„Mam wrażenie że ktoś inwigiluje mnie za pomocą mojego komputera! Jak możecie mi pomóc?”
W naszej pracy raz na jakiś czas spotykamy się z takimi zapytaniami ze strony klientów, często klientów indywidualnych. Klienci obawiają się że ktoś (mniej lub bardziej im znany) śledzi ich poczynania przy pomocy ich własnego komputera.
Takie zapytania nas nie dziwią – w mediach bardzo dużo słyszy się o hackerach, cyfrowym szpiegostwie, kradzieży czy wycieku danych, wirusach szyfrujących. Dodatkowo, analizując sytuację od technicznej strony, w niektórych okolicznościach (np. przy infekcji trojanami) nasz komputer faktycznie może zostać wykorzystany przez osobę trzecią do śledzenia naszych poczynań. Dotyczy to zarówno korzystania z komputera (np. śledzenia ekranu czy otwieranych stron internetowych oraz kradzieży haseł np. do banku) jak też i nas samych poprzez wbudowaną w komputer kamerę czy mikrofon. Tak więc takich zapytań nie lekceważymy i staramy się zapoznać ze sprawą. Dlatego mamy trochę praktycznych rad.
Jeśli obawiasz się że Twój komputer może być wykorzystywany przez osobę trzecią do inwigilacji Twojej osoby czy Twoich bliskich, proponujemy:
- spróbować na ile to możliwe ocenić czy mamy do czynienia z sytuacją gdzie ingerencja pochodzi od całkowicie nieznanej nam osoby (jak np. ostatnio mocno medialny „hacker w bluzie z kapturem”) czy też podejrzewamy osobę częściowo nam znaną, np. nielubianego sąsiada,
- nie wpadać w panikę, przeanalizować sytuację na zimno – zastanówmy się czy osoba, którą ewentualnie podejrzewamy o działanie na naszą szkodę, faktycznie ma wiedzę i techniczne możliwości aby monitorować nasze poczynania wbrew naszej woli. Pomimo iż w internecie można znaleźć setki filmików, pokazujących jakieś rozwiązania do uzyskiwania zdalnej kontroli „nad czymś” czy podsłuchiwania / podglądania kogoś – to w zdecydowanej większości przypadków są to informacje, które nie zawierają totalnie gotowego rozwiązania, z którego może skorzystać każdy. Są to najczęściej jedynie inspiracje dla kogoś, kto coś już w tym temacie wie czy próbował – a co więcej – ma chociażby minimalny dostęp do zasobu, do którego chce się włamać. Tak więc w typowych okolicznościach nie spodziewajmy się raczej że nielubiany sąsiad, który może nawet nie umie skonfigurować swojej sieci domowej, nagle zostanie hackerem i bez żadnego przygotowania dostanie się do naszej sieci i zacznie nas śledzić, podglądać czy podsłuchiwać – tylko dlatego że obejrzał parę filmów na YT. Analogią do tej sytuacji jest fakt że nikt nie zostanie fryzjerem tylko dlatego że obejrzał na YT kilka filmów, które pokazują jak się ścina włosy…
- wziąć pod uwagę fakt istnienia pewnych technicznych zabezpieczeń, jakie zapewnia nasz domowy router, komputer czy zainstalowanie na nim oprogramowanie antywirusowe. Czasy gdzie WiFi było bez hasła a ludzie zwyczajnie cieszyli się że w ogóle jest i działa, komputery z Windows XP nie zawierały żadnego rozwiązania antywirusowego i były wręcz „wiatropylne” – już dawno za nami 🙂 Większość nowych komputerów ma już system operacyjny Windows 10 (który nawet bez dodatkowego oprogramowania antywirusowego potrafi obronić się przed częścią zagrożeń dzięki rozwiązaniu Windows Defender). Prawie każda osoba posiadająca komputer, ma na nim zainstalowany jakiś program antywirusowy (w warunkach domowych najczęściej bezpłatny) – a podstawowym zadaniem takiego oprogramowania jest właśnie ochrona naszego komputera przed atakiem – czy to za pomocą zainfekowanej strony, na którą nieświadomie wchodzimy, czy to właśnie z poziomu sieci albo poprzez zainfekowaną wiadomość. Jeśli kupujemy router albo dostajemy go od operatora wraz z usługą, najczęściej dostajemy WiFi działające w najwyższym standardzie szyfrowania WPA2. Tak więc nawet jeśli ktoś ma złe intencje i chciałby dostać się do naszego komputera, próbować nas inwigilować czy śledzić za jego pomocą – ma przed sobą dość trudne zadanie – bo nasz komputer i nasza sieć najczęściej bezbronne jak widać nie są. Bardzo często po stronie producentów oprogramowania wiele pracy wielu ludzi i wiele tysięcy dolarów włożono aby nasze komputery były bezpieczniejsze. Na logikę – ktoś nie wydawałby takich pieniędzy na darmo gdyby nie tworzył w ten sposób choć trochę skutecznych rozwiązań ochronnych…
- uwzględnić w swojej analizie fakt że scenariusz inwigilowania nas poprzez nasz komputer czy naszą sieć np. przez sąsiada czy znajomego staje się dużo bardziej realnym ryzykiem gdy wcześniej stworzyliśmy tej osobie możliwości dostępu do tego zasobu. Sprzyja temu np. udostępnienie czy wypożyczenie komputera, wpuszczenie kogoś przy okazji do naszej sieci czy podanie do niej hasła – lub nawet nieświadome przyzwolenie aby ktoś do tej sieci się wpiął. Takie podłączenie do naszej sieci może nastąpić niepostrzeżenie np. podczas wizyty, poprzez wciśnięcie fizyczne na naszym routerze przycisku WPS i sparowania jego urządzenia (np. laptopa) z naszą siecią. Innymi słowy – o ile nie zaufaliśmy danej osobie wcześniej i nie udostępniliśmy jej naszego komputera czy sieci WiFi, ryzyko że faktycznie ktoś nas obserwuje w ten sposób, spada dość znacznie – choć oczywiście nie można powiedzieć że go nie ma.
- zastanowić się czy ktoś nas nie nabiera, sugerując włamanie do komputera czy do domowej sieci i próbując uwiarygodnić to jakimiś rzekomo w ten sposób pozyskanymi o nas informacjami – podczas gdy w praktyce informacje te zostały pozyskane całkowicie analogową metodą np. podsłuchiwania pod naszymi drzwiami. Nie można również wykluczyć że ktoś pozyskuje o nas informacje ale stosuje (rzecz jasna nielegalne) podsłuchy klasyczne – i zupełnie nie wykorzystuje do tego komputera.
- przeanalizować czy danej informacji o nas nie można o nas pozyskać w inny sposób – np. od naszych znajomych albo od innych osób, którym ufamy i którym mogliśmy tą informację zupełnie nieświadomie przekazać. A może daną informację, która ma rzekomo uprawdopodobniać inwigilowanie nas przez komputer, sami zupełnie nieświadomie umieściliśmy na jakimś portalu społecznościowym albo udostępniliśmy ją bardziej niż jesteśmy tego świadomi – a ktoś zwyczajnie próbuje to wykorzystać i „podciągnąć pod inwigilacje informatyczną„.
Jeśli jednak, po przeanalizowaniu powyższych okoliczności, dochodzimy do wniosku że sprawa faktycznie może mieć związek z informatyką i mogła mieć miejsce ingerencja w nasz komputer, naszą sieć czy inne urządzenia – po to aby nas śledzić, pozyskiwać dane o nas czy naszych działania, podejmowanych za pomocą komputera – to mamy już bardziej sprecyzowane wskazówki jeśli chodzi o dalsze działania:
- jeśli to możliwe, spróbować upewnić się czy mamy faktycznie zainstalowany program antywirusowy na naszym komputerze – a jeśli tak – to czy jest on aktualny,
- do czasu wyjaśnienia sprawy spróbujmy nie logować się z podejrzanego komputera do wrażliwych dla nas usług jak banki, poczta, portale społecznościowe czy sklepy internetowe. Jest bowiem realne ryzyko że jeśli ktoś faktycznie przejął kontrolę nad naszym komputerem, będzie w stanie bez większych problemów ukraść nasze dane dostępowe – więc i pieniądze, i poufne informacje a także naszą tożsamość,
- jeśli to możliwe, spróbujmy nie próbować uzyskiwać pomocy w tej sprawie przez komputer, który może być własnie celem inwigilacji. Ryzykujemy że ktokolwiek nas inwigiluje, zauważy że szukamy informatyka – więc może zatrzeć po sobie ślady. Czyli poszukajmy pomocnego informatyka za pomocą np. komputera w pracy lub u znajomych, starajmy się nie wykonywać rozmów telefonicznych w tej sprawie właśnie w otoczeniu komputera, podejrzanego o zbieranie danych,
- skontaktujmy się z informatykiem, który będzie w stanie przeanalizować problem całościowo – czyli nie tylko nasz komputer, ale przede wszystkim naszą sieć (router, WiFi). Nietrudno zgadnąć że w wielu przypadkach forma sprawdzenia zdalnego (poprzez program TeamViewer) stanie się jednym z pierwszych wyborów – bo nie zawsze w miejscu gdzie mieszkamy, możemy uzyskać od razu pomoc informatyczną (np. w małej miejscowości czy zagranicą),
- przygotujmy dla informatyka jak najwięcej informacji, które pozwolą skierować diagnozę na właściwe tory – zwłaszcza szczegółów i informacji o np. dziwnych zachowaniach komputera, podejrzanych mailach, które dostaliśmy czy też np. dziwnych wiadomościach na czacie od nieznanych nam osób. Nie zakładajmy że wszystko czego szukamy jest tak po prostu zapisane w naszym komputerze (np. w jakimś pliku czy dzienniku) a informatyk ma proste zadanie w postaci otwarcia konkretnego pliku i w 15 minut przeczytanie nam wszystkiego co chcemy wiedzieć. Niestety tak prosto to nie działa 🙂 Bardzo często szukanie śladów włamania czy inwigilacji przypomina przysłowiowe szukanie igły w stogu siana – więc im więcej podpowiemy naszemu informatykowi, tym większe są szanse że on coś znajdzie.
- zastosujmy się na ile to tylko możliwe do zaleceń informatyka, zwłaszcza jeśli chodzi o pozyskanie dodatkowych informacji czy wprowadzeniu przez niego sugerowanych zmian – jak chociażby hasło do WiFi,
- w sytuacji gdyby informatyk faktycznie znalazł jakieś ślady ingerencji w nasz komputer, zwłaszcza ze strony konkretnej osoby (np. sąsiada), nie wahajmy się przekazać sprawy policji.