REKLAMA

Jak (nie) bezpieczne są prywatne skrzynki mailowe polityków?

A teraz na poważnie
Data emisji:
2021-06-16 12:40
Prowadzący:
Czas trwania:
16:35 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
kolejnym gościem programu jest Piotr konieczny z portalu niebezpiecznik PL dzień dobry dzień dobry już za kilka minut wg informacji polskiej agencji prasowej Sejm ma wznowić utajnione posiedzenie w sprawie bezpieczeństwa cybernetycznego chodzi oczywiście o włamania na prywatne skrzynki pocztowe polityków rządzących to znaczy ministrów i ujawnienie korespondencji, a przede wszystkim chciałem pana zapytać czy używanie takiej prywatnej skrzynki mailowej będąc pre będą wysokim Rozwiń » urzędnikiem państwowym do korespondencji właśnie służbowej dotyczącej spraw państwa jest dopuszczalne bezpieczne czy bezpieczne widać nie co do co do tego czy dopuszczalne chyba raczej pytanie powinno być skierowane do mądrzejszych ode mnie prawników natomiast w kwestii bezpieczeństwa jak najbardziej stanie się wypowiedzieć jakich odpowiem tak jak każdy ekspert bezpieczeństwa to zależy w przypadku akurat ministra Dworczyka no okazuje się, że nie był dobry pomysł mógłby to być lepszy pomysł, gdyby rzeczywiście ta skrzynka była, jakkolwiek dodatkowo zabezpieczona zaświadczenia wirtualnej Polski wczoraj wiemy, że pan minister niestety dodatkowej opcji bezpieczeństwa nie skorzystał, chociaż prawdę mówiąc nawet gdyby skorzystał to i tak akurat tę opcję bezpieczeństwa, którą posiada poczta WP dla swoich klientów też dobrze atakach tzw. phishingowych ominąć te w ogóle trudno, żeby włamać się do czyjejś skrzynki mailowej powiedz tak Gmail czy właśnie w portalu na wolnej Polsce czy to jest taki średnio rozgarnięty AK potrafi to zrobić nie znam niestety średnio rozgarniętych natomiast znowu dała bardzo bardzo ogarniętych dozór skazanych oraz odpowiedź odpowiedź znowu brzmi to zależy wszystko tak naprawdę sprowadza się do tego jak użytkownik skrzynki pocztowej podchodzi do spraw bezpieczeństwa, a ja myślę, że mogę to nakreślić takie 3 kluczowe elementy, które znacznie utrudnią bezpieczeństwa nie lubi używać wielkich kwantyfikatorów mówić, że coś jest niemożliwe czegoś nie da się zrobić, bo praktyka wiele razy już pokazywała, że coś co jest w cudzysłowie nie jako walne nagle staje się pakowane czy to poprzez błąd w technologii, które jeszcze jesteśmy świadomi nową technikę ataku opracowaną przez badaczy czy też jak to często bywa przez błąd ludzki to prozaiczna sprawa jest wszystkie maile, które ja czy pan redaktora, bo inni nasi użytkownicy mają w swoich skrzynkach są na serwerach dostawców, do których dostęp mają ludzie administratorzy zatrudniani często bez jakiegoś specjalnego, a background przekuł i weryfikacji, a i, o ile tych maili nie szefuje to należy się liczyć z tym, że jest to w zasadzie wiadomość publicznie dostępna zainkasowała los Waltzów co to znaczy, gdy wysyłam maila z mojej skrzynki do Pańskiej skrzynki to jeszcze on gdzieś krąży rozumie on krąży po internecie akurat w tym przypadku chodzi o przesyłanie przez internet to w zależności od tego jak są skonfigurowane serwery pocztowe akurat ta transmisja jest w miarę bezpieczna to znaczy te maile są przesyłane w sposób preferowany, ale później znajdują się na dysku 1 albo drugiego dostawcy niewielu dostawców bardzo niewielu zapewnia możliwość tzw. żrą no, lecz szyfrowania czy takiego, do którego oni nie mają dostępu natomiast nie operatorze, a firma mogą Anne wirtualna Polska one itd. operatorzy, gdyby chcieli to spokojnie mogą sobie maila odczytać oczywiście nie wierzę w to, że to robią, a przemienia bez konkretnego powodu natomiast technicznie taka możliwość jest jeśli jest technicznie taka możliwość musimy ją uwzględnić w naszym modelu zagrożeni brać pod uwagę tego typu wyciek danych chociażby ze względu na zbuntowanego czy przerobionego pracownika natomiast może powiedzmy co warto zrobić, żeby takiej skrzynki do takiej spółki trudniej było się z zewnątrz dostać średnio rozgarnięty Emu czy mniej rozgarnięty Emu albo bardzo zgodnie temu atakującemu widzę daje Rosji widzę tutaj już na wstępie problem właśnie polegający na tym, że ta ma ile i tak są na serwerach dostawców naszej Polsce, Ergo no, jeżeli działają tutaj służby specjalne obcego państwa szpiedzy, dla których to chyba nie jest wielki problem, żeby dogadać się z pracownikiem danego serwisu NATO w widzę tutaj mamy duży problem problem istnieje natomiast firma dostała dostarczające usługi poczty są też tego problemu świadome to nie jest tak, że każdy ma wgląd w dane dopuszcza się pracowników po odpowiedniej nowe wnętrza jej weryfikacji natomiast wiadomo każda weryfikacji można trochę nadużyć monitoruje się dostępem nie wiem czy tak jest akurat do wszystkich dostawców z nielicznych, których znam wiem, że tego typu procesy istnieje i sytuacji, w której dojdzie do takiego zapoznania się danymi, do których administrator systemu czy inny pracownik nie powinien się był dostać z nami zostaniesz lat później można wskazać chociażby, kto jest za to odpowiedzialny czy teraz np. patrząc na sprawę pana ministra Dworczyka można wykluczyć, że to wirtualna Polska wczoraj oświadczyła, że nie wyciek tych maili był związany z jakim atakiem na infrastrukturę na serwery wirtualnej Polski albo, że był związany właśnie działaniem wrogim działaniem pracownika wirtualna Polska spraw wprost wspomniała, że użyto poprawnego loginu hasła, a to oznacza, że pan minister Dworczyk musiał gdzieś albo dać się dać złapać na tzw. ataki phishingowe i wprowadził swoje dane logowania na złej stronie po prawej stronie logowania do wirtualnej Polski ktoś go mówiąc wprost oszukał albo pan minister Dworczyk zrobił to co robią miliony Polaków i teraz nie wszyscy, którzy słuchają, a jednocześnie uważam się wpierw usłyszymy w każdym mieście w Polsce nie wylewają z tego samego hasła w wielu różnych miejscach jeśli mamy to samo hasło do maila również ustawione w innym serwisie to są naczynia połączone jeśli ktoś kiedyś ten inny serwis zaatakuje wyciągną z niego dane ktoś pozna nasze hasło to pierwsze co robią przestępcy nawet średnio rozgarnięty to weryfikują czy konto założone na powiedzmy Dworczyk małpa Patel jakimś forum miłośników o gotowaniu to jest taka skrzynka na WP tutaj takim hasłem na forum dla miłośników gotowania no to sprawdzić czy to hasło, które wyciekły z tego forum pasuje również do skrzynki tego jegomościa no i w wielu przypadkach niestety pasuje w ten sposób przestępcy dostają się do skrzynek pocztowych, a potem hulaj dusza piekła nie ma przyjmują wszystkie konta, które są założone na ten adres e-mail poprzez procedury resetu haseł tych poszczególnych serwisach, gdzie ktoś konto założył no no to pomówmy o tych 3 podstawowych warunkach pod którymi nasza Polska będzie nieco bezpieczniejsza, zakładając oczywiście, że pracownicy dostaw dostawców skrzynek pocztowych są lojalni i i a ich technologie dobrze zabezpieczone, więc co powinniśmy zrobić, żeby trudno było się do nas włamać przede wszystkim do maila musimy mieć inne hasło Jude cokolwiek innego serwisu, ale jeśli ktoś teraz myśli sobie tak dobra dużo różnych haseł mamusia ich myśli inne to stworzenie moim tajnym wzorem np. taki wzór, który ludzie często korzysta, wykorzystując hasło było długie jak się mówi w różnych miejscach, a różne to może brzmieć tak moje długie skomplikowane hasło do TOK FM 2021 maja obowiązkowo większy niż na końcu tak jeśli w TOK FM wyciekło czyjeś hasło i przestępca nie spojrzy no to do tego wzorca dostosuje np. Gmaila i próbuje w kontekście danego użytkownika użyć hasła moje długi skomplikowane hasło do e-maila 2021 krzyknie także nie korzystamy z wzorców to powoduje z kolei problem zapamiętywania szeregu różnych haseł do każdego miejsca dzisiaj logujemy zakładamy konta może taką mogą być setki od dzisiaj jest tutaj jest prosta rada proszę korzystać z czegoś co nazywa się menadżer haseł te albo osobno programowania albo dzisiaj przeglądarki proponują zapamiętywanie haseł kiedyś logujemy później ich wprowadzanie nowych, ale też bezpieczne, bo ja np. dawali my panie widzę takiej Pęk kluczy to się nazywa to są Super różne żelastwa, które można tam podejrzeć właśnie jak jak wyglądają, więc bezpieczne jest trzymanie tanku kluczy tak bezpieczne jest pan redaktor wspomniał, że można podejrzeć, ale to pan redaktor może podejrzeć na swoim odblokowany telefon panie redaktorze ktoś panu telefon odblokowane zabierze pan ma większy problem chyba niż dostęp do pana skrzynki mailowej a bo w zasadzie to już takie atakujący może wiele innych rzeczy zrobić łącznie z próbą dostępu np. do po skojarzonych z telefonem aplikacja bankowości internetowej, więc tutaj my bronimy się przede wszystkim przed atakami z zewnątrz przed przed kimś, kto siedzi w piwnicy w Moskwie czy w Pekinie i próbuje na zdanie atakować, bo to taki model zagrożeń rozmawiamy oczywiście, gdybyśmy się obawiali, a szpiegowskich satelitów latających nad naszymi głowami ludzi, zaglądając na, zaglądając nam przez ramię, kiedy logujemy się do skrzynki mailowej to trochę musielibyśmy tą naszą ochronę zweryfikować to też docieramy do takiego na bardzo ważnego, ale często ignorowane go o bezpieczeństwie elementu, czyli analizy ryzyka nie ma 1złj rady, żeby się zabezpieczyć przed wszystkimi atakami niestety przykro mi trzeba te rady dostosować do każdego z nas każdy z nas ma trochę inny model bezpieczeństwa 1 obawia, że żona będzie patrzyła na maile i obawia się, że policja zabiera telefon coś tam znajdzie jeszcze inni no właśnie mogą się obawiać się służby czy do swojego czy obcego kraju i tutaj te rady ten poziom bezpieczeństwa należy odpowiednio dostosować Warta ani tak nie plami atrament i właśnie, o czym przekazali pokazał na czym co, o czym przekonali się ministrowie w tym minister Michał Dworczyk, jeżeli na prywatnej skrzynce czy pomocy prywatnej skrzynki mailowej rozważa się użycia wojska przeciwko strajkowi kobiet to rzeczywiście to jest pewna Klama, ale chcę zapytać jeszcze taką rzecz, którą często słyszę od ludzi biznesu czy też polityki dotyczącą podsłuchów, że lepiej korzystać z tzw. komunikatorów niż po prostu dzwonić, ponieważ na operatorzy sieci komórkowych mają obowiązek dzielenia się swoimi zasobami ze służbami specjalnymi no, a rozmowy przez komunikatory są bezpieczniejsze to prawda prawdą jest to, że szyfrowane komunikację bezpieczniejsza natomiast szyfrowanie komunikacji możemy wdrożyć zarówno mailu jak na komunikatorze 12 są do tego narzędzia tylko niestety właśnie 12 strona musi korzystać z tego samego narzędzia, żeby móc się skomunikować wygodnie jeśli chodzi o komunikatory komunikatory mają pewną przewagę nad mailem chociażby komunikator Signal czy WhatsAppa, a które notabene bazuje też na sygnale właśnie pozwalają nie tylko szyfrować od 1 osoby do drugiej wiadomości również ustawić sobie taką paranoiczne funkcje kasujemy te wiadomości, które przez ten po 5 minutach od ich otrzymania albo po minucie albo po tygodniu też można dostosować właśnie po to, gdyby obawiali, że ktoś nam ten telefon przejmie Anne zajrzy nam przez ramię no to nie dostanie się do całości komunikacji w mailach bardzo często ludzie nie usuwają wiadomości, a tylko trzymają w sobie historię swej korespondencji kilkunastu lat, kiedy atakujący dostaje się takiej skrzynki no to jest w stanie kilkoma zapytaniami do wyszukiwarki skrzynce pocztowej wyłowić wszystkie akty notarialne z naszymi danymi osobowymi no poznać nas lepiej tak naprawdę niż my sami mamy nawet nie pamiętamy tego co mogliśmy mieć na skrzynce 12 czy 11 lat temu natomiast ja tutaj zrobi 1 uwagę panie redaktorze pan wspomniał tak mimochodem o zawartości 1 wiadomości, która została opublikowana przez złodziejaszków przestępców włamywacze i tutaj bardzo uczulam wszystkich państwa NATO, żeby patrzeć na tego typu przecieki publikowane informacje bardzo ostrożnie, dlatego że niewątpliwie mamy tutaj do czynienia z czymś co nazywamy operację dezinformacyjną te maile, które są publikowane one mogą być prawdziwe nie muszą one mogą być lekko zmodyfikowane i one przede wszystkim mogą wcale nie pochodzić z tej skrzynki atakujący tutaj mają tą przewagę, że prawdę tak naprawdę tylko ewentualnie minister Dworczyk Gui jego rozmówcy, których w domu teraz mówię, bo tak albo właśnie uderzyć się wpierw albo i przyznać albo zaprzeczyć natomiast na wiadomo, że cokolwiek powiedzą to niema większego znaczenia, bo to dokładnie o to chodzi, żeby panów polityków tutaj grillować czy to dobrze myśleć sobie zasłużyli czy są naszymi same sympatią polityczną tego ugrupowania czy nie to niema z mojego punktu widzenia, czyli osoby technicznej żadnego znaczenia ofiara jest ofiarą, a trzeba myśleć nad tym, żeby nikt, kto ofiarą nie został niezależnie od tego czy danego polityka lubimy czy nie, bo właśnie polityce mają dostęp do informacji, które dla naszego państwa są kluczowe jeśli ktoś ma możliwość wglądu w te informacje to chyba nie jest dobra no po pierwsze nie jest dobrze po drugie, zwrócił pan uwagę na ciekawy mechanizm dezinformacji, który rzeczywiście sprytne służby specjalne mogą użyć i rzeczywiście tutaj jest bardzo trudno bardzo trudno zweryfikować prawdziwość takich informacji, ale z wartą chyba uświadomić sobie, że nie tylko politycy i szpiedzy obcych państw próbują zhakować nasze informacje to są także złodzieje konkurencja tak powiem biznesowa wszyscy ci, którzy mają interes w zdobyciu naszych naszych danych naszych wiedzą o nas nie są do końca uczciwi mogą posługiwać się tego typu metodami prawda najbardziej tak to nie jest żadna nowość już w momencie, kiedy nagle wynaleziono Telegraf do komunikacji jawiły się możliwości podsłuchiwania tego telegrafu przecież były pokoje celowo wynajmowane zaraz przy stacjach telegraficzny tylko łącznie po to, żeby się wpinać druty przechwytywać informacje już wtedy doceniano cenę wagę informacji nie mówiąc już o dzisiejszych czasach, kiedy tak naprawdę to informacja jest taką naszą ropę naftową dzisiaj takim złotem mając informacje mają pewne postępy można paradoksalnie wyłączyć nawet rafinerie akurat ropociągu i wynik wyłącznie w stanach Zjednoczonych kilka tek tygodni temu było bardzo głośno na skutek właśnie niczego innego jak ataku teleinformatycznego, czyli znowu kwestii związanych z ubezpieczeń informacji na informację z uzyskaniem tymczasem utajnione posiedzenie Sejmu na temat bezpieczeństwa informacji bezpieczeństwa cybernetycznego przecieków z ze skrzynek e-mailowych polityków jeszcze się nie rozpoczęło bardzo serdecznie dziękuję za tę rozmowę Piotr konieczny z portalu niebezpiecznik PL państwa moim gościem dziękuję pięknie swym i wszystko co przygotowaliśmy dla państwa ze Szcze panem Markiem program realizował Szymon waluta za chwilę informacje Radia TOK FM, a po nich zapraszam państwa na popołudnie w imieniu Macieja Zakrockiego Mikołaj Lizut do usłyszenia Zwiń «

PODCASTY AUDYCJI: A TERAZ NA POWAŻNIE

Więcej podcastów tej audycji

REKLAMA

POSŁUCHAJ RÓWNIEŻ

REKLAMA

DOSTĘP PREMIUM

Słuchaj wszystkich audycji Radia TOK FM kiedy chcesz i jak chcesz - na stronie internetowej i w aplikacji mobilnej!!

Dostęp Premium

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA