Zakładając monitoring w domu, biurze lub zakładzie pracy, jesteśmy przekonani, że tym sposobem zwiększamy bezpieczeństwo swoje i swojego biznesu. Bezpieczniej czujemy się również ze świadomością, że w naszej okolicy działa monitoring miejski. Funkcja obserwacji jest tu głównie prewencyjna – uwaga, widzimy cię, czy na pewno chcesz popełnić przestępstwo?

I wszystko jest w porządku, jeśli dostęp do monitoringu mają tylko upoważnione do tego osoby. Okazuje się jednak, że wiele sieci kamer nie posiada odpowiedniego zabezpieczenia przed niepowołanym dostępem albo dostępne zabezpieczenie, na przykład w postaci szyfrowania, nie jest właściwie wykorzystywane. Hakerzy mają zatem bardzo ułatwione zadanie – wystarczy, że stworzą własną wersję oprogramowania wykorzystywanego w sieci albo połączą się z jednym z węzłów kamer bezpieczeństwa w sieci typu mesh – i już mogą przechwytywać dane obrazu i bezkarnie obserwować wszystko, co dzieje się przed obiektywem, a nawet podmienić obraz na fałszywy.

Zaklejmy kamery swoich laptopów

Istnieje spora grupa ludzi, która prewencyjnie zalepia plastrem lub naklejką kamerę internetową w swoim laptopie. Paranoja? Okazuje się, że niekoniecznie. Specjaliści do spraw bezpieczeństwa w sieci alarmują, że podejrzenie kogoś przez jego własną kamerę jest jak najbardziej możliwe i stosunkowo łatwe dla osób choć odrobinę obeznanych z branżą komputerową. Służy do tego oprogramowanie szpiegujące typu spyware, wykorzystujące luki w zabezpieczeniach komputera lub systemu operacyjnego, zwłaszcza jeśli nie jest na bieżąco aktualizowany.

Sprawdźmy, czy nie jesteśmy w telewizji

Istnieje rosyjska strona, na której można oglądać przesyłany na żywo obraz z ponad siedemdziesięciu tysięcy kamer na całym świecie, niezabezpieczonych lub „zabezpieczonych” za pomocą domyślnych nazw użytkownika i haseł. Najwięcej kamer można podejrzeć w Stanach Zjednoczonych i Francji – ale jest też wgląd w działanie aż 86 kamer w Polsce – zarówno w niedużych, jak i większych miastach. Są to głównie kamery monitoringu miejskiego i zakładowego, zdarzają się jednak urocze widoki przydomowych ogródków, a nawet wnętrz prywatnych domów! Obraz pochodzi głównie z kamer Axis i Axis 2, Panasonic, Linksys, TPLink oraz Foscam, ale nie tylko. Na dodatek wraz z obrazem można zobaczyć też przybliżone współrzędne miejsca, w którym dana kamera się znajduje.

Zadbajmy o swoje bezpieczeństwo

Jak zatem uchronić się przed nieświadomym wystąpieniem na żywo na ekranie każdego internauty, który trafi na tego typu strony, albo planującego przestępstwo hakera? Każda sieć monitoringu umożliwia konfigurację zabezpieczeń, ustawienie skutecznego szyfrowania, a przede wszystkim niepowtarzalnej nazwy użytkownika i skomplikowanego hasła, zawierającego długą serię cyfr lub kilka rodzajów znaków. Łamanie takiego hasła jest odpowiednio trudniejsze niż popularnego „qwerty123” i pochodnych i może choć odrobinę utrudnić lub zniechęcić do prób podglądnięcia tego, co widzą kamery. Dużo bezpieczniejsze od sieci typu mesh, ale również droższe i wymagające więcej zachodu są rozwiązania monitoringu oparte na hotspotach lub połączeniu kablowym – jednak i tu wymagana jest właściwa konfiguracja całego systemu.

Czy uraczeni takimi informacjami nadal czujemy się bezpiecznie pod okiem własnej lub miejskiej kamery? Czy upewniliśmy się, że nasze kamery są bezpieczne? Bo nieprzyjemny dreszcz czujemy na pewno.

ichoroba
Poprzedni post

iChoroba, czyli uzależnienie od elektroniki

Google prywatność
Następny post

Google ma Cię w garści! Sprawdź, co wie o Tobie

Rajmund Owczarek

Rajmund Owczarek

Od najmłodszych lat zafascynowany branżą IT, która nie kryje przed nim żadnych tajemnic. Technologicznymi newsami zapewne nie raz zaskoczy czytelników serwisu radio.org.pl.

Brak komentarzy

Pozostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>