Τρίτη , 10 Σεπτέμβριος 2024
Home ΕΛΛΑΔΑ CSI: Σημάδια παρακολούθησης του κινητού τηλεφώνου και τρόποι προστασίας
ΕΛΛΑΔΑ

CSI: Σημάδια παρακολούθησης του κινητού τηλεφώνου και τρόποι προστασίας

Γράφει η Δήμητρα Καριεντίδου

 

Το κινητό τηλέφωνο, αποτελεί αναμφίβολα, ένα από τα πιο χρήσιμα εργαλεία στη ζωή των ανθρώπων. Πρόκειται για μία σύγχρονη ατζέντα, στην οποία αποθηκεύονται όλες οι πληροφορίες των χρηστών, όπως στοιχεία για τους τραπεζικούς λογαριασμούς, για την εργασία, αλλά και για την καθημερινότητα του κάθε ατόμου όπως για παράδειγμα, φωτογραφίες, σημειώσεις και χρήσιμα τηλέφωνα αλλά και email. Με άλλα λόγια, το κινητό μπορεί να προσφέρει μία μικρή ανασκόπηση για ένα μεγάλο μέρος της ζωής των ανθρώπων.

 

Το μεγάλο εύρος των πληροφοριών που αποθηκεύονται και υπάρχουν στα κινητά τηλέφωνα παρέχουν το κίνητρο για να αποκτήσει κάποιος πρόσβαση στη ζωή, αλλά και τις πληροφορίες των χρηστών. Επιτήδειοι, είναι πρόθυμοι να προχωρήσουν σε παραβίαση, αν θεωρήσουν πως μπορούν να επωφεληθούν. Φανταστείτε την τεχνολογία και το κινητό ως μία τεράστια κυψέλη. Το κάθε κελί, παρέχει αναμφίβολα μία διευκόλυνση, ωστόσο, είναι πάντα ανοιχτό σε εισβολείς.

 

Ο καθένας μπορεί να πέσει θύμα παρακολούθησης του κινητού του και για τον λόγο αυτό πρέπει να είναι σε κάθε περίπτωση προσεκτικός. Ωστόσο υπάρχουν δείγματα τα οποία μαρτυρούν όταν κάποιος έχει αποκτήσει πρόσβαση σε προσωπικά δεδομένα. Ένα σημάδι, ίσως το κυριότερο, αποτελεί η μπαταρία του κινητού. Όταν αυτή βρίσκεται σε ανεξήγητα χαμηλά επίπεδα τότε αυτό αποτελεί δείγμα ότι κάποιος ίσως κάνει χρήση του κινητού απομακρυσμένα. Το γεγονός αυτό μπορεί να συνδυάζεται με αδικαιολόγητα αυξημένη χρήση των δεδομένων κινητού δικτύου, τα οποία δεν έχουν χρησιμοποιηθεί από τον ίδιο τον κάτοχο του κινητού. Ένα ακόμη δείγμα αποτελεί η τοποθεσία του κινητού. Όταν η πινέζα βρίσκεται σε άλλη τοποθεσία από αυτή που πραγματικά είναι, ίσως να αποτελεί την τοποθεσία που ο θύτης βρίσκεται συνδεδεμένος. Βέβαια το συμπέρασμα ότι η συγκεκριμένη τοποθεσία δεν είναι δική η πραγματική τοποθεσία του νόμιμου χρήστη θα πρέπει να εξετάζεται προσεκτικά, με βάση άλλες τοποθεσίες που ίσως να έχει βρεθεί. Οι ανακατευθύνσεις των σελίδων στο κινητό αποτελεί επίσης δείγμα, όπως και όταν αυτό απενεργοποιείται μόνο του, χωρίς να έχει κάποιο τεχνικό πρόβλημα. Όλα τα παραπάνω αποτελούν δείγματα πρόσβασης αγνώστου προσώπου στην συσκευή και πρέπει ο καθένας να είναι υποψιασμένος και ιδιαίτερα προσεκτικός σε περίπτωση που ένα από αυτά υποπέσει στην αντίληψή του.

 

Παράλληλα υπάρχουν και πολλοί τρόποι εισβολής σε μία κινητή συσκευή. Ένας από τους πιο γνωστούς  είναι το phishing (ηλεκτρονικό ψάρεμα). Μία ακόμη παγίδα, αποτελούν τα ανοικτά δίκτυα Wi-fi. Η περιήγηση σε δίκτυα τα οποία δεν ζητούν κωδικούς πρόσβασης, συνάδει με την περιήγηση αγνώστων και πολλές φορές κυβερνοεγκληματιών που στοχεύουν στην απόσπαση προσωπικών δεδομένων για κακόβουλους σκοπούς. Τέλος , ακόμη και ο ίδιος ο χρήστης μπορεί να δώσει πρόσβαση σε κάποιον άλλον στο κινητό του τηλέφωνο. Αυτό μπορεί να συμβεί, χωρίς την θέληση του ιδιοκτήτη του κινητού τηλεφώνου, δίνοντας δικαιώματα σε ύποπτες εφαρμογές για πρόσβαση σε προσωπικά δεδομένα, αποδεχόμενος τους όρους και τις προϋποθέσεις χωρίς αυτές να έχουν εξεταστεί.

 

Με βάση όσων προαναφέρθηκαν, καθίσταται σαφές το ότι υπάρχει μία πληθώρα κινδύνων, από τους οποίους απαιτείται προστασία. Γεννάται λοιπόν το ερώτημα: πώς μπορεί να υπάρξει προστασία; Σε περίπτωση που εντοπιστεί μία αθέμιτη ενέργεια, η πρώτη διαδικασία είναι η επαναφορά των εργοστασιακών ρυθμίσεων. Με τον τρόπο αυτό είναι δυνατόν να διαγράφουν ορισμένοι τύποι κακόβουλου λογισμικού, αλλά δεν λειτουργεί με όλους τους τύπους ιών ή λογισμικών. Έπειτα καλό θα ήταν να εγκατασταθεί ένα έγκριτο πρόγραμμα internet security. Σε περίπτωση που κάποιος έχει αποκτήσει πρόσβαση στο κινητό, είναι πολύ πιθανό να έχει πρόσβαση και στις εφαρμογές. Για τον λόγο αυτό θα ήταν ασφαλές να πραγματοποιηθεί αλλαγή κωδικών πρόσβασης με ένα ισχυρό συνθηματικό, το οποίο δεν πρέπει να διαμοιράζεται με κανέναν τρόπο, ιδιαίτερα από το κινητό τηλέφωνο αλλά ούτε και να τον αποθηκεύεται σε αυτό , σε κάποιο πρόγραμμα περιήγησης ή ακόμη και στις σημειώσεις. Ο κωδικός αυτός καλό θα ήταν να ελέγχεται μέσα από δύο πηγές. Δηλαδή αφού εισαχθεί ο κωδικός πρόσβασης να έρχεται στο κινητό ένα επιβεβαιωτικό email ή ένας τετραψήφιος κωδικός μέσω sms (έλεγχος δύο ταυτοτητών).

 

Η χρήση του κινητού αποτελεί αναπόσπαστο κομμάτι της ζωής των ανθρώπων. Η τεχνολογία όσο εξελίσσεται για να διευκολύνει, δημιουργεί ταυτόχρονα και τους τρόπους για την παραβίαση των δεδομένων. Σίγουρα μας παρέχει περισσότερα προνόμια και διευκολύνσεις , ωστόσο πρέπει πάντα να υπάρχει συνδυαστική σκέψη, επαγρύπνηση για  τους κινδύνους που ελλοχεύουν αλλά και για το πως μπορεί να επιτευχθεί η προστασία από αυτούς.

ΔΙΕΘΝΕΣ ΙΝΣΤΙΤΟΥΤΟ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑΣ

 

Πηγή https://www.csii.gr/

Related Articles

Χρήστος Στυλιανίδης: “Το Λιμενικό είναι γεμάτο από ήρωες της καθημερινότητας”!

Η εκ βαθέων ομιλία του Υπουργού Ναυτιλίας και Νησιωτικής Πολιτικής κατά την...

Βύθιση Α/Κ σκάφους στην Αίγινα

Θάνατοι αντρών στην Κω, στο Καρλόβασι, στον Σταυρό Χαλκιδικής και στη Ρόδο-Βύθιση...

Antipollution in the Representation of the Battle of Spetses “Armata”

Antipollution in the Representation of the Battle of Spetses “Armata” This year’s...

Επικαιρότητα 7ης Σεπτεμβρίου

ΙΣΤΟΡΙΚΑ Η ΓΕΝΟΚΤΟΝΟΣ ΠΡΑΞΗ ΤΩΝ ΣΕΠΤΕΜΒΡΙΑΝΩΝ ΜΕΣΑAΠΟ ΤΑ ΚΡΑΤΙΚΑ ΑΡΧΕΙΑ ΤΗΣ ΤΟΥΡΚΙΚΗΣ...