22:46
18/2/2016

Z racji liczby udzielanych mediom wypowiedzi, doszliśmy do wniosku, że ze względu na ich szczegółowość i edukacyjny charakter, będziemy je także udostępniali na łamach Niebezpiecznika. Nie chcemy aby zniknęły w otchłani czyjegoś serwera za kilka lat, albo żeby schowano je za paywallem danej gazety. Dodatkowym atutem będzie to, że prezentowana przez nas wypowiedź jest pełna (gazety ze względu na format i ograniczenia nałożone na liczbę znaków zmuszone są skracać wypowiedzi).

Treść wypowiedzi dla Gazety Finansowej.

1. Czy Twitter przechowuje konta użytkowników, nawet jeśli zostały one usunięte? Treści rozmów są do odzyskania, np przez służby specjalne?

Większość serwisów internetowych przechowuje nie tylko kopie (nawet usuniętych) rozmów, ale dodatkowe informacje na temat aktywności użytkownika (np. co wyszukiwał w serwisie, jakie profile odwiedzał, itp.). Dane te mogą, na odpowiedni wniosek, zostać przekazane organom ścigania, także z innego kraju. Jak wynika z raportu Twittera za 1H2015, Polska do tej pory zwróciła się do serwisu tylko raz, w sprawie dotyczącej tylko 1 konta, ale nie uzyskała żadnych informacji (wniosek uznano za bezzasadny).

2. Jak jest z czasem na TT, czy jeśli dany użytkownik wysyła wiadomość do innego powiedzmy, że o 12 naszego czasu, to czy ja jako odbiorca w odbiorze mam tę samą godzinę, czy mogę mieć inną godzinę ? Np innej strefy czasowej? Jak wygląda sprawa z czasem na TT w kilku zdaniach.

Systemy komputerowe bazują na wspólnym czasie (zazwyczaj UTC) i w nim prezentują czas poszczególnych zdarzeń. Do tego czasu dodawana bądź odejmowana jest wartość reprezentująca przesunięcie dla strefy czasowej jaką ustawił sobie dany użytkownik. Czas widziany w serwisie przez danego użytkownika zależy wiec od tego ustawienia.

3. Czy jest możliwe włamanie się do konta na TT? Jakie są zabezpieczenia na TT?

Włamanie do każdego konta jest możliwe. Albo na skutek dziury w samym serwisie internetowym, albo — co jest zdecydowanie częstsze — na skutek błędu samego użytkownika, który dał się nabrać i albo podał swoje hasło na fałszywej stronie logowania (phishing) lub zainstalował złośliwe oprogramowanie wykradajace dane (w tym hasła) z komputera ofiary. Innym popularnym powodem włamań jest korzystanie przez użytkowników z tego samego hasła w wielu serwisach. Wtedy atak na jeden z serwisów otwiera atakującemu drogę do innych kont ofiary (po prostu sprawdza się, czy to samo hasło pasuje do innych serwisów).

Twitter jak każdy poważny serwis oferuje poza “hasłem dostępowym” dodatkowe zabezpieczenia, takie jak dwuskładnikowe uwierzytelnienie, por. https://niebezpiecznik.pl/post/twittera-nowe-i-trzeba-przyznac-ciekawe-podejscie-do-dwuskladnikowego-uwierzytelniania/. Aby dostać się na czyjeś konto, atakujący potrzebuje nie tylko hasła ofiary, ale również kontroli nad jego telefonem — co jest zdecydowanie trudniejsze.

Warto jednak zauważyć, że możliwe są także ataki socjotechniczne na moderatorów serwisu — w tym przypadku nawet czujny i świadomy użytkownik serwisu może stać się ofiarą bez żadnego błędu po swojej stronie. Przykładem jest przejęcie konta jednego ze znanych dziennikarzy (por. https://niebezpiecznik.pl/post/to-moglo-spotkac-kazdego-z-nas-wszystkie-dane-skasowane-wszystkie-e-maile-zhackowane/) lub historia użytkownika o bardzo atrakcyjnej nazwie @n – por. https://niebezpiecznik.pl/post/jak-przejac-czyjes-konto-na-twitterze-nie-znajac-hasla/

4. Czy jeśli dany użytkownik TT twierdzi, że włamano mu się do konta na TT, to czy odpowiednie badania i analizy sprzętu tableta, laptopa są wstanie wykazać, że faktycznie tak było ?

Atakujący praktycznie zawsze zostawiają ślady, dzięki czemu, dysponując urządzeniem, na które ktoś się włamał, można nie tylko potwierdzić fakt włamania, ale ustalić co konkretnie zostało wykradzione oraz w jaki sposób działał atakujący. Czasami niektóre z zostawionych przez włamywacza śladów mogą nawet doprowadzić do ustalenia jego tożsamości.

(Dodatkowa informacja: jeśli na urządzeniach nie znajdą się ślady potwierdzające korzystanie z Twittera, to nie znaczy, że ktoś z tego konta nie korzystał. Mógł do dostępu do tego konta wykorzystać dodatkowe, inne urządzenie niż to, które jest poddawane badaniu. Listę wszystkich urządzeń, na których skonfigurowane było dane konto może udostępnić tylko Twitter)

5. Jeśli założymy, że dany użytkownik TT faktycznie w danym dniu za pomocą swojego laptopa pisał z innym użytkownikiem konta TT, to czy jeśli będziemy chcieli ten fakt zataić, ukryć, czy jesteśmy wstanie usunąć te dane jakoś z laptopa, tabletu, czy telefonu ?

Trwałe usunięcie danych z nośnika jest proste — z systemu zdecydowanie trudniejsze (w wielu miejscach mogą pozostać tzw. artefakty, które ujawnią fakt takiego a nie innego korzystania z systemu w danym czasie). Warto jednak mieć na uwadze, że brak śladów jakiejś aktywności tylko w danym konkretnym okresie to także informacja. Przykładowo — jeśli ktoś przez ostatnie 5 lat nie wyłącza telefonu komórkowego, aż tu nagle “znika z sieci” na 2 godziny w czasie kiedy na drugim końcu miasta zamordowana została bliska mu osoba, to jest to zazwyczaj dość podejrzane.

6. Jak najłatwiej można sprawdzić, dowiedzieć się, czy faktycznie dany użytkownik korzystał z danego konta o danym czasie i w danym dniu? Są na to jakieś sposoby, możliwości? Jeśli tak, to jakie?

Na to pytanie odpowiedzieć może dostawca usługi internetowej, operator łącza, z którego rzekomo miałby korzystać użytkownik jak i samo jego urządzenie, o ile nie zostało w odpowiedni sposób wyczyszczone.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

3 komentarzy

Dodaj komentarz
  1. Ostatnim punkcie to kogoś wyobraźnia poniosła. Od kiedy operator podsłuchuje pakietu?
    Operator może co najwyżej podać z jakim adresem i o której godzinie się łączyłem.

    • Podobnie punkt czwarty jest tak optymistyczny, jak reklama proszku do prania.

    • @micki, ale tam jest o trójce: dostawca usługi (twitter), operator, i urządzenia. Na podstawie metadanych połączenia można ustalić ile różnych urządzeń korzystały z np. TT.

Odpowiadasz na komentarz Micki

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: