Soha többé ne készítsünk magunkról hiányos öltözetű fotót, vagy minden az Apple hibája?

A tegnap esti órákban szinte felrobbantotta a netet a különböző hollywoodi színésznőkről, énekesekről nyilvánosságra került fotók, amelyek azóta letörölhetetlenül cirkulálnak a világhálón. A felvételeken többek között Jennifer Lawrence (lásd felső kép), Kirsten Dunst, Kate Upton látható intim helyzetekben és hiányos öltözékben, de az eset súlyosságát mutatja, hogy rajtuk kívül még több tucat, főleg amerikai híresség szerepel a felvételeken.

Az érzékeny felhő

A képek elsőként a net pöcegödreként (is) számon tartott fórumon, a 4Chan topikjai közt tűntek fel, ahol a posztoló állítása szerint a fotókat többek között az érintettek iCloud, email fiókjainak, illetve mobiljainak feltörésével sikerült megszerezniük. A történet hatalmas felháborodást keltett egyrészt érthető módon a sértettek, illetve azok képviselőinek részéről, másrészt a netet használó nagyközönségének szerencsére nagyobbik felénél, mivel az eset több kérdésre, problémára is felhívja a figyelmet.

Mivel egy időben egyszerre több, sok fotó került ki, illetve a képek között több olyan szerepel, amit a készítőjük már régen törölt, arra utal, hogy egy összehangolt, szervezett akcióról van szó, aminek azt indítékait nincs is különösebben értelme kutatni, azt azonban sokkal inkább, hogy ki a hibás, illetve akkor ez azt jelenti-e, hogy a felhőben tárolt adataink ennyire sebezhetőek-e.

Az eset kapcsán elsősorban az Apple felhő alapú tárhelyét, az iCloudot éri töménytelen kritika annak ellenére, hogy a rendszer több védelemmel is ellátható. A hangsúly itt a feltételes módon van, hiszen – noha azt egyelőre nem lehet tudni, hogy pontosan honnan, milyen módon kerültek elő a fotók – amennyiben a felhasználó kellő gondossággal jár el, akkor nagyon kicsire szorítható az esély, hogy ilyen megtörténjen. Az iCloud, a G+, a Dropbox és az összes többi ilyen jellegű szolgáltatás szerverei valószínűleg ellenállnak a komolyabb támadásoknak, és noha egyelőre semmire sincs bizonyíték, inkább annak nagy a valószínűsége, hogy emberi oldalról történtek mulasztások, figyelmetlenségek.

A védelem bástyái

Az első védelmi vonal felhasználói oldalról a jelszó. Az, hogy lehetőleg bonyolultabb, kis-és nagybetűket variáló kódokat kell megadnunk, az alap, a legnagyobb probléma azonban ott van, hogy jellemzően ugyanazt a jelszót használjuk mindenhol. Így elég egy helyen megszerezni valahol az adott email címhez tartozó jelszavakat, onnantól kezdve más szolgáltatásoknál máris lehet próbálkozni egy jelszó emlékeztetővel.

Védjük a felhőt, ahogy csak lehet

A különböző jelszavak, nem túlságosan kézenfekvő emlékeztető kérdések használta mellett a megoldás a két lépcsős azonosítás, amivel a hackerek mér nem tudnak mit kezdeni, hiszen a fiókba való bejutáshoz szükség van egy második, jellemzőn a mobilra SMS-ben érkező kódra. A jelszavak használata ugyanígy érvényes a készülék oldalról: minden eszközt kóddal kell ellátni, hiszen az abba való bejutás után annak, illetve az azzal összekötött fiókok tartalma szabad préda.

Az valószínűleg komolyabb következmények nélkül kijelenthető, hogy ha az ember nem világhírű, fiatal, csinos és színésznő vagy énekes, akkor igen kicsi az esély arra, hogy valaki a felhőben tárolt adataira, képeire utazzon. Ezzel együtt az általános tanácsként megfontolandó, hogy érzékeny képeket (vagy akár üzleti adatokat, dokumentumokat, szerződéseket) ne tároljunk a felhőben, vagy ha mégis, akkor annak titkosításához, védelméhez használjunk külső szolgáltatókat, esetleg olyan cég megoldását, amelynek a szokásosnál erősebb titkosítási eszközei vannak.

Elrettentő(nek szánt) szankciók

Még mielőtt teljesen felmentenénk az Apple-t és a többi, felhőt kezelő, üzemeltető céget, ott van az a májusi hír, amikor arról számoltunk be, hogy hackerek állítólag megtalálták a módját az iCloud feltörésének. A most kikerülő fotók kapcsán nehéz a két esetet nem összekapcsolni, viszont a májusi eset után az Apple nem kommentálta a dolgot, így nehéz kibogozni, hogy pontosan mi történt és azért ki volt a felelős.

Az biztos, hogy az elkövetők bűncselekményt követtek el, a szóban forgó fotók megosztói szintén büntetőjogi felelősséggel tartoznak, és az USA már a 2012-es, Scarlett Johanssont, illetve Mila Kunist érintő eset kapcsán sem mérte szűken a büntetést: az színésznők meztelen képeit megszerző és nyilvánosságra elkövetőre 10 év szabadságvesztést, és több mint 66 ezer dollár büntetést szabott ki a bíróság. A mostani történések ismét felélesztették a személyiségi jogokkal összefüggő bűncselekményekkel kapcsolatos büntetési tételekkel kapcsolatos vitákat, így várhatóan a jövőben a szankciók iaz eddigieknél is sokkal nagyobb erejűek lesznek. 

Azt ebben a pillanatban senki (legfeljebb maga az Apple) sem tudja megmondani, hogy az iCloudon biztonságban vannak-e a felhasználók fájljai, de a biztonsági szakemberek azt javasolják, hogy míg nem tisztázódik a helyzet, érdemes az automatikus szinkronizációt kikapcsolni és a cikkben felsorolt beállításokat (két lépcső azonosítás, új emlékeztető kérdések), jelszó cseréket elvégezni. Az Apple egyelőre nem kommentálta az esetet.

Konzumer tech

MI-vel védenék a britek az internetre szabadított óvodásokat

Az illetékes hatóság felmérése szerint egyre több kisgyerek jelenik meg a világhálón, akiknek a szülei is egyre nagyobb szabadságot engednek a digitális térben.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.