelet, hogy linken keresztüllépj be és add meg a felhasználónevedet és jelszavadat! Soha ne add meg egy e-mailben kapott linkre kattintva a banki adataidat! Az adathalász támadások jelentős része úgy kezdődik, hogy az adathalász a webről összegyűjt e-mail címeket, úgy, hogy egy kereső robotot végig kutatja a webet e-mail címek reményében. Amíg a robot a webet vizsgálja, az adathalász elkészíti az áldozatul kiszemelt bank honlapjának a hasonmását. A hamisított honlap címét egy levélbe másolja, amelyben, a bank nevében, például adatfrissítésre vagy egyéb rendellenességre hivatkozva kéri, hogy a címzett lépjen be a fiókjába, mert például, ha ezt nem teszik meg, akkor akár zárolhatják a fiókját, vagy törölhetik az adatbázisukból. Ezután a leveleket elküldi minden összegyűjtött e-mail címre, hiszen a számtalan címzett között biztosan akad banki ügyfél is. Ha a felhasználó beírja az adatait a hamis oldalra, akkor az adatok nem a bank szerverébe kerülnek, mint az igazi oldal esetében, hanem a hacker számítógépébe, aki a bizalmas adatok birtokában már meg is kezdi a belépést a bank igazi honlapján. Innen már csak egy lépés, hogy egy nagyobb összegű tranzakciót hajthasson végre.23 Éppen ezért soha

mydip.xyz Kétlépcsős azonosítás. https://www.google.com/landing/2step/?hl=hu 22 Kétlépcsős hitelesítés. https://biztonsagosinternet.hu/hu/tippek/55 23 Bérczes Attila, Pethő Attila: Kriptográfia. NKE Szolgáltató Kft., Budapest, 2014, pp. 42-44. 21

42


ne add meg egy állítólagos banktól érkező e-mailben kapott linkre kattintva a banki adataidat! A bankod soha nem kér ilyet tőled! 4.8 A neveden kívül soha semmilyen személyes adatot NE adj ki telefonos adatkérőknek! Ha telefonon kérnek tőled valamilyen személyes adatot, először mindenképp próbáld meg beazonosítani az adatkérőt és kérdezz rá az adatkérés céljára. Mielőtt adatot szolgáltatsz valaki számára, minden esetben bizonyosodj meg róla, hogy miért kérik az adataidat, miért van szükségük ezen információkra és valóban szükségesek-e ezen információk megadása egy adott szolgáltatás igénybevételéhez például. Ha telefonon kérik az adataidat, mindig kérdezz vissza, hogy honnan tudják az elérhetőségedet! Soha ne add meg az adataidat, még telefonon sem! 4.9 Ezeket az adatokat soha ne add meg az adatkérőnek: • bankkártya adatok (száma, PV kód – kizárólag ellenőrzött webshopon és kétlépcsős azonosítás után), • PIN kód, • jelszavak. Ezen adatok rendkívül bizalmasnak tekinthetők, hiszen ezek birtokában bárki szabadon rendelkezhet a pénzünkkel vagy a különféle közösségi és e-mail fiókjainkkal, így ezen adatokat soha ne adjuk meg senkinek! Abban az esetben, ha internetes vásárlást hajtunk végre kizárólag akkor adjuk meg bankkártya adatainkat, ha ellenőrzött webshopon keresztül vásároltunk, illetve az átirányított weboldal biztonságos és valódi. A bankkártya adatok megadása esetén mindig használjunk

kétlépcsős azonosítást, hogy biztosan tudjuk, hogy az adataink a bank szerverébe kerülnek, nem pedig egy hacker számítógépébe. 4.10 Készülj fel arra, hogy ha más készít rólad felvételt, azt úgy is felhasználhatja ahogyan azt Te nem szeretnéd. Ezért jól nézd meg, kinek pózolsz például buliban, fesztiválon! Amikor más készít rólad képet nem lehetsz biztos abban, hogy nem használja fel, osztja meg másokkal vagy továbbítja másoknak a felvételt a későbbiekben, így mindig alaposan gondold át, hogy kinek és milyen típusú felvételt engedsz meg készíteni. Hiszen soha nem tudhatod, hogy kinél, hány példányban szerepel majd az az adott kép, illetve, hogy felölti-e azt az internetre. Ha pedig az internetre felkerült a kép, akkor pedig már esélyed sem lesz követni, hogy hány embernél lesz meg az a kép. Abban az esetben, ha valaki olyan képet, videót készít, illetve oszt meg valamely közösségi oldalon, amelyhez nem járultál hozzá, mindenképpen kérd meg, hogy törölje ki, illetve távolítsa el, ha ennek a kérésnek nem tesz eleget, kérd ki egy felnőtt segítségét! 4.11 Soha ne küldj el senkinek magadról olyan képet, amit nem vállalnál bárki előtt! Nagyon fontos, hogy csak olyan információt osszunk meg magunkról, amit akár évekkel később is felvállalunk hisz, ha valamit közzéteszünk az interneten, akkor nem tudhatjuk, hogy esetleg valaki lementette-e vagy továbbította-e az adott információt. Mindig figyeljük arra, hogy a profilunkat és az általunk megosztott információkat kik láthatják, hisz sok esetben ezek a posztok, képek sokkal több információt árulnak el rólunk és a közvetlen környezetünkről, mint gondolnánk, illetve mint azt mi szeretnénk. Külön ki kell térni a sexting jelenségre is. A szó az angol „sex” és a „texting” kifejezések összeolvadásából ered, jelentése szexuális tartalmú, erotikus, félig meztelen vagy meztelen képek, illetve videók küldése mobiltelefonon keresztül. A sextingnek súlyos következményei lehetnek. Ne meg róla, hogy amint a küldés gombra kattintasz, te már nem tudod irányítani azt a képet vagy üzenetet, amelyet feledkezz

43


kifejezetten csakis a kedvesed számára készítettél! Így ezeknek igen komoly hátránya is lehet, ugyanis nincs arra semmilyen garancia, hogy ezek a képek nem kerülnek illetéktelen kezekbe. Sőt, olyan is előfordulhat, hogy valaki visszaél ezzel, és feltölti valamilyen pornográf oldalra, például telefonszámmal együtt. Ezzel már nem csak az adott oldalon, hanem a világhálón is megtalálható ez a kép, melynek következtében esélytelen lenne visszakövetni, hogy vajon hány embernél fellelhető ez a kép, és még ha le is törlik az oldalról, mikor kerül fel újra és újra az internetre.24 4.12 Szelfi készítése során figyelj arra, hogy csak az legyen a képen, amit valóban meg akarsz mutatni! Egy általunk készített szelfi vagy fotó sokkal többet árulhat el rólunk, illetve a közvetlen környezetünkről, mint azt mi szeretnénk. Egy ilyen képpel rengeteg információt szolgáltatunk másoknak arról, hogy pontosan hol tartózkodunk, milyen vagyoni értékekkel rendelkezünk, milyen napi rutin tevékenységeket végzünk, amiből sok további információ leszűrhető, például, hogy a nap mely szakaszában éppen hol tartózkodunk, milyen tevékenységet végzünk ott, kikkel, és hogy milyen értékek lehetnek nálunk. Ezekből pedig könnyedén kikövetkeztethető, hogy értékes célpontnak számítunk-e, hol tudják eltulajdonítani tőlünk az értékeinket, illetve, hogy esetleg mikor nem tartózkodunk otthon, amely alkalmas időpont lehet arra, hogy betörjenek hozzánk. Éppen ezért: • Soha senkinek ne küldj magadról olyan képet, amit ne mutatnál meg bárkinek. • A net nem felejt! Ne adj ki magadról olyan információt, amit nem vállalsz az életed végéig. • Mindig figyelj arra, hogy ha szelfit készítesz, hogy mi van a hátad mögött és ki vagy mi van még a képen! • Viber / WhatsUp / Messenger csoportokban, ha lehet, ne ossz meg magadról olyan képet, amit nem vállalnál bárki előtt. • Ha lehet, akkor ne legyen felismerhető a képen, hogy éppen hol vagy.

4.13 Figyelj a beállításoknál arra, hogy csak az ismerőseid vagy a csoportjaid láthassák a képeidet! Figyelj arra, hogy csak az ismerőseid vagy az általad kiválasztott csoportok láthassák az általad közzétett bejegyzéseket, képeket hiszen, ha idegenek is látják a képeidet, könnyen visszaélhetnek vele. Rajtad áll, hogy kinek engeded meg, hogy lássa a fényképeidet és az albumaidat. Ha valaki megjelölt téged egy olyan fényképen, amelyen nem szeretnél megjelölve lenni, lehetőséged van a megjelölés eltávolítására. Az adatvédelmi beállításaid segítségével kézben tarthatod, hogy ki láthatja a dolgaidat, ki léphet veled kapcsolatba, illetve ki kereshet meg téged. A fényképeid, videóid és állapotfrissítéseid privát jellegét úgy óvhatod meg, ha beállítod, hogy a személyes adataid az ismerőseiddel legyenek megosztva. Emellett az ismerősökből összeállított listákat vagy csoportot is használhatsz arra, hogy emberek egy szűkebb köre számára tegyél közzé bejegyzéseket. A „digitális lábnyom” megértése Az online – a Facebookon vagy bárhol máshol – megosztott információknál mindig megvan a lehetőség a másolásra, beillesztésre és további terjesztésre akár olyan módon is, ahogyan az neked esetleg nem volt szándékodban. Amit ma teszel, az a jövőben is hozzáférhető lehet az emberek számára, és szerepet játszhat később az álláskeresésedben is. Légy tudatában a digitális lábnyom tartós jellegének, valamint a ma hozott döntéseid jövőbeli kihatásainak.25 Ki láthatja a fényképeimet, és azokat a fényképeket, amelyeken meg

mydip.xyz 24

Dangers of sexting. https://educateempowerkids.org/2770-2/

44


vagyok jelölve? A fényképeid és azok a fényképek, amelyeken meg van jelölve, a következők számára láthatók: • a célközönségnek, amellyel meg vannak osztva; • a fényképen más személyeknek; • azoknak az ismerősöknek, akiket a megjelölt személyek felvettek a célközönségbe. Ha módosítani szeretnéd, hogy ki láthatja a feltöltött fényképeidet, változtasd meg a közönséget, vagy távolítsd el a képeket. Ha megjelöltek egy olyan képen, ami nem tetszik, eltávolíthatod a jelölést, vagy megkérheted az illetőt, hogy vegye le a képet. Ne feledd, hogy az idővonalról elrejtett fényképek és bejegyzések máshol is megjelenhetnek ezeknél az embereknél a Facebookon, például a hírfolyamban és a keresésekben. A tevékenységnaplódban megtekintheted és ellenőrizheted az idővonaladról elrejtett bejegyzéseket.26 4.14 Ha üres a lakás/ház, úgy posztolj képet, hogy ne derülhessen ki, hogy éppen hol vagy! Nagyon fontos, hogy ha egyedül tartózkodsz otthon, mindenképp úgy készíts és posztolj magadról képet, hogy abból ne legyen megállapítható, hogy éppen hol vagy és, hogy egyedül vagy, senki sincs otthon. A betörők számára nagyon hasznos információt szolgáltathatsz azzal, ha elárulod, hogy üres a lakás/ház, hisz könnyű prédának tűnhet, és akár meg is próbálhatnak betörni hozzátok. Fontos, hogy a kiposztolt képen ne látszódjanak a lakásban és a tulajdonodban található értékek, hisz azokból következtetni lehet a vagyoni helyzetetekre, így a betörő számára kedvező célponttá válhatsz. 25 26

4.15 Személyes adatok védelme, ha vlogger akarsz lenni, vagy már az vagy: a) Találd meg a témát, és abban önmagad! Hosszú távon, saját téma nélkül nem lesznek követőid! b) A minőségi tartalmad miatt kövessenek! Elsősorban nem te vagy a valódi termék, hanem a témád, a kreativitásod! c) A családtagok, hozzátartozók a privát életed részei. Ha lehet, maradjon is így, védd őket azzal, hogy nem mutogatod őket indokolatlanul. Kérd az engedélyüket! Ha megmutatod őket, te vagy a felelős értük. d) Figyelj arra, hogy mit mutatsz meg magadról! Személyes adatokat ne ossz meg! Figyelj arra, hogy mi van a háttérben! Alakíts ki inkább egy sarkot magadnak, ahol csak a témához tartozó tárgyak szerepelnek. e) A lakásodat/házadat/autódat ne mutogasd! Ne legyen felismerhető, hol laksz, ne legyen beazonosítható az autód, ne mutogasd az értékes eszközeid, tárgyaid tárhelyét! f) Anyagi és vagyoni helyzeted ne legyen téma! g) Hatást gyakorolsz a nézőidre, ezért felelős vagy. Kövesd az életét a videódnak, nem ciki a „hide” és a „ban”! h) Személyiségi jogod nem csak neked van, hanem másoknak is! Tartsd tiszteletben, vigyázz rájuk! i) Készülj fel arra, hogy ha véleményvezér akarsz lenni, akkor Rólad is lesz másoknak véleménye! Ne tartsd magadban, beszélj róla egy felnőttel/ másokkal is! j) Fogadd el és fordítsd a saját javadra a kritikákat! Akár dolgozd fel egy másik bejegyzésben, beszéld ki magadból! k) Maradj hiteles! Soha ne engedd meg a szponzornak, hogy a tartalomba beleszóljon, alakítsa és függővé tegye a szponzorációtól! l) Ha támogató keresmeg, tedd fel a kérdést, hogy a kérés összeegyeztethető-e a saját céljaiddal/ elveiddel! Ellenőrizd a céget és mindenképp kérj szakmai segítséget/fordulj felnőtthöz! m) A szponzorációt kötelező feltüntetni! (Mondd be!)

Facebook súgóközpont. https://www.facebook.com/help/282207828490074?helpref=related Uo.

45


4 4

123 5

1I

2I

TECHNIKAI FELKÉSZÜLTSÉG

HOGYAN, MILYEN TECHNIKAI MEGOLDÁSOKKAL LEHET MEGVÉDENI AZ OTTHONI SZÁMÍTÓGÉPET ÉS HÁLÓZATOT A VÍRUSOKTÓL, ADATHALÁSZOKTÓL, VAGY ATTÓL, HOGY AZON KERESZTÜL BELESSENEK, BELEHALLGASSANAK MAGÁNÉLETEDBE? AZ ALÁBBI „DIGITIPPEK” OLYAN TERMÉKEKET, GYAKORLATOKAT KÍNÁLNAK, MELYEKKEL HATÉKONYAN ÓVHATOD MEG AZ INTERNETRE KAPCSOLT ESZKÖZEIDET.

Internetre kapcsolt eszközök védelme A számítástechnikai és elektronikai eszközök tárháza szinte végtelen, és az idő előrehaladtával folyamatosan jelennek meg új- és új eszközök, amelyek számos veszélyt rejthetnek magukban. Éppen ezért szükséges, hogy mindennapjaink során megvédjük az információinkat a jogtalan hozzáféréstől, illetve az információk esetleges kiszivárgásától vagy megsemmisítésétől. Ahhoz pedig, hogy ez a védelem sikeres lehessen, úgy gondolom fontos, hogy tudatosítsuk embertársainkban, hogy milyen veszélyek várhatnak ránk, és hogy ezeket hogyan tudjuk megelőzni, illetve hogyan kell reagálnunk, a már bekövetkezett eseményekre. A védelem eszközei, technikái 2.1 Azonosítás (tudás, birtoklás, tulajdonság) Az azonosítás az a folyamat, amelynek során ellenőrizzük a felhasználó identitását és azt, hogy hozzáférhet-e az adott rendszerhez, programhoz vagy akár infokommunikációs eszközhöz. Erre példa lehet az számítógépünkbe, okostelefonunkba, internetbankba történő belépés jelszó segítségével.

A felhasználók azonosításakor az alábbi négy lehetőség közül választhatnak:1 • Tudás (valami, amit csak a felhasználó tud). • Tulajdon vagy birtok (valami, ami csak a felhasználónál van). • Tulajdonság (a felhasználóra jellemző egyedi biológiai tulajdonság). • Képesség (valami, amit csak a felhasználó képes elvégezni). A felhasználó azonosítás eszközei2 Tudás • jelszó • PIN kód • kérdésekre adott válaszok

Birtok • token • elektronikus kártya • fizikai kulcs

Tulajdonság

Képesség

• ujjlenyomat • retina • arc

• hang • kézírás • gépeslési ritmus

Mind a négy módszer arra a feltételezésre épít, hogy csak a jogosult személy van birtokában annak a tudásnak, tulajdonnak, tulajdonságnak vagy képességnek, amely bizonyítja az ő személyének valódiságát. A tudás alapú azonosítási módszert alkalmazzák a leggyakrabban, ez a típus a felhasználó tudatában lévő információra épít. Széles körű alkalmazásának oka, hogy az ilyen azonosító rendszerek nem igényelnek semmilyen különleges hardvert, illetve kiépítésük sem bonyolult. Ide tartoznak a különféle azonosító kódok (pl. PIN

mydip.xyz Gyurák Gábor: Informatikabiztonság I., 2015. https://mik.pte.hu/Attachment/get/portal_article_attachment/307/gyurakgabor-informatikabiztonsag1.pdf 2 Uo. 1

46


kód), amelyeket leggyakrabban a mobil telefonok SIM kártyáinál, bankjegy automatáknál, beléptető rendszereknél alkalmaznak. Ebbe a csoportba tartoznak a jelszavak is. A jelszavak kitalálásának és megszerzésének számtalan módja van. Ezek egy részét egy informatikai szoftver segítségével szerzik meg, még másik részüket pedig az emberi figyelmetlenség, illetve hanyagság segítségével találják ki. Fontos kitérni arra, hogy annak ellenére, hogy a felhasználói utasítások és biztonsági ajánlások/ szabályzók kifejezetten hangsúlyozzák, sokan mégsem változtatják meg a kapott alapértelmezett jelszavukat. Ez komoly problémát okozhat, hiszen az ilyen alapértelmezett jelszavak, - mint például a password, admin, 0000, 1234, 123456 könnyen kitalálhatóak. Ez akkor is veszélyes lehet, amikor az adott szervezet egy új informatikai eszköz telepítését követően nem állít be új felhasználónevet és jelszót, hanem meghagyja az alapértelmezettet. Ez azért különösen veszélyes, mert a különböző internetes fórumokon ezekre az alapértelmezett, úgynevezett „default” jelszavakra egyszerűen rá is lehet keresni.3 Ide tartoznak még a túl egyszerű vagy túl bonyolult jelszavak. Egyrészt ezek vagy könnyen kitalálhatóak, vagy éppen nehézségük miatt általában valahova feljegyzik őket, így egy esetleges látogatás az irodában akár a jelszó rossz kezekbe kerüléséhez is vezethet. Ezen kívül a jelszavak további fajtájába tartoznak a személyre utaló jelszavak. Ebbe a csoportba sorolhatók a személyünkhöz kötődő szavak, mint például a születési időpontunk, a szerelmünk, a gyermekünk neve, a kedvenc háziállatunk vagy éppen a hobbink neve. Ez azért veszélyes, mert a támadónak elég egy kicsit megismernie ahhoz, hogy megtudja ezek az információinkat.4 Az azonosítás második nagy csoportját a birtok alapú azonosítás alkotja. A megoldás előnye, hogy a felhasználónak nem kell megjegyeznie semmit, ezért sokkal kényelmesebb számára, azonban azt fontos kiemelni, hogy nagyobb biztonsági kockázatot is jelent, köszönhetően az eltulajdonítás, elvesztés veszélyének. Ide sorolható a mágneskártya, a smartcard, és a token.5

A tulajdonság alapú azonosítás6 az azonosítandó személy különféle biológiai jellemzőinek vizsgálatára épül. Előnye, hogy ezen biológiai jellemzőket, azonosító jegyeket nem felejtjük el, illetve nem is tudjuk elhagyni. Az ellenőrzés során az alany a meglévő azonosítójával együtt adja meg a szükséges mintázatot az ellenőrzéshez, ami lehet ujjlenyomatolvasásból, retina, arc vagy egyéb jellemző olvasásából származó adathalmaz. Ebben az esetben csak az adott felhasználó korábbi mintázatai között keres egyezést a rendszer. Az azonosítás módszerei: • kéz- és ujjlenyomat azonosítás • retina, írisz azonosítás • arc, hang azonosítás

11. ábra: Ujjlenyomatos azonosítás Forrás: https://kiberbiztonsag.blog.hu/2016/08/25/miert_biztonsagosabb_a_hagyomanyos_ jelszo_az_ujjlenyomatnal

12. ábra: Írisz és retina azonosítás Forrás: https://www.securinfo.hu/hirek/6710-mennyire-biztonsagos-hang-es-ujjlenyomat-azonosito.html

Sörös Tamás et al.: Social engineering a biztonságtechnika tükrében, 2013, pp. 13-14. http://www.uni-obuda.hu/users/horvath.zsolt.laszlo/_szakirodalom/Inform%C3%A1ci%C3%B3biztons%C3%A1g/TDK-Social_Engineering-Soros-Vaci_orszagos.pdf Uo., p. 14. 5 Gyurak 2015, i. m. pp.27-32. 6 Uo. 3 4

47


13. ábra: Arcfelismerés Forrás: http://oktel.hu/szolgaltatas/belepteto-rendszer/biometrikus-azonositas/arc-es-hangazonositas/

A képesség alapú azonosítás lényege,7 hogy olyan kihívás elé állítják őket az azonosításukhoz, amelyhez egyes képességeiket kell felhasználniuk, például kézírásuk, hangjuk, rajztudásuk vagy gépelésük ritmusa. A különböző felhasználó-azonosítási módszerek közül egyértelműen a tudásalapú azonosítási rendszerek a legelterjedtebbek, azonban a biometriai rendszerek is egyre népszerűbbek. 2.2 Folyamatos frissítés (op rendszer, szoftverek) A szoftverek készítői a termékeiket folyamatosan fejlesztik, illetve megoldásokat keresnek az esetlegesen felmerülő sérülékenységekre, biztonsági hibákra, így amikor felfedeznek egy újabb problémát, akkor az adott szoftver vagy operációs rendszerhez el is készítik a megoldásul szolgáló javítást, frissítést, így ennek telepítésével orvosolható a felmerült probléma. A frissítések nem csak a biztonsági javítások telepítésére szolgál, hanem a legújabb funkciók és szolgáltatások is ezek telepítésével érhetők el.

2.2.1 Vírusírtó használata frissítése A folyamatos frissítés különösen fontos a vírusírtók esetében, hiszen a vírusvédelmi rendszer fő komponense az aktív (tárrezidens, valós idejű) védelem, amely a számítógép működése során állandóan dolgozik. Feladata a felhasználói munka során igénybe vett állományok (programok, adatok, dokumentumok) közvetlenül a használat előtti vírusellenőrzése, a vírusok eltávolítása, vagy a fertőzött állományokhoz való hozzáférés letiltása. Éppen ezért az aktív védelem kikapcsolása szigorúan tilos! A megfelelően összeállított vírusvédelmi rendszer frissítés nélkül jóformán csak az üzembe helyezés pillanatában tekinthető biztonságosnak, hiszen minden nap újabbnál újabb fenyegetettségeknek van kitéve, rendszeresen jelennek meg ismeretlen „károkozók”. Fontos kérdés tehát a rendszer naprakészsége. A vírusadatbázisok frissítése a rendszer hatékonyságának szempontjából kritikus fontosságú, mivel az elektronikus hálózatok korában az új vírusok megjelenése és globális elterjedése között esetenként csupán néhány óra telik el. A vírusadatbázisok rendszeres frissítése ezért kiemelten jelentős feladat, és lehetőség szerint törekedni kell a leggyakoribb, legsűrűbb frissítési lehetőséget nyújtó vírusvédelmi rendszerek alkalmazására. A víruskereső rendszerek frissítésének két vonalon kell megtörténnie: egyrészt a vírusadatbázisoknak, másrészt pedig maguknak a víruskereső programoknak is frissülniük kell. Általánosan a vírusadatbázisok frissítése lényegesen fontosabb és gyakoribb.8 A kiberbűnözők folyamatosan keresik – és meg is találják – az alkalmazásokban megbújó biztonsági réseket, illetve mindig újabb és újabb exploitokat, káros szoftvereket készítenek ezek kiaknázására. Az alkalmazások készítői folyamatosan javítják a szoftvereiket és újabb verziókat készítenek, hogy ezzel védjék a felhasználókat. Minél gyakrabban ellenőrizzük az újabb verziók meglétét, annál jobb. A legtöbb rendszer lehetőséget ad arra, hogy automatikusan frissüljenek az alkalmazások. Javasolt ennek a beállítása.9 Ezen kívül a vírusírtóknak számos egyéb funkciójuk

mydip.xyz Gyurak 2015, i. m. pp.27-32. 8 Szentirmai Róbert: Frissítés nélkül nem véd a vírusírtó. https://index.hu/tech/biztonsag/info/vinyoved4/ 9 Mobil alkalmazások biztonságos használata. https://biztonsagosinternet.hu/hu/tippek/59 7

48


van, segítségével gondoskodhatunk többek között akár a pénzügyeink biztonságáról, adatbázisaink frissítéseiről, jelszavaink biztonságáról és folyamatos frissítéséről, a biztonsági mentésekről, adatok, fájlok titkosításáról, webkamera védelemről, illetve egy esetleges szülői felügyelet alkalmazásáról. Az alábbi képen a Kaspersky vírusírtó egyes kiegészítő funkciói láthatók:

14. ábra: Kaspersky vírusírtó kiegészítő funkciói

2.3 Tűzfal Az illetéktelen hálózati hozzáféréseket megakadályozó szoftveres vagy hardveres eszköz, amely a kommunikáció folyamatába beépülve figyeli és szabályozza az átáramló forgalmat. A tűzfalakat általában az Internetre kapcsolt számítógépek és helyi hálózatok védelmére alkalmazzák, hogy illetéktelenek ne nyerhessenek hozzáférést a hálózathoz és a számítógépeken tárolt adatokhoz.10 2.4 Böngésző biztonsági beállításai Fontos, hogy a böngészők használata során is kiemelt figyelmet fordítsunk a biztonságra. A böngészők alapbeállítása, hogy tárolják az általunk látogatott weboldalak listáját, a felhasználóneveket és jelszavakat, valamint a különféle regisztrációk vagy szolgáltatás igénybevételéhez szükséges adatlapok kitöltésekor megadott adatokat. Ezen funkciók kényelmessé teszik számunkra az internetezést és a weboldalak, funkciók használatát, azonban

abban az esetben, ha valaki más is használja a számítógépet, súlyos következményekhez vezethet. A böngésző számos olyan személy adatot tárol rólunk, amelyek illetéktelen kezekbe kerülése esetén a korábban említett módokon felhasználhatóak ellenünk vagy akár valamilyen illegális tevékenység végzésére. Ennek elkerülése érdekében az alábbi tevékenységek elvégzése javasolt: • böngészési, letöltési előzmények törlése, • sütik, jelszavak törlése, • ideiglenes internetfájlok törlése, • címsáv beállításainak módosítása, • böngésző privát módban történő elindítása/ privát ablak indítása. 1.1.1 Saját / idegen adathordozó ellenőrzése A saját adathordozónk (CD, DVD, pendrive, SD kártya stb.) kapcsán fontos, hogy mindig csak olyan adatokat tároljunk rajtuk, amelyek egy esetleges eltulajdonítás vagy elvesztés következtében történő nyilvánosságra hozatal, illetéktelen személyek kezébe kerülése esetén nem okoz nekünk negatív következményeket. Megoldás: • titkosított adathordozó használata, • a fájlok kártékony programokkal történő megfertőzése elkerülése érdekében a pendrive-ot írásvédettre kell állítani, amely segítségével megelőzhető az adathordozón tárolt adatok felülírása, módosítása, • a nem megbízható és/vagy illetéktelen számítógépről történő fájlmentést követően a pendriveon vírusellenőrzést kell futtatni a fertőzések elkerülése érdekében,

49


• mielőtt a pendrive-unkat idegen számítógéphez csatlakoztatnánk, törölni szükséges róla minden olyan állományt, amely nem szükséges az adott feladathoz, • a pendrive-on tárolt adatokról biztonsági mentéseket kell készíteni, így azok adatvesztés esetén visszaállíthatók, • Apró méretéből adódóan különösen fennáll az elvesztés, illetve a lopás veszélye. A pendriveunkat kulcscsomónkon vagy egy pántra fűzve tartsuk. ne feledje, hogy minél nagyobb az eszköz tárolókapacitása, annál nagyobb mennyiségű adat kerülhet illetéktelenek kezébe. • pendrive-jainkat előszeretettel tartjuk táskában, hátizsákban, laptoptáskában, kabát-, vagy nadrágzsebben, ám gyakran maradnak az íróasztalon őrizetlenül. az utóbbi időben megnőtt a pendrive-okelvesztéséből, eltűnéséből, engedély nélküli kölcsönvételéből, illetve eltulajdonításából adódó nemkívánatos esetek száma.11 2.5 Megbízható forrásból történő fájlletöltés Első lépés, hogy kizárólag csak biztonságos, megbízható forrásból töltsünk le bármilyen fájlt, programot vagy alkalmazást! Fontos, hogy ha le szeretnénk tölteni valamit egy internetes oldalról, az esetleges rosszindulatú szoftverek elkerülése érdekében, mindig figyeljünk a https:// jelölést a webcímek elején, ez utal a biztonságos kapcsolatra. 2.6 Fizikai biztonság A különféle infokommunikációs eszközeink, adathordozóink, a

hálózatok és ezek környezete sérülékeny, a fizikai veszélyforrások számtalan kárt okozhatnak számunkra. A veszélyforrások igen sokrétűek: • lopás, szándékos rongálás; • fizikai veszélyforrások, mint: • tűz; • víz, nedvesség (csőrepedés, billentyűzetre ömlő almalé, páralecsapódás); • napsütés, hideg-meleg; • por, füst, agresszív gőzök (dohányzás); • rengések (földrengés, járműforgalom); • villámlás, elektromos kisülések; • elektromos hálózat zavarai (rossz földelés, áramingadozás, áramkimaradás); • statikus elektromosság; • mechanikai sérülések; • rágcsálók, ízeltlábúak (vezetékek átrágása, érintkezési zavarok, rövidzárlat). A fizikai védelemnek számos közismert módja van, többek között: • illetékteleneket ne engedjünk szervereink, fontosabb berendezéseink közelébe, védjük eszközeinket és az adathordozókat lopás és szándékos károkozás ellen; • a mentést (ill. a hordozó médiát) biztonságos helyen (esetleg több példányban), ne a számítógép mellett tároljuk; • a mentést, archivált anyagainkat fizikai hatásoktól védett helyen tároljuk és/vagy rendszeresen ellenőrizzük, hogy nem érte-e őket károsodás; • a különlegesen fontos berendezéseinket mindig zárt helyen, ne ablakok, fűtőtestek, vízvezeték szerelvények közelében üzemeltessük, tároljuk; • dohányzást ne engedjünk meg számítógépes környezetben; • tartsuk tisztán, pormentesen környezetünket, védjük CD és DVD lemezeinket portól, piszkolódástól; • adathordózókat le- (és el)zárva tartsunk; • mindig ismerjük meg új berendezéseink karbantartásának módját, s az ésszerűség határán belül törekedjünk annak betartására;

mydip.xyz 11

Tippek és tanácsok - Európai Kiberbiztonsági Hónap. https://cybersecuritymonth.eu/press-campaign-toolbox/ecsm-material/tips-and-advices/tips-and-advices/security-tips-advice-hu.pdf

50


• hálózatunk WAN, GAN kapcsolatai rendelkezzenek tartalék (backup) vonallal, ill. legalább két független kapcsolatunk legyen (melyek pl. az Internet felé különböző nyomvonalon haladnak és különböző elérési pontokkal rendelkeznek). Az Internet esetén rendszerint az egyetlen kritikus szolgáltatás a levelezés.12 1.1.2 Hozzáférés szabályozás (jelszó, képernyőzár, hozzáférési jogok) A hozzáférés védelem rendkívül fontos szerepet tölt be az adataink mindennapi védelmében legyen szó akár a jelszavakról, akár a különféle hozzáférési jogosultságok megállapításáról. Fontos, hogy meg kell határozni, hogy ki mihez férhet hozzá, hogy elkerülhessük a személyes adataink illetéktelen személyek általi módosítását, törlését, megsemmisítését, zárolását stb. Fő szabály szerint mindenki csak a jogosultsági szintjének megfelelően férhessen hozzá az eszközökhöz, programokhoz fájlokhoz. Ezt a célt szolgálja például a jelszó vagy a telefonunkon található képernyőzár is. 2.7 Adatok, fájlok titkosítása Helyi adatok titkosítása A helyi adatok titkosításának elsődleges célja az, hogy ha esetleg elvész vagy ellopják a mobil eszközt, az azon lévő adatok ne kerüljenek illetéktelen kezekbe. A manapság gyakran használt laptopok alig néhány kilósak, míg a mobil eszközök pedig csak néhány dekagrammot nyomnak. Ezek az eszközök gyakorlatilag komplett számítógépek, és rendkívül sok bizalmas adatot hordozhatnak, viszont nagyon könnyen elveszíthetők. Ezen kívül vannak még egyéb adathordozók is, amelyeken bizalmas információkat tárolunk (pendrive, CD-ROM). Az ilyen esetben szokás használni a Full Disk Encryption (FDE) módszert, azaz a lemezen lévő összes tartalom automatikusan titkosításra kerül, nem szükséges nekünk dönteni arról, hogy most akarunk-e valamit titkosítani vagy sem. Manapság a legtöbb operációs rendszer ismeri az FDE módszert, nekünk legfeljebb csak engedélyezni kell. Például a Mac OS X része a FileVault nevű 12 13

alkalmazás, a Windows egyes verziói pedig tartalmazzák a Bitlocker nevű titkosító programot. Mindenképp javasolt ezen funkciót használni, amennyiben a számítógépünk képes erre. Érdemes tudni azt is, hogy a legtöbb mobil eszköz képes a belső tároló eszköz is teljes egészében titkosítani valamilyen FDE módszerrel. Például az iOS rendszereket használó iPhone-ok és iPad-ek a teljes háttértárat titkosítják, miután egyszer beállítottuk a jelszavas védelmet. Érdemes megkérdezni a rendszergazdát vagy az ügyfélszolgálatot, hogy az általunk használt eszközök képesek-e FDE titkosítást használni. Saját tulajdonú eszköz esetén pedig a gyártó weboldala segíthet ennek a kérdésnek a megválaszolásában.13 Adatátvitel titkosítása Az információ akkor is veszélyben van, amikor egyik helyről a másikra küldjük át. Amennyiben nincs titkosítva, akkor egy esetleges lehallgatás során könnyen hozzá lehet férni. Ezért meg kell bizonyosodnunk arról, hogy az olyan bizalmas online adatátvitelek titkosítva vannak-e, mint például webbankba történő bejelentkezés, online vásárlás, de akár még a közösségi oldalak felé irányuló kommunikáció is. Erre a leggyakoribb módszer a HTTPS protokoll használata, ami azt eredményezni, hogy a böngészőnk és a weboldal közti adatátvitel automatikusan titkosításra kerül. Abból tudhatjuk, hogy aktív az adatforgalom titkosítása, hogy a weboldal címe így kezdődik: https://, vagy ha egy zárt lakat van a cím előtt, esetleg a teljes címsor zöld színűre változik. Ezek mind a titkosított kommunikáció jelei, amelyek

Fizikai biztonság. https://ikomm.webgobe.com/5fizbizt.html A titkosításról. https://biztonsagosinternet.hu/hu/tippek/61

51


külön-külön, vagy akár együtt is megjelenhetnek internethasználat közben. Amennyiben nyílt WiFi elérést kell használnunk, akkor győződjünk meg arról, hogy használjuk a titkosítást, amennyiben lehetőségünk van rá! Végezetül pedig ne feledkezzünk meg arról, hogy ha email kliensből küldünk vagy fogadunk levelet, akkor azt mindig titkosított csatornán keresztül tegyük meg! A legtöbb email kliens külön eszköz nélkül is tudja kezelni a titkosítást, és talán az internetszolgáltató is tud segíteni a beállításban. Függetlenül attól, hogy milyen titkosítási eljárást vagy mire használunk, szinte minden eljárásban azonos lépéseket kell megtenni a megfelelő beállítások érdekében: • A titkosítás csak annyira erős, amennyire a titkosító kulcs. Amennyiben valaki kitalálja vagy feltöri az általunk használt kulcsot, akkor hozzáférhet az adatainkhoz. Védjük meg a saját kulcsunkat! • Amennyiben jelszót használunk a kulcshoz, akkor az legyen hosszú és biztonságos jelszó, és ne felejtsük el, mert különben nem férünk hozzá a saját adatainkhoz! • A titkosítás csak annyit ér, amennyire biztonságban van a számítógépünk. Amennyiben feltörik, vagy káros szoftverrel fertőződik meg a rendszerünk, akkor a támadó megkerülheti a titkosítást. Ezen kívül gondoskodjunk arról is, hogy az eszközt fizikailag is biztonságban tartsuk! • Amennyiben különböző titkosítási módszerek közül választhatunk, akkor mindig a legerősebbet válasszuk!14

2.8 AppLock applikációk Az alkalmazás zárolására alkalmas biztonsági applikációk (AppLock) alkalmazása akkor szükséges, ha nem szeretnénk, hogy mások is használják a személyes alkalmazásainkat a telefonunkon, így ez az applikáció jelszóval, mintával vagy ujjlenyomattal biztosítja. Ezen alkalmazás segítségével jelszavas, mintás védelmet állíthatunk be a telefonunkra telepített összes, vagy csak az általunk meghatározott alkalmazásokra, de ha szeretnénk még akár a telefonunk beállításainak módosítását vagy az alkalmazások telepítését és törlését is korlátozhatjuk. 2.9 Jelszókezelő alkalmazások A különféle jelszókezelő programok segítségével webhelyek, e-mail címek jelszavai menthetők egy biztonságos mesterjelszóval védett ‚széfbe’. Ennek köszönhetően a felhasználóknak nem kell megjegyezniük, vagy papírfecniken, esetleg védetlen szöveges fájlokban tárolniuk jelszavaikat - értelemszerűen ez főleg annak érdekes, aki különböző jelszavakat használ a lehető legtöbb regisztráció során. Jelszavak mentése mellett biztonságos jegyzetek is készíthetők a programmal, valamint megfelelő biztonságú jelszavak is generálhatók vele. Ilyen program például a Lastpass. 2.10 Biztonsági mentés A személyes adataink, illetve az általunk létrehozott dokumentumok, információk kiemelt jelentőségűek számunkra, így ezek elvesztése negatív következményekkel járhat. Egyrészt azért, mert ezek helyreállítása, újbóli létrehozása idővel és pénzzel jár, továbbá számos olyan adatot, információt is elveszthetünk, amelyek személyes jelentéstartalma miatt fontosnak tekinthető, így ezek elvesztése fájdalmas lehet számunkra. Számos oka lehet adataink elvesztésének, többek között például szándékos vagy véletlen károkozás, fizikai veszélyforrások okozta károkozás, illetve hardver vagy szoftver hibák és rosszindulatú szoftverek is hozzájárulhatnak. Éppen ezért fontos, hogy adatainkról, információinkról biztonsági mentést készítsünk, hiszen egy esetleges

mydip.xyz 14

A titkosításról. https://biztonsagosinternet.hu/hu/tippek/61

52


adatvesztés után vissza tudjuk állítani ezen adatokat. 2.11 Idegen / nyilvános infokommunikációs eszközök használata Az idegen/ nyilvános infokommunikációs eszközök használata során fontos, hogy személyes adatainkat semmiképp se adjuk meg ezen eszközökön, illetve mindig kiemelt figyelmet fordítsunk arra, hogy ha egy idegen eszközről lépünk be valamilyen fiókunkba (közösségi portálokon, levelezőrendszerekben) akkor sose mentse el a belépési adatainkat a böngésző. Fontos, hogy a használat előtt tekintsük át a böngésző beállításait, hiszen mivel nem a saját eszközünkről van szó, nem tudhatjuk milyen információkat tárol el majd rólunk a böngésző. 2.12 MAC address szűrés MAC Adress szűréssel biztonságosabbá tehető az otthoni hálózat, hiszen a szűrés lényege, hogy csak az engedjük a hálózathoz kapcsolódni, akinek az azonosítója szerepel a listánkban. A MAC cím minden egyes termék esetében egyedi a világon, minden gyártó az általa gyártott termékekhez kap egy hivatalosan igényelt azonosító listát, amelyet „beleéget” az adott termékbe, hogy az egyedileg azonosítható legyen.15 2.13 WPS gomb A vezeték nélküli útválasztók egyik opcionális kényelmi szolgáltatása a szabványokért felelős Wi-Fi Alliance által 2007-ben kreált WPS (Wi-Fi Protected Setup) protokoll. E funkció elsősorban azok számára készült, akik nem járatosak a számítógépes hálózatok világában és a routerek/ útválasztók, valamint hozzáférési pontok menürendszerében, beállításaiban.A teljes nevén Wi-Fi Protected Setup opció lényege, hogy leegyszerűsítse az új eszközök csatlakoztatását az otthoni vezeték nélküli hálózathoz. A WPS (ami nem összekeverendő a WPA és WPA2 titkosítással) megkíméli a felhasználót attól, hogy bonyolult, nem ritkán számos speciális karakterrel teletűzdelt jelszót kelljen megjegyeznie és begépelnie. Sőt, még azzal sem kell tisztában lenni, hogy milyen típusú titkosítást kell használni, a WPS mindent 15 16

elintéz helyettünk, amennyiben az eszközök támogatják ezt az opciót és az alábbi csatlakozási módszerek közül választunk:16 • PIN kód: A WPS PIN egy nyolc számjegyből álló azonosító, amivel minden WPS csatlakozásra képes eszköz rendelkezik, legyen az útválasztó, hozzáférési pont vagy hálózati vezérlő - ezek a számok általában fel vannak tüntetve az eszközökön lévő matricák valamelyikén.

15. ábra: Csatlakozási adatok és WPS PIN egy Zyxel hálózati eszköz matricáján Forrás: https://prohardver.hu/tudastar/wps_wi-fi_protected_setup.html

Ez esetben a párosításához nincs másra szükség, mint a másik fél PIN kódjára, amit begépelve a két fél egymáshoz igazítja a beállításokat (pl. titkosítás) és máris létre jön a kapcsolat. A csatlakozás kezdeményezése és PIN kód begépelése történhet kliens vagy kiszolgáló oldalról. Kliens oldalon a csatlakozási procedúra során az operációs rendszerben kell megadni a router vagy AP kódját, míg a kiszolgáló oldali konfiguráció esetében az útválasztó vagy hozzáférési pont menürendszerében a kliens oldali adapter WPS kódját kell begépelni (ez utóbbi módszer nem minden hálózati eszközben támogatott) • WPS gomb: amennyiben a router és a kliens oldali vezérlő egyaránt rendelkezik WPS gombbal (ez lehet

Nagy Sándor: Vezeték nélküli biztonság. www.inf.u-szeged.hu/bohusoktat/.../Nagy_Sandor_Vezetek_nelkuli_biztonsag.doc WPS. https://prohardver.hu/tudastar/wps_wi-fi_protected_setup.html

53


fizikai vagy menüből elérhető virtuális gomb is), ezeket megnyomva az eszközök automatikusan elvégzik a csatlakozást. Integrált Wi-Fi adapterek esetén nincs WPS gomb, ez esetben a meghajtóprogramra hárul a WPS aktiválása (amennyiben támogatott).17 2.14 “Vendég” hálózat alkalmazása Egy otthoni vendéghálózat kialakítása nem csak azért fontos, hogy megvédjen minket attól, hogy vendégeink számunkra szenzitív adatokhoz férhessenek hozzá, hanem azért is, mert a beállításával a megbízhatatlan eszközöktől is megvédhet minket. Mivel rengeteg okoseszköz képes a wifire csatlakozni, viszont többségük nem a legbiztonságosabb megoldásokat használja, ezért rajtuk keresztül illetéktelenek akár a teljes hálózatunkat is el tudják érni és így szenzitív adatokat is megszerezhetnek. Éppen ezért érdemes vendéghálózatra csatlakoztatni őket, legyen szó akár okosotthonunkhoz szükséges eszközökről, vagy vezeték nélküli hangasszisztensekről.

3I

Tanácsok a webes biztonságot illetően: • mindig pontosan gépeld be a webcímet a böngészőbe, • használj elmentett könyvjelzőket a fontosabb oldalaidhoz, így nem áll fenn a félregépelés lehetősége, • mindig keresd a https://-t a webcímek elején, ez utal a biztonságos kapcsolatra, ez kiváltképp igaz, ha interneten vásárolsz, • ismeretlen feladótól származó e-mailben lévő csatolmányt soha ne nyiss meg, • e-mailben érkező hivatalosnak

tűnő levelekben lévő linkekre ne kattints rá, • inkább nyiss egy új fület a böngészőben és ott lépj be, • a fontos belépéseidhez (Gmail, Facebook, netbank, stb) állíts be kétszintű beléptetést, • ne használd ugyanazt a jelszavat fontos oldalaknál, ugyanis, ha az egyiket ellopták, akkor a másiknak is búcsút inthetsz, és hidd el, meg fognak próbálni vele belépni.18 További tippek: 3.1 Mindig tartsd frissen az operációs rendszeredet és a szoftvereidet az asztali gépeiden, hálózati eszközeiden, mobil eszközeiden! A hackerek azokat az alkalmazásokat vizsgálják, azokban keresnek hibákat, amelyeket a legtöbben használnak, alkalmaznak a mindennapok során. Amint az esetleges hibák a fejlesztők tudomására jutnak, azonnal orvosolják, ezért fontos, hogy a biztonsági frissítések azonnal eljuthassanak a te eszközeidre is. A frissítések telepítéséig az eszközeid veszélynek vannak kitéve, függetlenül annak márkájától, típusától. 3.2 Használj vírusírtót minden eszközödön: egyet, de csak egyet! És mindig tartsd frissen és mindig tartsd bekapcsolva! A vírusírtó nagyon sok ember számítógépén fut, különböző helyekről gyűjti össze az újabb és újabb vírustípusokat, s küldi tovább a te gépednek is, hogy mire kell figyelni. A támadási technikák jelentős részével szemben biztonságot nyújt, így nem kell azon aggódnod, hogy a te géped is megfertőződhet, így biztonságosabban tudod böngészni az internetet és használni a különféle internetes alkalmazásokat. De fontos tudni, hogy a vírusok mindig a vírusírtók előtt járnak két lépéssel, ezért használatuk és folyamatos frissítésük elengedhetetlen. 3.3 Ne állítsd a böngésződ biztonsági szintjét az ajánlott szint alá. Az ajánlott beállítások kellő biztonságot nyújtanak a mindennapos internethasználat során. Csak olyan felhasználó állítsa ez alá, aki pontosan tudja, hogy ezzel mit csinál.

mydip.xyz WPS. https://prohardver.hu/tudastar/wps_wi-fi_protected_setup.html 18 Malatidesz Zsolt: Tippek-trükkök: Hogyan tartsd biztonságban az adataid? https://www.laptopszaki.hu/blog/tags/phising 17

54


3.4 Ha idegen gépbe dugtad a pendrive-odat, mindig ellenőrizd, hogy nem vittél-e haza valamilyen digitális kártevőt! Mindig ellenőrizd az idegen adathordozót is, mielőtt bármit másolsz rá vagy róla! Ismeretlen eredetű adathordozót NE dugj a gépedbe! Ha bedugod a pendrive-ot, mindig ellenőriztesd le a vírusírtóddal, valamint futtass le rajta egy víruskereső vizsgálatot, mert a vírusírtód még olyan helyen is megtalálja a kártékony fájlt, ami egy egyszerű felhasználó számára nem is látszódik. Ismeretlen eredetű adathordozót ne dugj be a saját gépedbe, mert sosem tudhatod, hogy milyen kártékony program található rajta. 3.5 A vírusírtód nem csak a digitális kártevőket szűrheti ki, hanem más veszélyekre is figyelmeztethet. Ezért mindig vedd komolyan a vírusírtó egyéb biztonsági figyelmeztetéseit is! A vírusírtóknak az alapvető rendeltetésükön kívül számos egyéb funkciójuk van, segítségével gondoskodhatunk többek között akár a pénzügyeink biztonságáról, adatbázisaink frissítéseiről, jelszavaink biztonságáról és folyamatos frissítéséről, a biztonsági mentésekről, adatok, fájlok titkosításáról, webkamera védelemről, illetve egy esetleges szülői felügyelet alkalmazásáról. Fontos, hogy mindig vedd komolyan az egyéb biztonsági figyelmeztetéseket is, hiszen rendkívül hasznos lehet az eszközöd biztonságát tekintve. 3.6 Csakis megbízható forrásból tölts le programot az eszközeidre! Az alkalmazás áruházakban is mindig ellenőrizd a felhasználói véleményeket! Fontos, hogy kizárólag megbízható forrásból tölts le fájlokat, ugyanis, ha megbízhatatlan forrásból teszed ezt, akkor bármilyen kártékony programot is telepíthetsz az eszközödre, vagy akár backdoort is nyithatsz a gépedre. A backdoor program olyan, a felhasználók számára általában nem látható elem, amelyet a telepítést követően egy vagy több távoli személynek lehetőséget biztosít a számítógép elérésére és irányítására. Ennek segítségével a támadó megtekintheti a másik eszközön tárolt adatokat, információkat, de akár módosíthatja vagy törölheti is ezeket. A program veszélyessége 19

abban rejlik, hogy nem csak távoli elérést biztosíthat idegeneknek, hanem rendszeradminisztrációs jogok megszerzését is lehetővé teheti. A backdoor programok a többi rosszindulatú programhoz hasonlóan települhetnek adathordozók vagy e-mail, illetve egyéb internetes letöltés mellékleteként).19 A felhasználói vélemények azért rendkívül hasznosak, mert ezáltal kiszűrhetők azok az alkalmazások, amelyek valamilyen káros tartalommal rendelkeznek, vagy amelyek nem vagy részlegesen teljesítik az ígért funkciót, szolgáltatást. 3.7 Soha ne hagyd felügyelet nélkül a készülékedet nyilvános helyen! Ha felügyelet nélkül hagyod valahol a gépedet, zárold! (Windows: „ablak gomb + L” használata) A számítógéped nyilvános helyen felügyelet nélkül történő otthagyása számos negatív következménnyel járhat. Egyrészt eltulajdoníthatják az eszközödet, és ezzel hozzáférhetnek a fájljaidhoz, személyes adataidhoz, információdhoz és fiókjaidhoz. Abban az esetben, ha nem tulajdonítják el, szintén előfordulhat, hogy a személyes adatok, vagy a különféle közösségi és email fiókhoz történő hozzáférés érdekében használják a számítógépedet. A személyes adataid, valamint fiókjaid birtokában pedig számos további nem kívánt (akár még illegális) tevékenységet is elkövethetnek. 3.8 A felhasználói fiókodhoz használj megfelelő szintű jelszót a számítógépeden! A gyenge jelszavak ideális terepet biztosítanak az internetes bűnözők és adathalászok támadásaihoz. Fontos

Haig Zsolt, Kovács László: Kritikus infrastruktúrák és kritikus információs infrastruktúrák. 2012. http://hdl.handle.net/11410/285

55


kitérni arra, hogy annak ellenére, hogy a felhasználói utasítások és biztonsági ajánlások/szabályzók kifejezetten hangsúlyozzák, sokan mégsem változtatják meg a kapott alapértelmezett jelszavukat. Ez komoly problémát okozhat, hiszen az ilyen alapértelmezett jelszavak, - mint például a password, admin, 0000, 1234, 123456 - könnyen kitalálhatóak. Ez akkor is veszélyes lehet, amikor az adott szervezet egy új informatikai eszköz telepítését követően nem állít be új felhasználónevet és jelszót, hanem meghagyja az alapértelmezettet. Ez azért különösen veszélyes, mert a különböző internetes fórumokon ezekre az alapértelmezett, úgynevezett „default” jelszavakra egyszerűen rá is lehet keresni.20 Ide tartoznak még a túl egyszerű vagy túl bonyolult jelszavak. Egyrészt ezek vagy könnyen kitalálhatóak, vagy éppen nehézségük miatt általában valahova feljegyzik őket, így egy esetleges látogatás az irodában akár a jelszó rossz kezekbe kerüléséhez is vezethet. Ezen kívül a jelszavak további fajtájába tartoznak a személyre utaló jelszavak. Ebbe a csoportba sorolhatók a személyünkhöz kötődő szavak, mint például a születési időpontunk, a szerelmünk, a gyermekünk neve, a kedvenc háziállatunk vagy éppen a hobbink neve.21 Ez azért veszélyes, mert a támadónak elég egy kicsit megismernie ahhoz, hogy megtudja ezek az információinkat. Ezek elkerülése érdekében mindig válassz egyedi jelszót, amely nem kapcsolható a személyedhez! Használj egyedileg generált jelszavakat, legalább nyolc karakter hosszú, kis- és nagybetűket,

számokat, valamint egyéb írásjeleket is tartalmazzon! 3.9 Titkosítsd az érzékeny adatokat, fájlokat! Használj titkosító programokat! Az érzékeny és bizalmas információk védelme érdekében használj titkosító programokat. Ez azért fontos, mert amennyiben eltulajdonítják a számítógépedet vagy más eszközödet az azokon található érzékeny fájlokhoz történő hozzáférés sokkal nehezebben megvalósítható, ha külön titkosítva vannak, így azok megszerzéséhez azt is fel kell törnie a támadónak. 3.10 A mindennapos használat során ne használj rendszergazdai jogokat. Ezzel is csökkentheted a digitális kártevők okozta károkat. A kártékony programok általában ilyen jogosultságot kérnek. A rendszergazdai jogokkal eszközeinken, számítógépeinken a legveszélyesebb műveleteket is végrehajthatjuk: felhasználókat törölhetünk, jelszavakat módosíthatunk, programokat telepíthetünk mindenki számára stb. Ebben az esetben még csak figyelmeztetéseket se kapunk ezen műveletekről, hiszen elvileg tudatában vagyunk mit is teszünk. Csakhogy a kártevők is végrehajhatnak ilyen típusú módosításokat a tudtunkon kívül. Ha a mindennapi munkánk során „felhasználói” jogosultságú fiókot használunk és eközben valamilyen kártékony kód fut le, aminek szüksége van rendszergazdai jogosultságokra, nem lesz képes lefutni, vagy legalábbis a felhasználótól fog engedélyt kérni a rendszert, ami gyanús lehet. 3.11 A „rootolt” telefon használata kockázatos. A telefonok és táblagépek esetén rendszergazdai jogosultságokkal rendelkező fiók gyakorlatilag nem található. Így a kártékony kódok futása kevesebb galibát tud okozni, hiszen minden olyan módosításhoz, amihez rendszergazdai jogra van szükség, engedélyt kell kérnie. A telefonok rootolása nagyon naívan megfogalmazva egy szuper felhasználó létrehozását jelenti az eszközön, aminek segítségével az eszköz minden része elérhető és minden parancs végrehajtható. Ezt szokták használni kalóz alkalmazások telepítésére, szolgáltatók SIM-kártya zárolásának

mydip.xyz Sörös Tamás et al. i.m. pp. 13-14 21 Uo., p. 14. 20

56


feloldására stb. Emellett a kártékony alkalmazások innentől kezdve tudtunkon kívül garázdálkodhatnak eszközeinken. Nem véletlenül az eszközök rootolása azonnali garancia vesztést jelent. 3.12 Telefonon/tableten mindig használj képernyőzárat! Ezek az eszközök könnyűek, legtöbbször kisebb méretűek. Kiesik az ember zsebéből a buszon, az osztályteremben, egy irodában a kanapén, az orvosi rendelő előtt, a gyógyszertárban. Bár mindig keressük magunkon eszközeinket, sokszor adódik olyan pillanat, amikor illetéktelenek férhetnek hozzá eszközeinkhez még, ha csak pár pillanatra is. Azonban a telefonon és tableten is rengeteg személyes információ található meg (privát beszélgetések, névjegyek, telefonszámok stb.), amik illetéktelen kezekben komoly veszélyforrást jelentenek. Ezért fontos, hogy legalább egy biztonsági zárat beállítsunk készülékünkön legyen az akár egy minta vagy kód. (Vannak olyan emberek, akik nem merik megadni ujj-lenyomataikat, retina mintájukat, mivel ezek nagyon komoly személyes adatok, ki tudja, hogy tényleg csak az adott eszközön tárolódik-e az adat.) 3.13 A személyes adatokhoz hozzáférést biztosító alkalmazások esetében használj AppLock applikációkat! Az AppLock applikációk egy második védelmi vonalat jelenteni a záróképernyő után alkalmazások elindítására. Egy telefonon több különböző kategóriájú alkalmazás lehet telepítve a játékoktól kezdve az üzenet küldő alkalmazásokon át a banki tranzakciókat végző appokig. Amint a képernyőzárat feloldjuk, minden alkalmazás elérhetővé válik. De lássuk be, az alkalmazások között adatbiztonság szempontjából is vannak különbségek. Az AppLock alkalmazással jelszóval védhetjük le más alkalmazások elindítását. Így, amikor egyik barátunknak kölcsönadjuk a telefonunkat, hogy kipróbálja legújabb játékunkat, biztosan nem fogja a banki alkalmazásunkon keresztül megnézni mennyi költöttünk az elmúlt pár napban, milyen weboldalakat böngésztünk, milyen fényképeket készítettünk vagy hogy kikkel beszélgettünk.

3.14 Ha egy app a funkciójához képes indokolatlan jogosultságot kér akkor, keress másik, hasonló appot, vagy ne add meg! Bármilyen egyszerű vagy komplex alkalmazásról is legyen szó, ha olyan adatra van szüksége, amire szerintünk nem lenne, biztosan adathalász alkalmazással van dolgunk. Nyugodtan jelentsük is az alkalmazást. Nincs olyan alkalmazás, amiből ne lenne több száz másik, vagy feltétlenül szükségünk van rá. Az se kifogás, hogy ha mindenki másnak is ez van. Ők már az adathalász alkalmazás áldozatául estek. Te legyél okosabb és azonnal töröld és jelentsd. Továbbá szólj minden társadnak, hogy mihamarabb töröljék ők is. 3.15 Használj megfelelő jelszóval védett képernyővédőt a számítógépeden. A legfontosabb feladatunk, hogy ne adjunk esélyt illetéktelen személyeknek hozzáférni adatainkhoz, alkalmazásainkhoz, hogy nevünkben másoknak írjanak. Ha a gépünkhoz valaki hozzáfér a nevünkben, számár a határ csak a csillagos ég. Ezért a legelső lépés számítógépünket jelszóval védeni és azt mindig használni, ha csak egy kicsi is időre is elhagyjuk a gépünket és másnak esélye nyílik belépni rá. Vannak olyan lehetőség is ma már, hogy ujj-lenyomatot esetleg retina mintát adhatunk meg jelszónak. Ezek egyediek, rendkívül nehéz őket feltörni. (Vannak olyan emberek, akik nem merik megadni ujj-lenyomataikat, retina mintájukat, mivel ezek nagyon komoly személyes adatok, ki tudja, hogy tényleg csak az adott eszközön tárolódik-e az adat.)

57


3.16 Használj jelszókezelő alkalmazást! Ha tehetjük ne használjunk azonos jelszót több felületen keresztül, mivel ebben az esetben, ha sikerül az elkövetőknek megtudni a jelszavunkat, akkor azonnal több helyre is biztosítva van a belépésük. Természetesen lehetetlen ennyi jelszót megjegyezni, így generáljunk különböző jelszavakat és tároljuk egy jelszókezelő alkalmazásban, amihez csak egy jelszót kell megjegyeznünk. Adódik a kérdés, hogy miért biztonságos, hogy egyetlen helyen egyetlen jelszóval védjük az összes jelszavunkat. A válasz egyszerű: a támadóknak tudniuk kell, hogy használunk ilyen alkalmazást, ennek a jelszava viszont rendkívül komplexnek kell lennie, így nehéz feltörni. Legtöbb esetben pedig egy-egy konkrét weboldal összes felhasználójáról derülnek ki adatok egy támadás során, amivel más oldalon is próbálkoznak. Így el se jutnak a felhasználók gépéig, ahol egyébként a többi jelszó tárolva van. 3.17 Mindig takard le/fordítsd el/húzd ki a webkamerát! A „Nagy Testvér mindig figyel” idézet Orwell 1984-es regényéből származik, azonban mára még igazabb ez az állítás. A webkamerák működtetését gyakorlatban az operációs rendszer (OS) végzi, így bármilyen alkalmazás, amely hozzá szeretne férni engedélyt kell kérjen az OS. Azonban sose bízhatunk meg ezekben a rendszerekben, legyünk mindig gyanakvóak. A „jobb félni, mint megijedni” mondás itt határozottan érvényes. Nem tudhatjuk, hogy mikor gondolja úgy az OS, vagy valaki más, hogy most bizony felvesz bennünket és közzéteszi a világhálón.

3.18 A külső adathordozón lévő adatokat mindig titkosítsd! Ezek az eszközök könnyűek, legtöbbször kisebb méretűek. Kiesik az ember zsebéből a buszon, az osztályteremben, egy irodában a kanapén, az orvosi rendelő előtt, a gyógyszertárban. Bármikor elveszíthetjük ezeket az eszközöket. Fontos, hogy minden személyes anyagot titkosítva tegyünk ezekre az adathordozókra, és csak így szállítsuk. Ha nem, könnyen illetéktelen kezébe kerülhetnek fontos személyes adataink. 3.19 Mindig használj biztonsági mentést! Ha adatainkat csak és kizárólag a számítógépünkön tároljuk és történik valami a géppel, akkor fújhatjuk minden adatunkat. Ezért érdemes időnként biztonsági mentést készíteni és külső helyen tárolni. Ezeket a mentéseket érdemes titkosítani, ha személyes adatokat is tartalmaznak. A biztonsági mentést lehet automatizálni, tömöríteni, esetleg verzió kezelni is. Legalább naponta, de legjobb azonnal biztonsági mentést készíteni, és: • lehetőleg lehessen titkosítani, • lehessen mappánkénti szinkronizációt kérni, • automatikus vagy ütemezett legyen a szinkronizáció, • legyen benne verziókövetés. 3.20 Ha lehet, használj az otthoni wifin keresztüli háttértárolóval kombinált biztonsági mentést! Ha adatainkat csak és kizárólag a számítógépünkön tároljuk és történik valami a géppel, akkor fújhatjuk minden adatunkat. Ezért érdemes időnként biztonsági mentést készíteni és külső helyen tárolni. Ezeket a mentéseket érdemes titkosítani, ha személyes adatokat is tartalmaznak. A biztonsági mentést lehet automatizálni, tömöríteni, esetleg verzió kezelni is. Ha otthon vagyunk, akkor a biztonsági mentést az otthoni wifi-n keresztül egy külső háttértárra is menthetjük automatikusan. Így nem kell külső eszközt se csatlakoztatni a gépünkhöz.

mydip.xyz 58


3.21 Idegen számítógépen ne adj meg személyes adatokat! Sose tudhatod, hogy más számítógépén nem fut-e egy keylogger alkalmazás, ami eltárolja minden begépelt jelszavunkat. Ne bízzunk meg senkiben. Még ha az adott illető nem is próbál információt lopni, nem lehetünk biztosak abban, hogy tudtán kívül nem fut-e valamilyen kártékony kód az eszközén. 3.22 Lehetőleg titkosítsd a telefonod tárhelyét! A telefon operációs rendszere az elérhető tárhelyeken tárolja az adatokat, amiben a személyes adatok is megjelennek. Ha valaki magához a tárhelyhez hozzáfér, akkor nyílt utat kap adatainkhoz. Különböző telefonok különböző méretű belső tárhellyel rendelkeznek. A belső tárhelyeket általában már a gyártók is titkosítják, így ezek nem cserélhető elemek. Azonban ezek a belső tárhelyek sok esetben kevésnek bizonyulnak és külső tárhelyre van szükségünk (micro-sd kártya), amit azonban magunknak kell titkosítani. 3.23 Használj power bank-et inkább, minthogy nyilvános helyes töltsd a telefonodat! Bár a modern mobil telefonos operációs rendszerek már megfelelően kezelik a töltést és megosztás funkciók közötti különbséget, korábban ez nem így volt. Jelenleg, ha töltőre tesszük a telefonunk, még nem tudnak hozzáférni készülékünk adataihoz, csak akkor, ha ezt külön engedélyezzük. Korábban viszont bárki hozzáférhetett volna telefonunk adataihoz azáltal, hogy csak feltettük a készülékünket egy ismeretlen töltőre. Ezt persze ki tudja milyen módon törik majd fel a hekkerek a közeljövőben. Viszont, ha saját power bank-ot használunk, az illegális hozzáférés kockázatát a minimálisra csökkentjük. 3.24 Mind a számítógépen, mind a routeren hagyd bekapcsolva a tűzfalat! A tűzfal feladata, hogy az interneten keresztül kontrollálva legyen mely alkalmazások milyen üzeneteket küldhetnek és fogadhatnak gépünkön. A tűzfal alap esetben minden kommunikációt tilt, majd az egyes alkalmazások egyesével kérnek engedélyt, hogy kommunikálhassanak a külvilággal. Ha tűzfal nem lenne, akkor bármilyen 22

kártékony kód kapcsolatba léphetne a külvilággal a gépünkről és bárki üzenetet küldhetne a gépünknek. A router tűzfala viszont nem csak egy számítógépet véd, hanem az otthoni hálózaton működő összes eszközt. 3.25 Otthoni routeren mindig használj titkosítást, legalább WPA2-est! A nem megfelelő Wi-Fi beállítás kiválasztásával jóval lassabb és kevésbé biztonságos lesz a hálózatunk. Csak az általunk ismert és megbízhatónak tartott emberek tudjanak hozzáférni a vezeték nélküli hálózathoz, és ők is csak titkosított kapcsolat használatával! Ehhez erős titkosítást kell beállítani a vezeték nélküli hozzáférési ponton. A jelenlegi legjobb választás a WPA2 titkosítás beállítása. Amennyiben ez az opció be van állítva, akkor csak jelszóval lehet csatlakozni a hálózathoz, és a kapcsolódás után az adatforgalom titkosításra kerül. Ha egyáltalán nincs semmilyen titkosítás beállítva (ezt hívják nyílt hálózatnak - open network), bárki hozzáférhet a hálózathoz hitelesítés nélkül.22 3.26 MAC adress szűréssel biztonságosabbá teheted az otthoni hálózatodat! MAC Adress szűréssel biztonságosabbá tehető az otthoni hálózat, hiszen a szűrés lényege, hogy csak az engedjük a hálózathoz kapcsolódni, akinek az azonosítója szerepel a listánkban. 3.27 Routeren lehetőség szerint tiltsd le a WPS gomb használatát! Amennyiben a router és a kliens oldali vezérlő egyaránt rendelkezik WPS gombbal (ez lehet fizikai vagy menüből elérhető virtuális gomb is), ezeket megnyomva az eszközök

A vezeték nélküli hálózatok védelme. https://biztonsagosinternet.hu/hu/tippek/52

59


automatikusan elvégzik a csatlakozást. Egy kutatás bizonyította, hogy a WPS PIN kódja brute force módszerrel hamarabb feltörhető, mint azt eredetileg gondolták. Ennek oka, hogy a WPS-sel történő belépési próbálkozások során a router által visszaküldött EAP-NACK üzenetből kideríthető, hogy a nyolc számjegyből helyesen adtuk-e meg az első négy számot, illetve külön az 5-8. számsort. A kutatás során több különböző gyártmányú routert vizsgáltak meg és a hiba általánosnak mondható, tehát nem gyártóspecifikus problémáról beszélünk, hanem maga a protokoll és annak implementálása a hibás. Ugyanakkor a probléma mégsem érint minden routert, mert egyes termékeknél beépített védelmet alkalmaznak az ismétlődő próbálkozások ellen, illetve alapból nincs engedélyezve a külső regisztráció, csak a gomb megnyomásával lehet PIN kódos autentikációt használni.23 Ezen kívül, ha valaki bejut az otthonunkba, jelszó nélkül csatlakozhat a routerre és figyelheti meg a hálózati forgalmat. Ezek elkerülése érdekében lehetőség szerint tiltsd le a WPS gomb használatát! 1. Publikus wifire csak akkor csatlakozz, ha jelszóval védett. A vezeték nélküli internet kiemelten fontos, hiszen jelentősen megkönnyítette mindennapjainkat. A kényelmesebb használat és számos más előnye mellett azért az egyik legfontosabb hátrányát mindenféleképpen meg kell említenünk. A nyílt hozzáférésű WiFi hálózatok különösen nagy veszélyt jelentenek számunkra, hiszen mi, mint felhasználók, nem tudjuk mennyire biztonságos az.24 Ha például egy közösségi helyen (kávézó, pláza,

étterem), ahol sokan használják a WiFit, a támadó létrehoz egy nagy jelerősségű csatlakozási pontot, a gyanútlan felhasználó pedig ehhez kapcsolódik, nem is sejtve, hogy ezáltal a támadók megfigyelik a tevékenységét. Az is további kockázatot jelenthet, hogy ha egy gyengén védett hálózathoz hozzáférnek a támadók, hiszen sok esetben mi megbízunk például a törzskávézónk WiFi-jében, de annak gyenge védettségét a támadók könnyen kihasználják. További problémát jelenthet még, hogy a mobilinternet még mindig drága, – Európában az egyik legdrágább – így sokan ezért csatlakoznak a különböző nyílt hálózatokhoz. Csak olyan publikus wifire csatlakozz, amely jelszóval védett! Így védett az eszközöd és a wifi forgalom. 3.28 Mindig állíts be az otthoni routeren „vendég” hálózatot! Így a vendégek saját eszközökkel csatlakozhatnak a nethez, de nem férnek hozzá a belső hálózatodhoz. 3.29 Ha személyes adatokat adsz meg, akkor mindig olyan oldalon tedd, amely https://-sel kezdődik. Mielőtt bármilyen személyes adatot kiadunk magunkról, legyünk biztosak benne, hogy az internetes kapcsolatunk biztonságos (a cím httpssel kezdődik, és a böngésző jobb alsó részen a kis lakat is jelzi.) 3.30 Ha nem használod a bluetooht-t a telefonodon, akkor kapcsold ki. Ez azért nagyon fontos mert, ha bekapcsolva marad a Bluetooth vagy a WiFi a telefonodon, akkor előfordulhat, hogy automatikusan megpróbál csatlakozni egy másik eszközhöz, amely segítségével figyelhető a mobilod tevékenysége, vagy akár kártékony programok is továbbíthatók az eszközre.

mydip.xyz Súlyos biztonsági hiba a routerek WPS protokolljában https://prohardver.hu/hir/sulyos_biztonsagi_hiba_a_routerek_wps_protokolljab.html 24 Sörös et al. i. m. p. 24. 23

60

5


5 5

1234

1I

TUDATOSSÁG

ESZKÖZÖKTŐL, SZOFTVEREKTŐL FÜGGETLENÜL IS LEHET BIZTONSÁGOSABBAN NETEZNI? LEHET! MÉGPEDIG: TUDATOSSÁGGAL! ÓVATOSSÁGGAL, FIGYELEMMEL, KELLŐ GYANAKVÁSSAL KÖNNYEDÉN MEGELŐZHETŐ UGYANIS A BAJ, HISZEN NEM MINDEN HÍR ÉS INFORMÁCIÓ IGAZ, AMI A NETEN VAN. A KÖVETKEZŐ ÜZENETEK MEGMUTATJÁK, MI MINDENRE ÉRDEMES FIGYELNI.

Tudatosság – óvatosság – figyelem – kellő gyanakvás szerepe a digitalis tér használatában A digitális tér használatakor számos jellemzőt, tulajdonságot kell elsajátítanunk, ilyen például a tudatosság, az óvatosság, a figyelem, illetve a kellő gyanakvás. Ezek kiemelt jelentőséggel bírnak az infokommunikációs eszközeink és az internet mindennapos használata során hiszen, ha rendelkezünk ezen tulajdonságokkal és megfelelően használjuk ezeket, akkor jelentősen csökkenthetjük az adataink illetéktelen kezekbe kerülésének valószínűségét. A tudatosság azért nagyon fontos, mert ha tisztában vagyunk a különféle támadási, információszerzési technikákkal, akkor nagyobb eséllyel ismerjük fel a velünk szemben kívánják alkalmazni. A tudatosságnak ki kell terjednie az információbiztonság alapjaira, a különféle veszélyek lehetőségek, a támadási technikák típusaira, illetve a megelőzés és védekezés lehetséges módszereire. A következő tulajdonság az óvatosság és a figyelem. Ez azt jelenti, hogy oda kell figyelnünk arra, hogy milyen forrásból töltünk le fájlokat, milyen weboldakon böngészünk és adjuk meg személyes adatainkat, valamint, hogy mennyire hisszük el azt, amit az interneten olvasunk. Nagyon fontos, hogy forrás kritikusak legyünk és józanul, átgondoltan vegyük figyelembe az interneten fellelhető híreket, ajánlatokat, valamint a különféle privát üzeneteket, megkereséseket. A kellő gyanakvás szintén elengedhetetlen a mindennapi internet használatban, hiszen

ha ez hiányzik, akkor könnyen kiszolgáltatottá válhatunk az internet veszélyeinek köszönhetően Fontos, hogy kellő gyanakvással kezeljük a digitális térben zajló eseményeket, például a túlságosan is kedvező ajánlatokat, illetve felismerjük az álhíreket, a bizalmaskodó idegenekkel folytatott beszélgetés mögött rejlő valódi célt.

2I

Biztonságtudatosság A biztonságtudatosság nélkülözhetetlen eleme életünknek. A különféle információszerzések és a már megszerzett információk birtokában történő illegális tevékenységek megelőzésében, illetve a védekezés hatékony megvalósításában létfontosságú szerepet tölt be, hiszen ha tudjuk milyen támadási és információszerző technikák léteznek, akkor könnyebben fel tudjuk ismerni a valós élethelyzetekben. A biztonságtudatosság növelése a különféle tudatossági programok elsajátításával valósítható meg. Fontos tisztázni magunkban, hogy igenis az internet számtalan előnye mellett, a hátrányokkal és veszélyekkel is számolnunk kell, és hogy léteznek olyan emberek, akik a megtévesztés segítségével pszichológiailag manipulálhatnak

61


minket azért, hogy bizalmas és személyes információkat szerezhessenek meg és ezt követően illegális, illetve erköcsileg nem megfelelő célra próbálják meg felhasználni adatainkat

3I

A támadók stratégiái Fontos megjegyezni, hogy a biztonságtudatosság nem csak abból áll, hogy meghallgatjuk a különböző biztonságtudatossági tréningeket, oktatásokat, hanem ahhoz, hogy megértsük, az emberek miért sebezhetők a támadásokkal szemben, az első fontos lépés, hogy felismerjük, hogy a támadó miért tud minket manipulálni, melyek azok a tulajdonságai, amelyek miatt a támadása sikeres lesz. Összességében elmondható, hogy a támadó ugyanazokat a meggyőző technikákat alkalmazza, mint amiket mindannyian használunk a mindennapok során. Szerepeket veszünk fel, szívességeket teszünk másoknak. A támadó azonban manipulálja és megtéveszti az embereket, illetve etikátlan módon alkalmazza e technikákat, amelyekkel gyakran elsöprő sikert ér el. Így tehát felmerülhet a kérdés bennünk, hogy mitől lesz ő más, mitől dőlnek be neki az emberek, milyen stratégiát alkalmaz a megtévesztés sikeressége érdekében.1 3.1 Szerepcsapdázás Az első ilyen taktika a szerepcsapdázás. Ennek a lényege, hogy a támadó feltárja az álcázás során választott szerepének viselkedési jellemzőit, hogy azonosulni tudjon a szereppel, illetve, hogy sikeres lehessen a támadás, ám a megtévesztés során az áldozat ebből csak néhányat lát a szerepből, így a többit hozzáképzeli. Például, ha

látunk egy férfit öltönyben, aki egy másik iskola vezetőjének adja ki magát, automatikusan azt feltételezzük, hogy biztosan okos, megbízható, elfoglalt stb.. Gyakori csapdázási technikának minősül például az iskola valamely alkalmazottja nevének említése. Ezek a módszerek a támadó által felvett szerep hitelességét sugallják, és ha ezeket a támadó hatékonyan alkalmazza, akkor az áldozat elfogadja a szerepét (iskolai alkalmazott) és következtetni fog a többi jellemvonásra (megbízható, szavahihető, okos stb.)2 3.2 Szavahihetőség megteremtése A következő stratégia, amit a támadók használnak, a szavahihetőség megteremtése, amely azért fontos, mert a legtöbb információszerző támadás első lépésének is számít, hiszen minden további lépés erre épül. A szavahihetőség megteremtésére alkalmas módszer, amikor a támadó olyan esemény bekövetkezésére figyelmezteti a leendő áldozatot, amelyet a támadó fog okozni, és ennek bekövetkezése pedig megteremti a támadó hitelességét az áldozat szemében. Például a támadó a gyártó nevében egy ingyenes frissítési vagy javítási lehetőséget ajánl fel, amelynek letöltése valamilyen kárt okoz. A támadó szemszögéből ez egy kifejezetten előnyös technika, hiszen a levél küldője elvben szívességet tesz nekünk az által, hogy elküldi a szoftver továbbfejlesztett változatát, míg a felhasználó naivan azt hiszi, hogy ez egy kihagyhatatlan lehetőség, ami megbízható, hiszen a gyártótól érkezett. 3 3.3 Szerep ráerőltetése a célpontra A támadó egy alternatív szerep felvételére veszi rá a célszemélyt. Erre példa lehet egy zsarolás, mikor a támadó agresszív viselkedés segítségével kierőszakolja az áldozat engedelmességét. A legtöbb esetben azonban a segítőkész szerepbe kényszerítik az áldozatot, és ha valaki egyszer elfogadta ezt a szerepet, akkor általában kényelmetlennek vagy nehéznek találja, hogy visszakozzon belőle.4 3.4 Ártalmatlan kérdések A támadók kérések és kérdések sorát intézik

mydip.xyz Kevin D. Mitnick: legendás hacker. A behatolás művészete. Perfact-Pro, Budapest, 2006, p. 280. 2 Uo., pp. 280-281. 3 Sörös Tamás et al. i. m. pp. 19-20. 4 Francois Mouton et al. Socal engineering attack examples, templates and scenarios, In. Computers and Security, 2016, pp. 186-209. 1

62


az áldozathoz, kiemelten ügyelve arra, hogy ártalmatlan kérdésekkel kezdjék, ezzel megalapozva az engedékenységet. Mivel az első kérdések ártalmatlannak tűnnek, olyan légkört teremt a támadó, amelyben az áldozat hajlamos a bizalmasabb információit is ártalmatlanként kezelni.5

a regisztrációnkért, vagyis az adatainkért cserébe. Egy másik fontos hajlam a következetesség, hiszen az emberek hajlanak a korábban nyilvánosan tett ígéreteik vagy vállalt kötelezettségeik teljesítésére. Ha megígértük, hogy megteszünk valamit, azt az állításunknak és ígéretünknek megfelelően be is tartjuk, mert nem akarunk megbízhatatlannak vagy esetleg felelőtlennek tűnni. Kiemelt jelentőségű a társadalmi megerősítés hajlama is, hiszen az emberek hajlanak az olyan dolgok végrehajtására, amelyek összhangban vannak a többi ember cselekedeteivel. Mások tettei pedig megerősítik abban az áldozatot, hogy amit kértek tőle azt nyugodtan megteheti, mert amit cselekszik az helyes, hiszen a többi ember is hasonlóan jár el. A szűkösség hajlama azt jelenti, hogy az emberek könnyebben tesznek eleget olyan kéréseknek, amelyek valamilyen előnyhöz juttatják. Ilyen például, ha a támadó küld egy olyan e-mailt, amelyben közli, hogy az általa ajánlott weboldalon az első 100 regisztráló ingyen jegyeket kap egy sikerfilmre. Amikor a felhasználó regisztrál az oldalra és megadja az e-mail címét, a jelszóválasztás során sokan hajlamosak ugyanazt a jelszót megadni több helyre is. Így a támadó ezzel a megadott jelszóval megpróbálja feltörni az áldozat felhasználói fiókjait.7

3.5 Félelem kihasználása Ennél a módszernél a támadó elhiteti a célszeméllyel, hogy valamilyen szörnyű dolog fog történni, ami azonban elkerülhető, ha azt teszi, amit a támadó javasol. A támadó így kihasználja, hogy az áldozat fél a probléma bekövetkezésétől, például attól, hogy valamilyen komprommitáló tartalmat nyilvánossága hoz a támadó.6 3.6 Az emberi természet hajlamai Ezek azok a hajlamok, amelyeket a támadó a manipulálási kísérleteikben szándékosan kihasználnak. Ilyen például a hatalom, hiszen az emberek hajlanak eleget tenni a felettük álló személyektől érkező kéréseknek, például sokkal könnyebb rávenni egy kérés teljesítésére, ha azt hiszik, hogy a kérés egy tanártól, vagy egy ilyen kérés feltevésére jogosult személytől érkezik. Ilyen hajlam a szeretet is, hiszen az emberek könnyebben tesznek eleget az olyan kéréseknek, amelyek olyan emberektől érkeznek, akik képesek magukról kedvező, szeretetre méltó képet kialakítani, vagy akiknek látszólag közös az érdeklődésük, véleményük, erkölcs-és emberképük, mint az áldozatnak. A kölcsönösség szintén fontos a támadók számára, hiszen hajlamosak vagyunk automatikusan teljesíteni egy kérést, ha valami értékeset kapunk vagy ígérnek számunkra. Amikor valaki tesz értünk valamit, azt érezzük, hogy viszonoznunk kell azt, függetlenül attól, hogy kértük-e azt vagy sem. Éppen ezért az emberek befolyásolásának egyik legegyszerűbb eszköze, ha valamilyen ajándékot vagy segítséget adunk a leendő áldozatnak, amellyel viszonzásra kényszerítjük őt. Az ajándék lehet akár egy jó tanács, segítség is, de akár tárgyi jellegű is, illetve ide sorolható például a korábban már említett hamis áloldalak, amelyeken valamilyen ingyen ajándékot ígérnek

4I

Tudatos hírfogyasztás és a tudatos közösségi médiahasználat elemei 4.1 Tény – vélemény ellentéte A tudatos hírfogyasztás egyik nélkülözhetetlen eleme, hogy

Uo., pp. 187-206. Uo., p. 286. 7 Mitnick 2003, i. m. 250-253. 5 6

63


felismerjük a különféle álhíreket, illetve tisztában legyünk azzal, hogy amit az interneten olvasunk az egyrészt nem feltétlenül igaz, másrészt pedig, hogy egy hír sok esetben torzul, attól függően, hogy ki és milyen szemszögből mutatja ezt be. Lehet semlegesen is hírt közölni, azonban annak a ténynek is jelentéstartalma van, hogy éppen melyik hírt közölték, és miért pont azt. Fontos, hogy különbséget tudjunk tenni tényés véleményközlés között, illetve, hogy egy hír elolvasása után ne csak tényként kezeljük azt, hanem gondoljuk át, és alakítsuk ki a saját véleményünket is az adott hírről, témáról. A fake news vagy más néven hamis hírek/álhírek terjesztése a közösségi média rohamos fejlődésének köszönhetően könnyedén megvalósítható, hiszen az emberek egyre több időt töltenek a különféle közösségi oldalakon, részben azért, hogy friss információkhoz, hírekhez jussanak és, mert lehetővé teszik, hogy a többi felhasználót könnyedén elérhessék. Éppen ezért ezen a platformok felhasználói kedvező célpontnak tekinthetők, hiszen a közösségi média lehetővé teszi az álhírek gyors, széleskörű és költséghatékony terjesztését. Az álhírek mögött különféle motivációk állhatnak a pénzszerzéstől a bűncselekményen át akár a politikai megfontolásig. Az álhírek terjesztésének céljai lehetnek többek között az alábbiak: • félrevezetés, megtévesztés, • dezinformálás, • befolyásolás, manipulálás, • rossz hírnév keltése, • népszerűség növelése, ezáltal pedig

reklámbevétel gyűjtése, • szórakoztatás, • ideológiai vélemény bemutatása Megoldás • tudatosság fejlesztése • forráskritika, kritikus hírbefogadás Árulkodó jel lehet a túlzó, szenzációhajhász cím, a gyanús webcím, a helyesírási hibák a szövegben, a manipulált képek, illetve, ha hiányoznak fontos adatok, például az információ forrása, a cikk írójának neve vagy a közzététel időpontja. Fontos, hogy az adott információt más forrásból is ellenőrizzük, illetve, ha bebizonyosodik, hogy álhírről van szó, akkor osszuk meg azt a többiekkel is. 8 Az alábbiakban az urbanlegends.hu-n közzétett magyar megtévesztő oldalak jelentős része kerül felsorolásra: • 1helyen.eu – 1HELYEN • 24ora.eu – 24 óra! – Friss Hírek, Pénzügyek a Nap 24 Órájában • alternativhirek.blogspot.hu – VilagHelyzete.com Igazságkutató Bloghoz kapcsolódó ALTERNATÍV HÍREK | Elhallgatott és a főáramú médiából kihagyott hírek oldala • www. anepszava.com – A NÉPSZAVA • avilagtitkai.com – a világTitkai • www.dobbenetes.com – Döbbenetes • egyazegyben.com – Egy az egyben • egyenesen.com – Egyenesen! • funtasztikus.eu – FUNtasztikus • hir-24.eu – HÍR 24 • hircsarda.hu – HírCsárda – Álhírportál, Alapítva: 1351. • www.mindenegyben.com – Mindegyben Blog • netextra.hu – Érdekes Világ – Érdekességek, hírek a nagyvilágból • netbulvar.eu – NETBULVÁR Hírek, érdekességek a nagyvilágból, életmód egészség tippek, párkapcsolati tanácsok • tenyek24.eu – TÉNYEK 24 • tudasfaja.com – TUDÁS FÁJA • tudnodkell.info – Tudnodkel

mydip.xyz 8

Bűnözői körökben nagy üzlet lett az álhírterjesztés. https://biztonsagportal.hu/bunozoi-korokben-nagy-uzlet-lett-az-alhirterjesztes.html

64


4.2 Látszólagos valóság, hamis világkép kialakulása A mindennapos internet és közösségi média használata számtalan lehetőséget rejt magában, azonban sokszor megfeledkezünk arról, hogy „nem minden az, aminek látszik” és nem szabad minden elhinnünk, amit az interneten vagy akár a közösségi médiában látunk. Manapság már nem csak a valós életben, hanem az online térben is próbálunk megfelelni másoknak és eleget tenni az elvárásoknak. Ezt csak még jobban megnehezíti, hogy a közösségi oldalak tele vannak tökéletesebbnél tökéletesebb életekkel, illetve olyan személyekkel, akik csak az életük pozitív oldalát osztják meg, mindig tökéletesen néznek ki, tökéletes fényképeket készítenek, tökéletes helyeken. Éppen ezért nehéz megkülönböztetni a közösségi oldalak világát és a valós életet, továbbá azt, hogy a valós élet nem arról szól, hogy minden mindig tökéletes körülöttünk. Emiatt hamis világkép alakulhat ki bennünk, amely következtében azt gondolhatnánk, hogy a mi életünk nem elég jó a többiekéhez képest. Ennek következtében kialakulhat: • szorongás, • stressz, • önbecsülés, önértékelés romlása, • önbizalomhiány. Ezért fontos, hogy tudatosítsuk magunkban, hogy a közösségi médiában mutatott életek sok esetben, csak idealizált, szándékosan a közönség számára generált, mutatott életek. Az igazi valóság teljesen más és sokkal tágabb! 4.3 Blogger – influencer A közösségi média meghatározó tényezőjeként tekinthetünk a bloggerekre, vloggerekre és influencerekre, akik nem csak saját életüket, élethelyzeteiket mutatják be, hanem ezáltal példaként is járhatnak előttünk, befolyásolhatják a döntéseinket, formálhatják a véleményünket, és hamis világképet is kialakíthatnak bennünk. Éppen ezért fontos, hogy mindig próbáljunk a dolgok mögé látni, próbáljuk mérlegelni, hogy mi a mögöttes célja az adott posztjuknak, bejegyzésüknek, és mindig alaposan gondoljuk át, mit hiszünk el nekik és mit nem.

9

4.4 Személyes találkozás fontossága, szerepe az emberi kapcsolatok kialakításában fenntartásában, offline idő fontossága Nem szabad elfeledkezni a személyes interakciók fontosságáról, a személyes találkozás és a személyes kapcsolatok kiépítése semmi mással nem pótolható, a bizalom leginkább a személyes találkozások során építhető ki. Ezért nagyon fontos, hogy szabadidőnkben ne csak a különféle infokommunikációs eszközeinken lógjunk, hanem építsünk ki társas kapcsolatokat, amelyeket személyes találkozásokkal, közös élményekkel ápolhatunk, és amelyek az élmények és emlékek révén sokkal maradandóbbak az életünkben. Fontos, hogy kialakítsunk a mindennapi életünkben offline időt is, amikor csak a személyes találkozásokra, a családunkra, barátainkra fókuszálunk. 4.5 Multitasking9 A digitális bennszülött-mítosszal szoros összefüggésben van a multitasking, azaz a különböző tevékenységek egyidejű végzésére, a figyelem hatékony megosztására való képesség mítosza. Ez kiindulási alapnak tekinti azokat a képességeket, amelyekkel ezek a fiatalok önállóan képesek ismeretstruktúrák felépítésére. Külföldi kutatások ezzel szemben arra az eredményre jutottak, hogy az emberi agy erre nem alkalmas. Hasonlóan a számítógépekhez, agyunk sorba állítja a feladatokat, ezeket felosztja rövidebb időszeletekre, és az időszeletek közötti gyors váltásoknak köszönhetően párhuzamos végrehajtásnak

Dr. Csernoch Mária: A digitális bennszülött és a multitasker mítosza. https://www.deaweb.hu/deagora/digitalis-iranytu/a-digitalis-bennszulott-es-a-multitasker-mitosza

65


tűnik a valójában részfeladatok egymás utáni végrehajtása. Ebből a megközelítésből az emberi agy lényegesen korlátozottabb, mint a számítógépek. További vizsgálatok megmutatták, hogy az emberi agy csak és kizárólag akkor képes egyszerre több dolgot is csinálni, ha ezek a műveletek teljesen automatizáltak, tehát nem követelik meg kognitív eljárások végrehajtását. Ennek a végrehajtási módnak azonban súlyos következményei vannak. Bebizonyították, hogy azok, akik egy időben több feladatot is meg akartak oldani nem voltak hatékonyabbak, mint azok, akik a feladatokat egymás után hajtották végre. Összességében, kutatások azt mutatják, hogy amikor gondolkozunk vagy bármi egyéb tudatos információfeldolgozást végzünk egy feladat végrehajtása érdekében, nem vagyunk képesek multitasking üzemódban dolgozni, és legjobb esetben is gyorsan, látszólag problémamentesen váltunk egyik tevékenységről a másikra. A hangsúly a látszólagosan kifejezésen van. Így igazából nem párhuzamos feladatvégrehajtásról (multitasking) beszélünk, hanem feladatok közötti váltásokról. A feladatok közötti váltás nem más, mint amikor valaki megváltoztatja a célt, hoz egy döntést, annak érdekében, hogy elvegye a figyelmet az éppen folyamatban lévő feladattól annak érdekében, hogy egy másikat végre tudjon hajtani. Ezután aktiválódik egy szabály, amellyel az első feladat utasításai és a eljárásai ki, a másik feladat eszközei pedig bekapcsolódnak. A feladatok közötti váltások magukba foglalják a figyelem megosztását a feladatok között, és mivel a feladatok versenyeznek

egymás között a limitált elérhető kognitív erőforrásért, egy feladat elvégzése hátráltatja a másikat vagy a többit. Amikor emberek azt mondják, hogy valaki képes párhuzamos feladatvégrehajtásra, és jó is ebben, akkor igazából arról van szó, hogy gyorsan tud váltani a feladatok vagy különböző médiumok között. Azt azonban ne felejtsük el, hogy feladatváltogatós üzemmódban dolgozni nem jelenti azt, hogy ez hatékony, vagy ennek pozitív hatása van az illetőre, vagy hogy ez eredményes tanuláshoz vezet, és nem okoz károkat az egyik, vagy akár az összes feladat pontos kivitelezése során. Egyértelműen beigazolódott, hogy a gyorsváltásos viselkedés, amikor összehasonlítjuk az egymás utáni feladatvégzéssel, kevésbé hatékony tanuláshoz és feladatmegoldáshoz vezet. Ez azzal magyarázható, hogy váltások megkövetelik a korlátozott kognitív források közötti megosztást. Ez a megosztás alacsonyabb hatékonyságú problémamegoldáshoz vezet az egyes feladatok esetében, több hibát követünk el, szignifikánsan hosszabb idő igényel a feladatok teljesítése, a szekvenciális feladatmegoldással összehasonlítva. Számos mérést végeztek ezen tevékenységek hatékonyságának vizsgálata érdekében. A leginkább látványos eredményeket azok a vizsgálatok adták, amelyek során multitasker egyetemi hallgatók teljesítményét hasonlították szekvenciális üzemmódban működő társakéhoz. Azt találták, hogy azoknál a hallgatóknál, akik szöveges üzeneteiket kezelték olvasás közben 1,66 szorosára nőtt az olvasáshoz szükséges időtartam. Mindezen túl az átlagos tanulmányi eredményeik szignifikánsan csökkentek. Még tovább menve, azt tapasztalták, hogy azokban az osztálytermekben, ahol a társak látták a multitaskerek képernyőjét, az ő teljesítményük is szignifikánsan csökkent. További érdekes eredmény, hogy gyakorlott média-multitaskerek alacsonyabban teljesítettek a feladat-váltogatós képességet mérő teszteken, ami nagy valószínűséggel ezen tanulók azon csökkent képességével magyarázható, amely képes kiszűrni az irreleváns feladatkészletből az interferenciát. A figyelemelterelőkkel a gyakorlott mulitaskererek lassabbak voltak a vizuális minták közötti váltások detektálásában, befogadóbbak voltak az ál

mydip.xyz 66


figyelemelterelőkre memóriafeladatoknál, és lassabbak voltak a feladatváltásokban. Sikerült bebizonyítani tehát, hogy a feladatok közötti folyamatos váltogatás oda vezethet, hogy nem vagyunk képesek egyetlen feladatra fókuszálni és/vagy figyelmen kívül hagyni a figyelemelterelőket, továbbá, hogy az intenzív multitasking megakadályozhatja a teljesítést, a tanulást és nagy valószínűséggel a koncentrálást és a gondolkodást. Még ezen is túl, jelenlegi kutatásokból az körvonalazódik, hogy ez a viselkedés még az agy fejlődésére is hatással van. Milyen felelősséget és feladatot ró mindez a tanárokra és a tanárképzésre? A már részletezett következményeken túl további negatív hatásokkal is számolnunk kell. A tanulóknak és a tanároknak egyaránt tisztában kell lenniük a fókusz jelentőségével és a multitasking negatív hatásaival, amelyek között ott szerepel az alacsony információfeldolgozás és az alacsonyabb hatásfokú tanulás, mint következmény. Ez utóbbi arra is figyelmeztet, hogy az IKT-t tervezetten, a pontos célok, tartalmak, módszerek és eszközök meghatározásával kell alkalmazni. Az erre való felkészítés pedig a pedagógusképzés fontos feladata.10 4.6 Filterek, photoshop jelentősége A kutatók szerint a jelenség hátterében a társas összehasonlításnak van fokozott szerepe. Mindenki igyekszik a lehető legvonzóbb képet festeni önmagáról a közösségi médiában. Még ha el is tekintünk a Photoshoppal és filterekkel feljavított képektől, ez a tendencia akkor is csak a valóság egyik oldalát mutatja be. Másokból a legelőnyösebb pillanatokat látjuk, kimarad az álmos, nyűgős vagy egyszerűen fáradt arc, ami a tükörből viszont gyakran visszanéz ránk. Ez pedig könnyen hamis és torz testképideálhoz vezethet.11 A tökéletesen beállított képek és „életek” erősen ronthatják az önbizalmunkat, az általános testképideálunkat és a saját testünkhöz, valamint énképünkhöz való viszonyunkat. Éppen ezért fontos, hogy tudatosítsuk magunkban, hogy nem minden az, aminek látszik, és, hogy nem vagyunk tökéletesek, bármennyire is próbálják 10 11

egyesek elhitetni velünk a közösségi médiában.

5I

Megoldás: tudatosság kialakítása Tudatos hírfogyasztás 5.1 Légy nyitott más véleményekre, más világokra! Ne zárd be magad mereven saját véleményközösségedbe! Mindenki szereti, ha megerősítik abban, ahogyan gondolkodik a világ dolgairól, de jó tudni, hogy vannak más nézőpontok, vélemények, amelyeket érdemes megismerni. A közösségi hálózatokban az a jó, hogy otthonos közösségben lehetünk, de olykor ki kell mozdulni onnan! 5.2 Alakítsd ki a saját véleményedet is, amellett, hogy másét is megismered! Fontos, hogy az online világban is kialakítsd a saját véleményedet a dolgokról, jelenségekről, történésekről vagy eseményekről. Ne csak mások véleményét vegyük át, hanem gondolkozzunk el a dolgokon és alakítsuk ki saját véleményünket, azonban fontos, hogy másokét is ismerd meg és tartsd tiszteletben, hiszen nem vagyunk egyformák, nem gondolkodhat mindenki ugyanúgy, mint mi. 5.3 Mindig nézd a „BIGpicture”-t! Keresd az eredeti kontextust! A digitális világban is fontos, hogy láss a dolgok mögé, tedd fel a „miért” kérdést. Miért viselkedik valaki így? Miért oszt meg valaki ilyen típusú dolgokat? Kinek az érdeke? Ezen kívül mindig vizsgálni kell a dolgok mögöttes tartalmát is. Valóban így történt az adott dolog? Mennyire valós az, amit látunk a közösségi oldalakon?

Dr. Csernoch Mária: A digitális bennszülött és a multitasker mítosza. https://www.deaweb.hu/deagora/digitalis-iranytu/a-digitalis-bennszulott-es-a-multitasker-mitosza Bánszegi Rebeka: Posztok, lájkok és önbizalomhiány – hogyan hat ránk a közösségi média? https://mindsetpszichologia.hu/2018/08/07/posztok-lajkok-es-onbizalomhiany-hogyan-hat-rank-a-kozossegi-media/

67


Fontos, hogy mindig keressük az eredeti kontextust és az egész képet nézzük, ne csak egy szeletet abból. 5.4 Vannak tények és vélemények. Az interneten találkozhatunk tényekkel és véleményekkel, amelyeket azonban nagyon fontos, hogy meg tudjunk egymástól különböztetni és a helyén tudjuk kezelni azokat. Mindig tedd fel a kérdést magadnak, hogy kinek az érdeke? Nem szabad elfelejtenünk, hogy nem minden igaz, ami a neten van, számos álhírrel vagy alaptalan feltevéssel találkozunk, így fontos, hogy fenntartással kezeljük az interneten szerzett információkat. Fontos, hogy az adott információt más forrásból is ellenőrizzük, illetve, ha bebizonyosodik, hogy megtévesztő információról van szó, akkor osszuk meg azt a többiekkel is. 5.5 Blogger/vlogger nem a barátod! Ő belőled él! A bloggerek és vloggerek elsődleges célja bizonyos tartalom szolgáltatása, valamint nagy mennyiségű követő megszerzése, amelynek érdekében sokan bármit képesek megtenni. Éppen ezért mindig szem előtt kell tartani azt a tényt, hogy ő belőled él, a célja és érdeke, hogy kövesd őt, amelynek érdekében sokszor azt mondja, amit hallani szeretnél. Így mindenképpen kezeld fenntartásokkal azt, amit mond. Fontos, hogy mindig próbáljunk a dolgok mögé látni, próbáljuk mérlegelni, hogy mi a mögöttes célja az adott posztjuknak, bejegyzésüknek, és mindig alaposan gondoljuk át, mit hiszünk el nekik és mit nem.

5.6 A tartalom tovább osztása/megosztása téged is minősít, a te gondolataidat is minősíti. Azzal, hogy valami megosztasz vagy tovább osztasz a közösségi oldalakon azt sugallod, hogy neked ez a véleményed/ugyanaz a véleményed, mint a poszt eredeti szerzőjének. Így, ha megosztod, vállalod, hogy ezek a gondolataid, így ez téged is minősít. Éppen ezért mindig alaposan át kell gondolni, mérlegelni kell, hogy valóban te is hasonlóan gondolkodsz-e, hasonló értékeket vallasz, mint az eredeti szerző. 5.7 A közösségi médiában mutatott életek csak mutatott életek. Az igazi valóság teljesen más és sokkal tágabb. Ezért kár is irigykedned! Gondolj inkább a saját vágyaidra, mi tesz boldoggá és a „divatposztok” gyártása helyett az álmaidért tegyél! A mindennapos internet és közösségi média használata számtalan lehetőséget rejt magában, azonban sokszor megfeledkezünk arról, hogy „nem minden az, aminek látszik” és nem szabad minden elhinnünk, amit az interneten vagy akár a közösségi médiában látunk. Manapság már nem csak a valós életben, hanem az online térben is próbálunk megfelelni másoknak és eleget tenni az elvárásoknak. Ezt csak még jobban megnehezíti, hogy a közösségi oldalak tele vannak tökéletesebbnél tökéletesebb életekkel, illetve olyan személyekkel, akik csak az életük pozitív oldalát osztják meg, mindig tökéletesen néznek ki, tökéletes fényképeket készítenek, tökéletes helyeken. Éppen ezért nehéz megkülönböztetni a közösségi oldalak világát és a valós életet, továbbá azt, hogy a valós élet nem arról szól, hogy minden mindig tökéletes körülöttünk. Ezt próbálta érzékeltetni egy német blogger, aki megpróbálta érzékeltetni, hogy hogyan néznek ki a különféle közöséi oldalakra feltöltött fényképek, és hogy hogyan zajlanak ezek a tevékenységek a valóságban.

mydip.xyz 68


Tudatos online kommunikáció

INSTAGRAM

VALÓSÁG

INSTAGRAM

VALÓSÁG

INSTAGRAM

VALÓSÁG

16. ábra: Instagram és a valóság Forrás: https://www.classlifestyle.com/news/31125/instagram-vs-reality-perfect-photos-are-a-great-lie-thisis-the-real-situation/eng/

5.8 A személyes találkozás, kommunikáció semmivel sem pótolható, mert a bizalom személyesen építhető. A személyes találkozás és kommunikáció semmivel nem pótolható, ezek segítségével építhetjük személyeskapcsolatainkat, barátságokat alakíthatunk ki. Ezen kívül a már meglévő és új kapcsolatainkat szintén személyes találkozások során ápolhatjuk, a bizalom csak ezúton építhető és fejleszthető ezért mindig fordíts kiemelt figyelmet erre. Nem szabad elfelejteni, hogy a személyesen kiépített kapcsolatok nagyon fontos szerepet töltenek be az életedben, hisz ők segítenek majd át a nehézségeken és támogatnak a problémák megoldása során, valamint velük osztozhatsz az örömödben is. Éppen ezért mindig teremts időt a kapcsolataid személyes ápolására, a személyes találkozásokra. 5.9 Játék v. valós élet közötti egyensúly! Bármit is játszol, tudd, hogy az csak egy modell! Az életben azonban valós kockázatok várnak! A játékok tervezettek, algoritmus alapján épülnek fel. Az élet nem ilyen. Soha ne felejtsd el, hogy a játék nem egyenlő a valós élettel, a valóságban nem tehetjük meg ugyanazt, mint a játékban, továbbá ugyanazon cselekvésekkel nem ugyanazt a hatásokat érjük el a két színtéren. Rendkívül fontos a játék és a valós élet közötti egyensúly kialakítása, nem szabad elhanyagolnunk a mindennapi teendőinket, a személyes kapcsolatainkat a játék miatt. A számítógépes játékok önmagukban jó dologként értelmezhetők, kikapcsolódást jelent, eltereli a figyelmünket a problémákról, és számos készségünket, képességünket fejleszti. Azonban fontos, hogy ne vigyük túlzásba a játékok, ne legyünk megszállottjai a játékoknak, mindig szakítsunk időt az offline tevékenységekre és a személyeskapcsolatokra. Számos játékban szerepelnek erőszakos cselekmények, amelyet a játékban bátran alkalmazhatunk, azonban azt nem szabad elfelejtenünk, hogy a valóságban ezek nem alkalmazhatók ugyanúgy. Az életben valós

69


kockázatok vannak, amelyek nem reagálhatók le ugyanúgy, mint a játékban, hiszen valós következményekkel kell számolnunk. 5.10 Nézed vagy éled? Ha túl sok időt töltesz a digitális világ előtt, akkor más tevékenységektől veszed el az időt. Nem szabad elfelejteni, hogy az életet offline kell élni, világot látni, társas kapcsolatokat építeni, élményeket szerezni úgy nem lehet, hogy közben valamely okos eszközödet bújod, időt kell szakítani az offline tapasztalatok szerzésére. 5.11 Ha offline vagy maradj valóban offline! Offline időre és tapasztalatokra mindenkinek szüksége van. Nagyon fontos, hogy ha offline időt tartasz, akkor azt valóban tartsd is be. Például, ha kirándulsz vagy találkozol a barátaiddal ne az okos eszközöddel foglalkozz, hanem a pillanatra és a téged körülvevő emberekre koncentrálj. 5.12 Ismerd meg a kapcsolataid offline oldalát is! Vele fogsz majd enni, inni, aludni, élni. Ez azt jelenti, hogy személyesen is ismerd meg a társadat, a téged körülvevő embereket, hiszen nem biztos, hogy a valóságban is úgy viselkednek majd. Amikor online beszélgettek, akkor nem látod az arcát, nem látod a reakcióját, a konkrét viselkedését egy konfliktus vagy probléma megoldása közben, így nem tudhatod, hogy éles helyzetben a valóságban hogyan fog majd reagálni. A pároddal, barátaiddal, leendő lakótársaiddal pedig még fontosabb a személyes interakció megléte hiszen, ha vele szeretnél élni, akkor meg kell ismerned az igazi, valós tulajdonságait is. 5.13 A túlzott online idő gátolhatja a sikereidet! Amennyiben túl sok időt töltesz az online térben, az elveheti az időt más fontos tevékenységektől, a személyes kapcsolattartástól, a kötelező feladataid elvégzésétől. Az online tevékenységeid, mint például az internet vagy a közösségi oldalak böngészése, online játékok játszása más hasznos tevékenységektől veszik el az időd, energiád, frusztrálttá tehet, megronthatja a baráti, családi kapcsolataid és konfliktusokhoz is vezethet. Ennek következtében

nem csak az otthoni, hanem az iskolai teendőket is elhanyagolhatod, amely könnyedén gátolhatja a szakmai fejlődésedet, sikeredet. 5.14 Amit offline nem tennél meg az online se tedd! Fontos, hogy amit offline nem tennél meg, mert például nem egyezik az értékeiddel, vagy bántónak tartod, akkor azt online se tedd meg. Azért, mert nem közvetlenül, személyesen cselekedsz, attól függetlenül még ugyanolyan „szabályok”, erkölcsi elvek vonatkoznak a viselkedésünkre így, ha offline nem tartjuk helyesnek az adott viselkedést, akkor online se tanúsítsunk helytelen magatartást. Ha online bántasz meg valakit, az ugyanolyan, mintha személyesen tennéd azt. 5.15 A gyűlölet a trollkodás nem cool! A másik iránt gyűlölet tanúsítása és a trollkodás nem menő. Ne bántsd, kritizáld társaidat, mindig gondolj arra, hogy hogy viselkedsz, az neked hogyan esne. A rosszindulatú, gonosz bánásmód nem vezet semmi jóra, csak mások lelkivilágát sértheted meg ezzel. Ezért kerüld a sértő vagy utálkozó bejegyzések, kommentek, üzenetek küldését. 5.16 Ez nem mosoly/smile, csak annak a képe! A különféle smiley-k, emotikonok nem egyenlők a valódi érzelmekkel, így azokat mindig fenntartásokkal kezeld! Természetesen a smiley-k és emotikonok segítségével valamilyen érzelmek kifejezése a cél, azonban azt nem szabad elfelejteni, hogy nem tudhatjuk valójában milyen érzés lapul meg egy adott smiley mögött, hiszen nem látjuk élőben a másik felet, akivel kommunikálunk.

mydip.xyz 70


5.17 Nem mindig és nem mindenre jók az emojik (anim GIF). Mást jelenthet (és más érzelmeket válthat ki) neked, mint annak, akinek küldöd. Nem tudhatjuk biztosan, hogy ugyanaz-e a jelentéstartalma egy adott emojinak, nem feltétlenül ugyanazt a reakciót válthatja ki belőled és abból, akinek küldöd azt. Ezért mindig alaposan gondold át, hogy nem félreérthető-e az adott emoji! 5.18 Multitalking: ha fontos számodra csak arra figyelj! Ha valaki fontos számodra, akkor szánd rá az időt, és amikor vele beszélsz, csak rá koncentrálj! 5.19 Multitasking: a figyelmed nem megosztható a végtelenségig. Igazán jól egyszerre csak egy dologra lehet koncentrálni. A multitasking azt jelenti, hogy egyszerre több feladatot látunk el, párhuzamos tevékenységeket végzünk. Bizonyos esetekben ennek számos előnye lehet, azonban hosszú távon rendkívül megterhelő lehet, az egyszerre többfelé figyelés igencsak igénybe veszi az agyat. Igazán jól egyszerre csak egy dologra lehet koncentrálni, így ha hatékonyan és eredményesen szeretnénk teljesíteni, egyszerre csak egy feladatra összpontosítsunk! Tudatos közösségi médiahasználat 5.20 A „digitális szépség” nem azonos az egészséggel, valósággal. 5.21 A valóság nem „használ” filtert és Photoshopot. Lehet, hogy csábítónak tűnnek a különféle alkalmazások által használható filterek, valamint a Photoshop különféle beállításai,

szépítő megoldásai, azonban azt nem szabad elfelejteni, hogy a valóságban, ha élőben, személyesen találkozol valakivel, akkor ezek nem állnak a rendelkezésedre, ezért kár becsapni másokat, azzal, hogy megmásítod a képeidet! 5.22 Az online látszat boldogság helyett valódi offline élményeket gyűjts, keress! Ne arra törekedj, hogy minél tökéletesebb képet lássanak belőled mások a közösségi oldalakon! Ne az legyen a célod, hogy mindig minden pillanatban azt mutasd be a bejegyzéseidben, hogy milyen csodás helyeken jártál, csodás ételeket és italokat fogyasztottál el, milyen szuper családod, barátaid vannak, és ne azt próbáld bizonygatni, hogy milyen tökéletes az életed. Azt az időt, amit a posztolásra és a kényszeres képkészítésre, megosztásra fordítasz, töltsd inkább a körülötted lévőkkel és élvezd ki a közösen eltöltött idő minden pillanatát. 5.23 Nem minden a tied, amit a neten látsz. 5.24 Ha más tartalmait (fotó, videó, zene) használod, mindig jelezd a forrást! Fontos, hogy az interneten található tartalmakat valaki már korábban megalkotta, elkészítette, így szellemi alkotásnak minősülnek, így elengedhetetlen az ehhez kapcsolódó alapfogalmak, és ezen tartalmak megosztásával kapcsolatos feltételek mélyebb ismerete. A szerzői jog részesíti védelemben az irodalmi, tudományos, művészeti alkotásokat, valamint - az ún. kapcsolódó jogok révén - a felhasználásukhoz kapcsolódó teljesítményeket. Ezek alapján szerzői jogi védelem alatt állnak az általunk készített képek, videók, de akár egy közösségi oldalon megosztott szövegesbejegyzés is. Ezeket a tartalmakat kétféleképpen oszthatjuk meg. Egyrészt, ha az egész tartalmat meg szeretnénk osztani, akkor engedélyt kell kérnünk hozzá, és a tartalom megosztásakor mindenképp fel kell tüntetni a szerző nevét. Másrészt csak abban az esetben közölhetjük engedély nélkül az adott tartalmat, ha azt csak részleteiben és mindenféle változtatástól mentesen tesszük, de ebben is az esetben is fel kell tüntetni az eredeti szerző nevét. Ha mások fényképeit használjuk

71


vagy esetleg egy videóblogban zenét teszünk aláfestésként, mindenképpen meg kell jelöljünk a forrás helyét vagy a zeneszám pontos nevét. 5.25 A személyes adatokhoz kapcsolódó alapvető jogok Az érintett bármely meghatározott személyes adat alapján azonosított vagy egyébként – közvetlenül vagy közvetve – azonosítható természetes személy. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet. Alapvető jogok: • az érintett jogosult tájékoztatást kérni arról, hogy milyen adatait kezeli egy cég, vagy szolgáltató • az érintettnek joga van adatai helyesbítéséhez, a valóságnak meg nem felelő adatot az adatkezelő – ingyenesen – helyesbíti, amennyiben a valós adat rendelkezésére áll • az érintettnek joga van tiltakoznia személyes adatainak kezelése ellen, ha az adatkezelés kizárólag az adatkezelő vagy mások érdekében történik – kivéve a törvényben elrendelt adatkezelés esetét –, vagy ha direkt marketing vagy kutatás céljából kezelik az adatokat • az érintettnek joga van ahhoz, hogy kérésére az adatkezelő indokolatlan késedelem nélkül törölje a rá vonatkozó személyes adatokat, • elfeledtetéshez való jog: az adatkezelő nyilvánosságra hozta a személyes adatot, és azt törölni köteles, az elérhető technológia és a megvalósítás költségeinek figyelembevételével megteszi az ésszerűen elvárható lépéseket – ideértve technikai intézkedéseket – annak érdekében, hogy tájékoztassa az adatokat kezelő adatkezelőket, hogy az érintett kérelmezte tőlük a szóban forgó személyes adatokra mutató linkek vagy e személyes adatok másolatának, illetve másodpéldányának törlését. • az érintett jogosult arra, hogy a rá vonatkozó, általa egy adatkezelő rendelkezésére bocsátott

személyes adatokat tagolt, széles körben használt, géppel olvasható formátumban megkapja, továbbá jogosult arra, hogy ezeket az adatokat egy másik adatkezelőnek továbbítsa anélkül, hogy ezt akadályozná az az adatkezelő, amelynek a személyes adatokat a rendelkezésére bocsátotta, • az érintett jogosult arra, hogy a saját helyzetével kapcsolatos okokból bármikor tiltakozzon személyes adatainak a (…) kezelése ellen, ha a személyes adatok kezelésére az adatkezelő jogos érdeke, vagy a közhatalmi jellege miatt kerül sor.12

mydip.xyz 12

GDPR. https://eur-lex.europa.eu/legal-content/HU/TXT/HTML/?uri=CELEX:02016R0679-20160504&from=HU

72


ÉS TE VESZÉLYBEN VAGY?

TESZTELD DIGITÁLIS IMMUNRENDSZEREDET! MYDIP.XYZ/DIPTESZT 73


KÉSZÍTETTE AZ ÚJ NEMZEDÉK KÖZPONT DIGITÁLIS IMMUNERŐSÍTŐ PROGRAMJA, DEÁK VERONIKA KÖZREMŰKÖDÉSÉVEL.

mydip.xyz 74

mydip.xyz

Profile for fecske.gabor

DIGITÁLIS IMMUNERŐSÍTŐ KÉZIKÖNYV  

DIGITÁLIS IMMUNERŐSÍTŐ KÉZIKÖNYV  

Advertisement