Miłość, seks i cyberbezpieczeństwo – co nam grozi podczas romansowania w sieci?

Następny artykuł
2020-02-14

Walentynki to czas miłosnych uniesień, w których coraz większą rolę odgrywają Internet i elektronika. Eksperci z ESET przypominają o zagrożeniach, które wiążą się z wykorzystaniem nowoczesnych technologii i radzą, jak się przed nimi uchronić.

Internet na zawsze zmienił sposób w jaki ludzie podchodzą do relacji międzyludzkich, także tych najbardziej intymnych. Pokazują to m.in. wyniki najnowszego badania Gemius/PBI, z których wynika, że 5 najpopularniejszych w Polsce serwisów randkowych zgromadziło w grudniu 2019 r. łącznie ponad 6 milionów użytkowników. Jak jednak zwracają uwagę eksperci z ESET, mieszanie miłości i nowych technologii może niekiedy rodzić poważne zagrożenia.

Nagie zdjęcia, które widział cały świat

Według raportu opublikowanego przez firmę Zava w 2018 roku, nawet 1/3 Europejczyków w wieku 18-34 lat przyznała się do wysłania partnerowi swojego nagiego zdjęcia. Co bardziej alarmujące, w podobne zachowania angażuje się także młodzież poniżej 18 roku życia. Nie każdy zdaje sobie sprawę, że wiele takich intymnych fotografii trafia następnie do Internetu.

Jak zwracają uwagę eksperci ESET, nie ma jednego sposobu, żeby się przed takim wyciekiem zabezpieczyć, gdyż same fotografie mogą trafić do sieci wieloma różnymi kanałami. Czasem źródłem takiego przecieku jest były partner, który świadomie udostępnia intymne materiały w ramach zemsty, w innym wypadku haker, który zdobył dostęp do prywatnego urządzenia lub konta w danym serwisie. W obydwu wypadkach podstawowa zasada to nigdy nie wysyłać nagich zdjęć do osób i kanałami, do których nie mamy pełnego zaufania.

Oprócz tego należy unikać wykonywania intymnych zdjęć smartfonem, na którym aktywowano funkcję automatycznego wysyłania zdjęć do chmury oraz pamiętać, by dokładnie czyścić wszystkie nośniki, które sprzedajemy albo oddajemy do serwisu lub utylizacji.

Jesteś w ukrytej kamerze!

Większość urządzeń, wykorzystywanych przez użytkowników do przeglądania Internetu, posiada w dzisiejszych czasach wbudowane kamery. Mowa tu nie tylko o laptopach czy smartfonach, ale nawet o telewizorach oraz wielu innych, pozornie nieszkodliwych sprzętach. Każda taka kamera może zostać wykorzystana do podglądania ich właścicieli, niezależnie od tego, co akurat robią.

Co zrobić, żeby finał udanej randki lub intymna wideorozmowa nie stały się rozrywką dla żadnej niepożądanej pary oczu? Najskuteczniejsze rozwiązanie to fizyczne zasłonięcie obiektywu kamery, np. za pomocą kawałka taśmy. W niektórych sytuacjach takie rozwiązanie nie wchodzi jednak w grę, bo uniemożliwia korzystanie ze wszystkich możliwości danego urządzenia. Na szczęście w zdecydowanej większości takich przypadków pomocne okaże się oprogramowanie antywirusowe. Przykładowo ESET Internet Security nie tylko wykryje złośliwe oprogramowanie, próbujące zdobyć dostęp do naszego komputera, ale posiada także dedykowaną funkcję blokady kamery internetowej.

Korzystasz z serwisów randkowych? Twoje dane (nie) są bezpieczne!

Zakładając konto na portalu lub w aplikacji randkowej, ich użytkownicy podają wiele informacji, którymi często woleliby nie chwalić się publicznie – np. dotyczących preferencji seksualnych. Często nawet nie zdają sobie sprawy z ryzyka wycieku takich danych, a jak się okazuje, jest to zagrożenie bardzo realne.

W 2015 roku doszło do wycieku danych użytkowników portalu Ashley Madison, skierowanego do osób w stałych związkach, planujących dyskretny romans. W 2018 roku aplikacja randkowa dla homoseksualistów Grindr została przyłapana na udostępnianiu lokalizacji użytkowników bez ich zgody oraz wysyłaniu podmiotom trzecim informacji o tym, czy dana osoba jest zarażona wirusem HIV. To tylko dwa spośród najgłośniejszych przypadków wycieków danych związanych z serwisami randkowymi.

Eksperci ESET przypominają, że każdy portal czy aplikacja może paść ofiarą wycieku danych, w związku z czym należy unikać podawania na nich wrażliwych informacji, o ile nie jest absolutnie konieczne. W przypadku aplikacji na smartfony warto także dokładnie prześledzić listę uprawnień, których wymagają i zablokować wszystkie, które w naszej ocenie nie są konieczne (np. dostęp do lokalizacji, historii połączeń itd.).