epłatności internetowe

Adam Penenberg już trafił do historii dziennikarstwa, przynajmniej w Stanach Zjednoczonych. Miał swój udział w aferze Stephena Glassa, który “zasłynął” serią niesamowicie szczegółowych, choć fikcyjnych artykułów (później na podstawie tej historii powstał film “Pierwsza strona”). W wielku 51 lat, jako wykładowca na New York University, podjął się eksperymentu: rzucił wyzwanie hackerom, by ci dowiedzieli się o nim tak dużo, jak to tylko możliwe.

Jak wyznaje Penenberg, gotów był zapomnieć o całej sprawie. W żadnym momencie inwigilacji nie odczuł ani nie przewidział, że grupa osób przetrząsa jego dane. Miał już w tym pewne doświadczenie: w 1999 roku w ramach podobnego eksperymentu detektyw Dan Cohn za pomocą telefonu wydobył wystarczająco dużo informacji o Penenbergu, by z powodzeniem doprowadzić go do bankructwa. Czy i jak ta łatwość zmieniła się przez 14 lat? Próba odpowiedzi na to pytanie była początkiem współpracy Adama Penenberga i Nicka Percoco.

Percoco i jego zespół zgodzili się na nieujawnianie żadnych zdobytych informacji i względne trzymanie się litery prawa (“względne” nie pojawia się w reportażu nowojorczyka, ale nie ma raczej nic prawego w pozyskiwaniu poufnych informacji bez wiedzy ani zgody delikwenta). Wykreślili sobie kilka celów, z których jedne zrealizowali, inne nie, a osiągnięcie pozostałych nie było konieczne. Wliczało się do nich m. in.: włamanie się do mieszkania i fizyczne przejęcie dostępu do komputera Penenberga (tego mu akurat oszczędzono), identyfikacja i złamanie bezprzewodowej sieci domowej, wysyłanie zainfekowanych e-maili, posługując się socjotechniką, uzyskanie dostępu do bezprzewodowej sieci studia pilates żony Penenberga, Charlotte oraz uzyskanie dostępu do komputerów małżeństwa przez podstawienie pendrive’ów ze złośliwym oprogramowaniem. Te ostatnie, zostawione niby przypadkiem w studiu ćwiczeń, miałyby zostać podłączone do komputera w celu identyfikacji właściciela zguby. Ostatecznie do tego nie doszło, dość dobrze jednak orbazuje niewinne z pozoru techniki, z jakich mogą korzystać hackerzy.

Po nieco ponad miesiącu Percoco miał wszystko. Nie: wszystko, czego potrzebował, ale wszystko, czego można było się dowiedzieć o Adamie Penenbergu. Poczynając od adresu, numeru telefonu, przez dostęp do laptopa, komputera domowego, iPhone’a i iPada oraz bezprzewodowej sieci domowej, aż po numery kont, karty kredytowej, konta na Amazonie, Twitterze i Facebooku oraz chmurze iCloud. Źródła wycieków informacji, haseł i loginów miały kilka chwil lub całe lata. Wszystko to było zaś osiągnięte bez jakiegokolwiek kontaktu fizycznego z delikwentem, bez wejścia do jego domu, czy naruszenia jego własności. Złośliwe oprogramowanie instalujące back doory zostało pobrane i  uruchomione przez asystentkę żony Penenberga, on sam zaś nawet nie poczuł, gdy hackerzy przejęli kontrolę nad jego telefonem, czy kontem w serwisie zakupów online, co poskutkowało w niespodziewanej dostawie 100 małych, plastikowych pająków do domu Penenberga.

To wszystko to tylko zarys ułamku wysiłku, jaki podjęli inwigilujący dziennikarza. W finalnej części mogli zapewne przelać wszystkie jego oszczędności na konto w Szwajcarii, zamienić kurs dolara na euro i wyjechać, a sam Penenberg nigdy by się nie dowiedział, co zaszło. Daje to całkiem ciekawy pogląd na kwestie bezpieczeństwa w sieci i naszego poczucia anonimowości online. Jak zakończył swój artykuł Adam Penenberg: “jeśli ja nie jestem bezpieczny, co z wami?”.

PS Dla zainteresowanych władających językiem angielskim – swoiste “making of” inwigilacji Penenberga z perspektywy hackerów, dużo użytecznych rad, jak trzymać gardę w sieci. Do strony artykułu przejdziecie klikając tutaj.

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *