net

Državni trojanec

Ali je prav, da policija podtakne na vaš računalnik prisluškovalni program? Zakaj? Zato ker ne more posneti vaših pogovorov po Skypu, kot jih lahko na mobilnih ali stacionarnih telefonih, vi pa ste osumljeni resnega kaznivega dejanja in so potrebni dokazi o vašem početju. Vsaj tako si predstavljam, da gre argumentacija v prid predlaganim spremembam Zakona o kazenskem postopku (ZKP-M). Tole recimo piše v sami obrazložitvi:

Naslednja posledica razvoja informacijske in komunikacijske tehnologije je možnost, da uporabniki že pri viru kriptirajo komuniciranje preko spletnega omrežja (na primer Skype in elektronska pošta). S tem praktično onemogočijo izvedbo prikritega preiskovalnega ukrepa iz 1. točke prvega odstavka 150. člena ZKP (nadzor elektronskih komunikacij s prisluškovanjem in snemanjem), saj se ta ukrep izvaja tako, da operater prestreže komunikacijo v svojem omrežju in nato vsebino komunikacije posreduje nadzornemu centru policije, kjer se izvaja nadzor prestreženih komunikacij. Zato je treba na ustrezen omogočiti prestrezanje komunikacije že pri viru – torej preden se kriptira in samo v primeru, ko so izpolnjeni zakonski pogoji za odreditev ukrepa iz 1. točke prvega odstavka 150. člena ZKP (ožji nabor hujših in zapletenejših kaznivih dejanj s hujši predpisano kaznijo, obstoj utemeljenih razlogov za sum, nemožnost pridobitve dokazov z drugimi – manj invazivnimi – ukrepi, odredba preiskovalnega sodnika).

Res je. Tehnološki napredek je omogočil šifriranje, ki je dostopno vsem, razbiti pa ga je praktično nemogoče (razen velikanom, kot je ameriška NSA, pa še to ne vedno in ob dragem dolgoletnem trudu). Edina možnost, ki ostane policiji, je torej prestrezanje na enem ali drugem koncu komunikacije – preden se besedilo ali govor zašifrira, ali potem, ko se že odšifrira. Ker se to dogaja na napravah osumljencev, predlog sprememb predvideva namestitev prestreznih programov prav tam. Tu pa se stvari zapletejo.

IMG_1499Stranski učinki

S podtikanjem programa na tuj računalnik nanj vnesemo spremembe. Te so lahko manjše ali večje in bolj ko želimo, da bo podtaknjen program deloval pritajeno in ne bo odkrit, globje posege v operacijski sistem moramo praviloma narediti. V nemškem primeru iz leta 2011, ko je Chaos Computer Club odkril “Bundestrojaner”, so ugotovili tudi, da je ta omogočal namestitev dodatnih modulov in da “je trojanec slabo zaščiten in da ga lahko prevzame (in s tem nadzor nad računalnikom, kjer je nameščen) tudi nepooblaščena oseba. V dokaz so sami razvili ustrezni nadzorni program.”

Tudi industrija je že pomislila na pritajene programe. Sony je pred leti na 22 milionov CD plošč namestil rootkit, ki je okužil računalnik in tako poskusil preprečiti njihovo kopiranje. Podtaknjence je nekdo odkril in Sony je doživel odmeven škandal in nekaj tožb.

Naloga protivirusnih programov je, da takšne “artefakte” zaznavajo. Če bi vlade po svetu želele od teh podjetih, da vzdržujejo seznam državno odobrenih trojancev, se stvari zapletejo. Za katere države? Kitajsko? Savdsko Arabijo? ZDA? Če pristanejo na ene države, ne pa na druge, potem izgubijo sloves nepristranskosti in verjetno tudi tamkajšnji trg. Kaj, če trojanca najdejo v kriminalnem podzemlju in ga (ker vedo, da ga protivirusniki ignorirajo) ugrabijo zase in začnejo z njim krasti e-bančne podatke? Bomo morali tudi na odzivnih centrih razmišljati pri preiskovanju škodljive kode s kakšnega prenosnika o tem, da gre morda za policijsko kodo? Nas bo kdo o tem obveščal, ter kakšne bodo takrat naše zakonsko določene obveznosti? Predvidene ta trenutek niso nobene.

Če se počutimo čisto malo futuristično, pa moramo misliti tudi na prepletanje elektronskega in biološkega. Google Glass je samo začetek in čez nekaj let lahko pričakujemo kontaktne leče, kasneje pa bo mogoče naša čutila nadgraditi z elektronskimi komponentami — malimi računalniki (nekaj tega se dogaja že sedaj). Bodo danes sprejete zakonske spremembe pravno utemeljile podtikanje trojancev čez leta tudi v naše telo? Kakšni bodo lahko stranski učinki v tem prepletenem okolju?

Stroški izdelave

Ni nujno, da je izdelava ali nakup takšne opreme drag. Enostavne “tarče” bi verjetno organi pregona lahko ustrezno naciljali že z majhnimi in sorazmerno nezahtevnimi trojanci. Ne verjamem, da bodo vsi osumljenci blazno pripravljeni na takšne vdore v njihove sisteme (se recimo spomnite vdora Anonimnih v sistem HB Gary?). Ni treba vedno kupiti 0-day ranljivosti, socialni inženiring dela čuda (glej “spear phishing”). Na njem tudi večinoma temeljijo ciljani napadi s škodljivo kodo. Tisti zelo resni pa bodo morda res nedosegljivi, ali pa bo treba za vdor v njihov sistem povezan velik strošek priprave.

Če bi policija želela na trgu kupiti tako programje, pa imamo nov problem. Trg ponudbe IT storitev in programske opreme vsebuje polno zanič podjetij, ki želijo zaslužiti na hitro. Ponudili bodo nekaj za visoko ceno in kako bo naročnik vedel, da je res dobil kvalitetno opremo?

Kaj sedaj?

Če želimo, da se policija bori proti kriminalu, potem ji moramo dati na voljo primerna orodja in pooblastila. To je treba uravnotežiti s primerno zaščito zasebnosti državljanov in nadzorom. Zelo jasno, kajne? Vsak bo to podpisal. Kako pa v praksi najti tisto pravo razmerje? Glede državnega trojanca lahko ta trenutek sam rečem le to, da je tema vsaj kontroverzna in da odpira kopico zapletenih vprašanj, na katera ta trenutek še ni videti jasnih odgovorov.

Ne glej, ne poslušaj!

Urad RS za nadzor prirejanja iger na srečo (UNPIS) je operaterjem izdal odločbe za omejitev dostopa do spletnih mest bwin.com in bet-at-home.com. V njih operaterjem nalaga omejitev “z onemogočitvijo pretvorbe tekstovnega spletnega naslova http://www.[—%5D.com v IP naslov.”

Omejevanje dostopa

Kot kaže, so na Uradu izbrali možnost omejevanja dostopa preko DNS sistema, o kateri sem tu že pisal. Izbrali pa so dokaj nerodno različico. Blokade spletnih mest s pomočjo DNS preslikav se običajno izvedejo s preusmeritvijo na nek drug IP naslov. Tam uporabnika običajno čaka obvestilo, da je njegova zahteva preusmerjena, skupaj z razlogi, zakaj se je to zgodilo. S tem, ko pa Urad zahteva onemogočanje pretvorbe, naroča operaterjem, naj njihovi strežniki vrnejo odgovor, da tega spletnega mesta ni. Bolj natančno bi pravzaprav bilo reči, da se morajo operaterjevi DNS resolverji delati, kot da tega spletnega mesta ni. S tem pristopom je pa kar nekaj težav.

  • Uporabniki pri brskanju ne bomo mogli več enostavno ugotoviti, kdaj gre za napako v omrežju ali našem tipkanju, kdaj pa spletno mesto obstaja, a nam Urad ne pusti do njega. Prav bi bilo, da je razlog za omejitev dostopa vsakemu uporabniku jasno predstavljen takoj, ko dobi odgovor na svojo zahtevo.
  • Izogib ukrepu je enostaven: igralci bodo uporabili OpenDNS ali Google Public DNS strežnike in se trivialno izognili omejitvi (ali pa se preslikava vpiše v hosts datoteko). Tak ukrep torej ni učinkovit.
  • Ukrep želi omejiti dostop ne glede na to, ali je vaš namen igrati igre na srečo, ali pa samo pogledati, kaj je na spetnih straneg bwin.com in bet-at-home.com. Ali pa če ste recimo novinar in želite pobrskati po seznamu kontaktnih naslovov prirediteljev, da bi dobili uradno izjavo glede blokade. Omejitev velja tudi takrat.
  • Blokada velja recimo le za http://www.bwin.com, ne pa za www2.bwin.com ali bwin.com (čeprav se slednji na spletnem strežniku kasneje preslika na http://www.bwin.com). Pričakovati je torej še dodatne odločbe, s katerimi bo Urad to popravil.

Zakaj je Urad izbral takšno različico omejevanja, lahko le ugibam. Morda zato, ker ni potrebna vzpostavitev posebnega spletnega strežnika, ki bi sprejemal preusmerjene zahteve in uporabnikom pojasnjeval, zakaj je bil promet preusmerjen (ali pa jim Urad tega ne želi pojasnjevati)?

Kot poroča Delo, pa odločbe niso razveselile Direktorata za informacijsko družbo.

DODANO 23.3.2010: Kot sva napovedala z Matejem Kovačičem na predavanju v Kiberpipi, se bwin.com seveda ne bo tako enostavno predal. Poleg omenjenega www2.bwin.com je postavil še spletni naslov www77.bwin.com (ki seveda ni predmet izdanih odločb za omejitev dostopa), na voljo pa je dal še program za PC, ki zagotavlja izogibanje blokadi. Da ne bo pomote: nisem hazarder in se ne želim opredeljevati o igrah na srečo za denar, še manj pa želim zagovarjati tujo igralnico! Se pa lahko opredelim glede smiselnosti poskusa omejevanja tujega spletnega mesta. Ministrstvo za finance in UNPIS sta zatrjevala v izredno skopih izjavah medijem, da je ukrep omejevanja “smotrn in učinkovit” (Delo, 21.1.2010), medtem ko smo drugi nizali argument za argumentom, zakaj temu ni tako in kazali na resno kolateralno škodo takšnega ukrepa. No, menim, da je sedaj zadnje dogajanje jasno in praktično pokazalo, da ukrep verjetno ni smotrn, zagotovo pa ni učinkovit.

Reblog this post [with Zemanta]

Smiselnost internet filtriranja

Ko so mediji povzeli novice o spremembah Zakona o igrah na srečo, sem zasledil tudi izjavo Ministrstva za finance iz katere gre sklepati, da je ukrep omejevanja dostopa do spletnih mest “izvedljiv in smotrn”. Pravi kontranst tej skopi izjavi je debela študija Open Society Institute z naslovom “Internet blocking: balancing cybercrime responses in democratic societies” (priporočam ogled povzetka). Ugotovitve študije je soavtor Cormac Callanan komentiral z naslednjimi besedami: “Tehnično je težko izvedljivo. Pravno je problematično. Predvsem pa predstavlja otipljivo grožnjo prostemu pretoku infirmacij in je v nasprotju z osnovnimi demokratičnimi načeli.”

Technically, it is difficult. Legally, it is problematic. Above all, it represents a real threat to the free transfer of information and conflicts with basic democratic principles.

Cormac Callanan

V povzetku poudarjajo tudi, da filtriranje in omejevanje dostopa ni učinkovito, saj blokira bodisi premalo ali preveč, poleg tega pa bodo storici ali prekrškarji zlahka ukrep zaobšli.

Zanimiva pa je v luči sprememb naše zakonodaje novica, da bo Google zaradi hekerskih napadov in omejevanja svobode govora prenehal cenzurirati iskalne rezultate na google.cn in celo razmišlja o tem, da bi zaprl svojo kitajsko poslovalnico. Ameriška vlada se je hitro odzvala in Hillary Clinton pravi, da bo naslednji teden govorila o svobodi interneta v 21. stoletju.

Rekli boste, da primerov ne moremo enačiti. Res je.

Reblog this post [with Zemanta]

Cenzura prometa na stranska vrata?

Državni zbor RS je pred kratkim sprejel spremembe Zakona o igrah na srečo, ki med drugim dodajajo tudi tole v 107. člen:

Če nadzorni organ pri izvajanju nadzora ugotovi, da se prirejajo spletne igre na srečo brez koncesije vlade, lahko ponudniku storitve informacijske družbe naloži omejitev dostopa do spletnih strani oziroma drugih telekomunikacijskih povezav, preko katerih se take igre prirejajo.

Vsem, ki vas zanimajo pravne implikacije in družbena primernost uvajanja takšnih ukrepov, toplo priporočam članka Mateja Kovačiča in Žige Turka, sam pa se bom osredotočil na tehnične možnosti blokiranja omrežnega prometa in posledice, ki jih ta lahko prinese.

Kadar želimo omejiti dostop do nekega strežnika oz. do spletnega mesta, imamo v bistvu na voljo štiri možnosti: blokada prometa glede na ciljni IP naslov, spreminjanje tabel za usmerjanje prometa, preusmerjanje s pomočjo lažnih DNS odgovorov in tehnologijo DPI, Deep Packet Inspection. Vsaka od teh možnosti ima svoje pomanjkljivosti oz. povzroči probleme, na katere zakonodajalec verjetno ni pomislil, bodo pa padli na ramena “ponudnikov storitev informacijske družbe”.

Blokada prometa na podlagi IP naslova

To je najbolj enostavna metoda, ki jo običajno internetni ponudniki uporabljajo recimo za obrambo pred napadi s poplavo podatkov (DDoS, Distributed Denial of Service oz. na kratko kar “dosanje”). Tudi najbolj enostavne omrežne naprave podpirajo vsaj osnovno filtriranje prometa te oblike. Na napravi (običajno usmerjevalniku prometa, lahko tudi požarnem zidu) se ustvari novo pravilo, ki pravi, naj se promet na nek ciljni IP naslov (recimo 195.72.135.41) zavrže. To bi ustrezalo primeru, ko poštar na določen naslov (recimo Jamova 39, 1000 Ljubljana) ne bi več dostavljal pošiljk. S tem morda dosežemo namen, kadar je na tem naslovu samo ena oseba, povzročimo pa lahko dodatno škodo, kadar stoji na tem naslovu blok ali celo poslovna stavba (ali v tem konkretnem primeru Inštitut Jožefa Stefana).

Takšni blokadi se lahko prireditelj iger na srečo enostavno izogne tako, da prosi svojega ponudnika gostovanja, naj mu zamenja IP naslov. Ta bo verjetno rade volje to storil in ukrep je izničen. Še več: ponudnik bo ta prosti IP naslov recikliral in ga že naslednji trenutek dodelil drugi svoji stranki, do njenega spletnega mesta pa naenkrat iz Slovenije ne bomo mogli.

Vsi tisti igralci, ki se bodo ukrepu želeli izogniti, bodo ukrep zaobšli z uporabo anonimnih proxy strežnikov (kot se je to zgodilo v udba.net primeru) ali omrežja Tor, ki je namenjeno anonimnemu brskanju.

Spremembe tabel za usmerjanje prometa

Omrežje internet je sestavljeno iz ogromnega števila povezav med usmerjevalniki prometa (router). Vsak od njih ve na podlagi posebnih tabel za usmerjanje prometa, kateremu sosedu mora poslati paket, da bo prišel na cilj. Vsi internetni ponudniki svoj IP naslovni prostor oglašujejo sosednim omrežjem, posebni protokoli in postopki pa poskrbijo, da se ustrezna informacija razširi po omrežju. Če se vsi ponudniki držijo dogovorjenih pravil, lahko od koderkoli na internetu pridemo kamorkoli.

Ponudniki v Sloveniji bi omejevanje dostopa lahko implementirali tako, da bi dodali v usmerjevalne tabele lažne podatke, ki bi govorili, da se recimo bwin.com nahaja dejansko na strežniku Urada RS za nadzor nad prirejanjem iger na srečo. S tem ne bi zavrgli ali uničili pakete, ampak bi jihpreusmerili. Kot da bi na cestah v vsej državi zamenjali table, ki kažejo, kako se pride recimo v Trst in bi potnike usmerjali v Celje. Dodaten “bonus” takšnega omejevanja je, da upravitelj tega lažnega cilja jasno vidi, kdo vse želi priti do prepovedanega spletnega mesta …

Ostale problemi in metode izogibanja ukrepu pa so povsem isti, kot v prejšnjem načinu blokade. Ker pa lahko po nesreči usmerjevalna informacija “uide” v tuja omrežja, pa se tu pojavi še dodaten problem, ko preusmerimo promet tudi v drugih državah. To se je dejansko že zgodilo v primeru, ko je pakistanski telekom leta 2008 dobil navodilo države, naj zablokira Youtube zaradi neprimernih vsebin. Zaradi napake pri urejanju usmerjevalnih tabel je ta laž ušla iz Pakistana ven in se v hipu razširila po internetu. Tako je bil nekaj ur Youtube nedosegljiv za večino uporabnikov interneta!

Podtikanje lažnih DNS odgovorov

Omrežna komunikacija poteka med različnimi IP naslovi, te pa si ljudje težko zapomnimo, zato je eden od temeljnih gradnikov interneta tudi porazdeljeni imenik DNS, Domain Name System. Vsakič, ko recimo vpišemo spletni naslov v brskalnik, si naš računalnik v ozadju izmenja kopico paketov z DNS strežniki na omrežju. Tako vpraša, kateri so domenski strežniki za bwin.com; ko izve za te, njih vpraša za IP naslov spletnega mesta http://www.bwin.com in prejme odgovor: 195.72.135.41. Brskalnik šele nato lahko pošlje zahtevek za vsebino spletne strani. Za te DNS poizvedbe običajno uporabljamo strežnike svojega internetnega ponudnika (pogovorno tak DNS strežnik imenujemo resolver).

Spletno mesto lahko s pomočjo DNS sistema blokiramo tako, da v resolver dodamo črno listo imen. Ko recimo tako spremenjen resolver na črni listi najde http://www.bwin.com, namesto pravega odgovora vrne IP naslov vnaprej določenega spletnega mesta, kjer se uporabniku prikaže sporočilo, da do tega spletnega mesta ne sme.

Pri tem načinu se vsak igralec iger na srečo še bolj enostavno izogne blokadi. Na primer tako, da si na računalniku nastavi OpenDNS ali Googlove strežnike (resolverje), ki brezplačno nudijo svoje storitve komurkoli. Ker pa je podtikanje lažnih DNS odgovorov tudi ena od metod omrežnih kriminalcev, ki nam skušajo na ta način ukrasti gesla in denar, zato se bo prej ali slej vpeljal nov, bolj varen protokol, DNSSEC. Ta bo vzpostavil hierarhijo ključev za digitalno podpisovanje, takšne blokade (oz. preusmeritve) pa naredil manj uporabne.

DPI – Deep Packet Inspection

Najbolj kompleksna in napredna (ali pa perfidna, odvisno od stališča) tehnologija za filtriranje prometa temelji na vpogledu v vsebino, samodejnem pregledovanju celotnega prometa in iskanju vzorcev v njem. Če se vrnemo na poštarsko analogijo: vsako pismo bi na pošti odprli in na podlagi vsebine pisma odločili, ali se ga sme dostaviti, ali ne. DPI se uporablja kot dodatek pri nekaterih požarnih zidovih, seveda pa je tudi idealno orodje za nadzor nad prometom zaposlenih. Tudi pri nas se skuša še dodatno promovirati internetnim operaterjem, saj omogoča tudi spreminjanje in dodajanje vsebine v komunikacijo. Reklam, recimo.

DPI sigurno pomeni nesorazmeren poseg v zasebnost komunikacije glede na namen omenjenega zakona, zato kaj dosti besed o tej možnosti ne bi izgubljal, morda bi le pokazal na članek o neprimerni uporabi DPI tehnologije pri nas.

Splošni problemi

Obstaja tudi nekaj pomislekov, ki pa so skupni vsem trem načinom blokiranja prometa. Najprej bi omenil ažuriranje spiska blokiranih mest. Kdo bo vzdrževal spisek, preverjal ali še veljajo razlogi za blokado in sporočal vse skupaj slovenskim “ponudnikom storitev informacijske družbe”? Urad RS za nadzor nad prirejanjem iger na srečo? Kaj, ko bo prireditelj zamenjal IP naslov ali DNS ime? Bomo imeli centralni državni organ za urejanje cenzuriranih spletnih mest, ali bodo to počeli posamezni uradi in inšpekcije? Zdi se mi, da so vse te službe bolj vajene postopka, kjer izdajo odredbo, nato pa je stvar zaključena. Kaj pa bo čez dve leti, ko bo prireditelj propadel, zamenjal ponudnika gostovanja ipd.?

Zanesljiva komunikacija je tista, pri kateri vemo, kakšni so možni rezultati: ali bo sporočilo prišlo na cilj, sicer pa bomo dobili povratno informacijo, da nekaj ni bilo v redu. Z nekaterimi načini filtriranja to zanesljivost zmanjšamo in vnesemo polje zmede v omrežje.

Predvsem pa ni prav, da v spor med Uradom, ki skrbi za zakonitost iger na srečo in tujim prirediteljem iger na srečo vlečemo tretje osebe. Še posebej, če gre tu za operaterje, ki imajo za nalogo hitro in učinkovito omrežno komunikacijo in jim zakonodaja sicer nalaga, da se vsebine uporabnikove komunikacije ne smejo pritakniti. Ne zdi se mi primeren izgovor, da je težko doseči, da bodo tujci sprejeli omejitve, ki veljajo v Sloveniji, ter da ti postopki trajajo dolgo časa. Še posebej, kadar ima prireditelj sedež v članici EU.

Končal bom s prispodobo. Predstavljajmo si italijanske uradnike nekaj let nazaj, kako so preko meje strmeli v Hitove reklame in se jezili, da njihovi državljani v slovenske igralnice nosijo denar. Ker vedo, da čez mejo pristojnosti nimajo in da so tam zakoni drugačni, so po mrzličnem iskanju rešitve odredili lastniku ozemlja ob meji, naj na lastne stroške postavi veliko tablo, ki mimoidočim zakrije pogled na reklamne napise igralnice tam čez. Ne glede na to, da vsak lahko reklame vidi, če se premakne nekaj deset metrov stran, bi svoj “ukrep” opravičili s tem, da so naredili vsaj nekaj in da je tudi to bolje, kot nič.

Pa je res?

Reblog this post [with Zemanta]

Yahoo naj bi “prodal” imena 200,000 iranskih blogerjev iranski vladi

Opomba: Urednik ZDNet je odločil, da je novica temeljila le na nepreverjenem zapisu, Yahoo pa uradno zanika, da bi sploh bili v kontaktu z iranskimi vladnimi predstavniki. Za več informacij kliknite povezavo na ZDNet članek spodaj.

Richard Koman piše na ZDNet, kako naj bi Yahoo takorekoč prodal imena iranskih blogerjev iranski vladi, v zameno za dvig blokade svojega spletnega mesta. Če je to res, kakšno sporočilo so sedaj iranski blogerji (in ostali) dobili? Ne zaupaj ameriškim spletnim firmam, saj te bodo prodali za pravo ceno? Ne jemljite tega osebno, gre za biznis?

Posted via web from Micro Bursts

Črvi na Twitter omrežju

Call me the bird or the worm
Image by sevenoh via Flickr

Med velikonočnimi prazniki so se na Twitterju pojavili XSS (cross-site scripting) črvi. Ob obisku okuženega profila vam lahko podtaknjena koda na strani ukrade Twitter piškotek, s katerim se identificirate. Črv v vašem imenu (a brez vaše vednosti, seveda) počivka, kjer skuša vaše prijatelje namamiti na stran z zlonamerno kodo in tako okužiti tudi njihov profil.

Kot vse kaže, je v tem primeru šlo za “proof-of-concept” črva, doživel pa je par mutacij. Sigurno ni to zadnji varnostni problem, s katerim se je Twitter soočil. Družabna omrežja vabijo s tem, da so preprosta in prijazna, včasih tudi na račun opuščanja razmisleka o varnem snovanju za splet.

Zaenkrat svetujem, da bodisi izklopite Javascript (radikalno), ali pa bodite zelo rezervirani pri klikanju po Twitterju (verjetno dovolj). Še posebej, pri povezavah novih neznanih “sledilcev”. Twitter ekipa pa pravi, da so izbruh spravili pod nadzor, vendar pa še “pregledujejo vse podrobnosti.” Torej še ni čisto jasno ali je zadeve konec, zato previdno.

Reblog this post [with Zemanta]

Prevare na Facebooku

facebook-logo.jpg

Facebook je zrasel dovolj, da je pritegnil pozornost goljufov. S krajo vaše identitete na njem lahko poskusijo vaše fb prijatelje prepričati, da nakažejo denar v čudne roke. Povzetek in nasvete najdete v obvestilu SI-CERT centra.

MSNBC in F-Secure poročata o poskusih prevar, ki se izvajajo na Facebook družabnem omrežju. Goljufi imajo na voljo idealno platformo, saj je sam namen družabnih omrežij vzpostavitev skupine prijateljev, znancev in sodelavcev, s katerimi si potem delimo podatke, pogosto tudi osebne. Če nam nekdo “ukrade identiteto” (bolj preprosto: e-mail naslov in geslo), lahko pridobi o nas dovolj podatkov, da prelisiči naše znance in prijatelje z izmišljeno zgodbo. Recimo: po vašem statusu vidijo, da potujete po tujini, zato obvestijo znance, da so vas oropali in da potrebujete denar za vrnitev domov.

V Sloveniji nam naš “zapeček” pomaga v toliko, da nismo takoj prizadeti s takimi triki, predvsem zaradi jezika. Prevare pa nas lahko dosežejo preko znancev v tujini. Za preventivo svetujem, da si ogledate nasvete v SI-CERT obvestilu. Sploh pa previdno, če se omenja nakazila preko Western Union …