• Nie Znaleziono Wyników

Studium przypadku

W dokumencie Bank i pieniądz w erze FinTech (Stron 103-106)

Nowe kategorie zagrożeń sieciowych bazujące na manipulowaniu

6. Studium przypadku

Wyzwania (ang. challenges) to forma zabawy upowszechniona przez portale społecznościowe. Przykładem takiego wyzwania był niegdyś Ice Buckett Chal-lenge, polegający na wylaniu sobie na głowę wiadra zimnej wody. Na podejmo-waniu wyzwań opierać się miał także Błękitny wieloryb (Blue Whale Challenge). Choć nazwa ta nie wzbudza niepokoju, kryje się pod nią realne niebezpieczeń-stwo dla młodzieży. Gra prawdopodobnie pochodzi z Rosji i obejmuje 50 zadań, które moderuje „opiekun”. Zadania mają być szokujące, prowadzą do samooka-leczeń, a nawet do samobójstwa (przypisuje się jej około 130 ofiar śmiertelnych)

104 Tomasz Eisenbardt

[Niebieski wieloryb... 2018]. MEN, policja i kuratoria oświaty podjęły działania zapobiegające rozprzestrzenianiu się tej gry.

Niektórzy twierdzą, że jest to po prostu kaczka dziennikarska [Radzewicz 2017]. Jednak fascynacja medialna tym zjawiskiem wydaje się bardzo niebez-pieczna i daje do myślenia [Bera 2017].

Na podobnej zasadzie działa gra Momo. Twarzą gry jest makabrycznie wyglą-dająca lalka – zniekształcona kobieta z groteskowym uśmiechem, której wizeru-nek pochodzi z rzeźby Mother Bird wykonanej przez Midori Hayashiego. Począt-kowo upowszechniała się w Japonii, a potem w Ameryce Łacińskiej i Północnej. Lalka, a właściwie profil w aplikacji WhatsApp, próbuje zdobyć zaufanie swojej ofiary, by później ją szantażować i żądać wykonywania niebezpiecznych dla zdro-wia i życia wyzwań. Lalka wysyła makabryczne zdjęcia i grozi, że w przypadku zerwania kontaktu upowszechni dane ofiary lub bliskich jej osób bądź wyrządzi krzywdę jej bliskim [MOMO Challenge. Szkoły... 2018].

Wiele wskazuje na to, że cała historia to creepypasta, czyli nieprawda. Mimo to podjęto działania, aby ostrzegać przed tym niebezpieczeństwem. Pojawiły się komunikaty kuratoriów oświaty [Ostrzeżenie przed „#Momo Challenge”! 2018], co poskutkowało ostrzeżeniami w szkołach dla rodziców, a także na stronach po-licji [MOMO Challenge. Rodzice... 2018]. Do końca jednak nie wiadomo, czy to zagrożenie jest realne.

Popkultura nieraz zaskakuje dziwnymi asocjacjami, jak czarny charakter czu-le głaszczący kota czu-leżącego mu na kolanach. Jedną z takich ikon jest klaun, który przeraża, zamiast śmieszyć. Przykładem może być Klaun z Koszalina – postać, która funkcjonowała w Instagramie i YouTubie pod nickiem murderer_tommy. Klaun ten był postacią mroczną i niepokojącą. Nasuwał skojarzenia nie tyle ze światem cyrku, ile z postacią z horroru. Jego wpisy mogły wzbudzać obawy. Klaun z Koszalina wciągnął wiele osób w swoją intrygę. Tymczasem na początku 2018 r. okazało się, że była to akcja, która miała wesprzeć Dziecięce Hospicjum Koszalin, a więc akcja promocyjna w szlachetnym celu [Antyradio.pl 2018; Rmf. fm 2018]. Nasuwa się jednak pytanie: czy cel zawsze uświęca środki?

7. Podsumowanie

Analiza źródeł i prezentacja incydentów o charakterze przestępstw cyfrowych pozwoliły odpowiedzieć na postawione na początku pytania badawcze. Postępu-jący rozwój technologiczny jest sprawą oczywistą, dlatego tak ważne jest zapew-nienie bezpieczeństwa sieciowego. Wciąż pojawiają się bowiem nowe zagrożenia. Notowany poziom incydentów naruszenia bezpieczeństwa ma charakter rosnący.

Trudno jednak powiedzieć, czy jest coraz więcej ataków. Autorzy raportów (np. CERT) wskazują, że użytkownicy chętniej zgłaszają takie incydenty,

ponie-Nowe kategorie zagrożeń sieciowych... 105 waż są bardziej świadomi konieczności przeciwdziałania tym zagrożeniom, czują większą odpowiedzialność i mają większą wiedzę z zakresu bezpieczeństwa sie-ciowego.

Odpowiadając na pierwsze pytanie badawcze, można stwierdzić, że rozwój technologiczny nie wyeliminował zagrożeń sieciowych, raczej sprzyja powsta-waniu nowych. Ważna jest więc coraz większa wiedza użytkowników na ich te-mat. Opisane przypadki wskazują, że nowa kategoria zagrożeń sieciowych wiąże się z oddziaływaniem na użytkowników i prowokowaniem ich do irracjonalnego zachowania. Jest to efektem manipulacji lub zastraszania. O ile ataki socjotech-niczne bazowały na dezorientacji osób atakowanych, tak że zwykle nie zdawały sobie one sprawy z zagrożenia lub wagi informacji, które przekazywały, o tyle nowa kategoria zagrożeń bazuje na ataku jawnym i brutalnym, przypominającym szantaż. Mam tu na myśli phishing, ataki ransomware, jak również ataki o cha-rakterze psychologicznym, których celem jest wyobcowanie i mentalne złamanie jednostki. Taki atak, gdy trafi na podatny grunt (np. osoba niepewna siebie, o ni-skiej samoocenie, wycofana towarzysko), jest szczególnie niebezpieczny. Należy więc surowo traktować twórców aplikacji, które przyczyniają się do autodestruk-tywnych zachowań młodych ludzi.

Innym, ale bezpośrednio związanym z wyżej opisywanymi zjawiskiem jest cyberstres. Stanowi on kolejne cywilizacyjne zagrożenie. Choc pozostaje on w opozycji do cyfrowego wykluczenia (ang. digital devide), może stać się przy-czyną chorób cywilizacyjnych.

Odpowiadając na drugie pytanie badawcze, można stwierdzić, że rozwój tech-nologiczny w sektorze ICT powoduje zmiany zagrożeń bezpieczeństwa sieciowe-go i pojawienie się z czasem ich nowych form, bardziej wysublimowanych i nie-bezpiecznych. Takie zagrożenia mogą być potęgowane przez fałszywe sygnały i dezorientację użytkownika, któremu trudno będzie ocenić, czy ma do czynienia z realnym zagrożeniem, czy też np. z akcją marketingową lub żartem. Tak było w trzech opisywanych przypadkach. Znamienne jest to, że powstające legendy, zwane creepypasta, zaburzają ocenę niebezpieczeństwa i czynią nas obojętnymi na realne zagrożenia. A taka obojętność sama w sobie jest niebezpieczna.

Literatura

2018 Cyber & Data Security Risk Survey Report. Managing Cybersecurity: The Cyber Risk Percep- tion Survey, www.m.arshmma.com/blog/2018-cyber-and-data-security-risk-survey-report

[do-stęp: 29.11.2018].

Antyradio.pl, 2018, Czy w Koszalinie grasuje klaun-morderca? Tajemnicza postać wciąga

internau-tów w śmiertelną grę na Instagramie,

www.antyradio.pl/Adrenalina/Archiwum-Tajemnic/Czy- w-Koszalinie-grasuje-klaun-morderca-Tajemnicza-postac-wciaga-internautow-w-smiertelna-gre-na-Instagramie-21161 [dostęp: 2.12.2018].

Bera P., Niebieski wieloryb – poznaj całą prawdę, Gazeta Wrocławska, 2.04.2017, https://gazetaw-roclawska.pl/niebieski-wieloryb-poznaj-cala-prawde/ar/11940469/4 [dostęp: 2.12.2018].

106 Tomasz Eisenbardt

Górnisiewicz M., Obczyński R., Pstruś M., 2014, Bezpieczeństwo finansowe w bankowości

elek-tronicznej – przestępstwa finansowe związane z bankowością elektroniczną, Warszawa: KNF.

Jaślan M., 2017, Ponad 6 urządzeń podłączonych do sieci w gospodarstwie domowym, www.telko. in/ponad-6-urzadzen-podlaczonych-do-sieci-w-gospodarstwie-domowym [dostęp: 2.12.2018]. Kasperski Lab, 2016, Consumer Security Risks Survey 2016. Connected but not Protected, https://

kas.pr/XG9i [dostęp: 2.12.2018].

Kasperski Lab, 2018, Kaspersky Lab Survey Finds North American Consumers Plagued by

Cyber-Stress, https://usa.kaspersky.com/about/press-releases/2018_cyber-stress [dostęp: 2.12.2018].

Kisielnicki J., 2008, MIS. Systemy informatyczne zarządzania, Warszawa: Placet. Kisielnicki J., 2013, Systemy informatyczne zarządzania, Warszawa: Placet.

Kluczewski J., 2019, Bezpieczeństwo sieci komputerowych, Piekary Śląskie: Wyd. Informatyczne ITstart.

Mitnick K., Simon W., 2003, Sztuka podstępu. Łamałem ludzi, nie hasła, Gliwice: Helion.

MOMO Challenge. Szkoły i policja ostrzegają rodziców! Co to jest Momo Challenge? Zasady nie- bezpiecznej gry, https://nto.pl/momo-challenge-szkoly-i-policja-ostrzegaja-rodzicow-co-to-jest-

momo-challenge-zasady-niebezpiecznej-gry-11218/ar/13545005 [dostęp: 2.12.2018].

MOMO Challenge. Rodzice, uważajcie na swoje dzieci!, Komunikat KPP Policji w Białobrzegach

z 5.10.2018, www.mazowiecka.policja.gov.pl/wbr/aktualnosci/23846,MOMO-Challenge-Rodzi ce-uwazajcie-na-swoje-dzieci.html [dostęp: 2.12.2018].

NASK/CERT, 2017, Krajobraz bezpieczeństwa polskiego internetu. Raport roczny z działalności

CERT Polska, www.cert.pl/PDF/Raport_CP_2017.pdf [dostęp: 29.11.2018].

Niebieski wieloryb: szokująca gra, która kończy się samobójstwem. Co to jest Blue Whale Chal- lenge?, Dziennik Zachodni, https://dziennikzachodni.pl/niebieski-wieloryb-szokujaca-gra-ktora- konczy-sie-samobojstwem-co-to-jest-blue-whale-challenge/ar/11884232 [dostęp: 2.12.2018]. OECD, 2018, Access to computers from home (indicator), doi: 10.1787/a70b8a9f-en [dostęp: 3.12.

2018].

Olszak C.M., Sroka H. (red.), 2003, Informatyka w zarządzaniu, Katowice: Wyd. AE w Katowicach.

Ostrzeżenie przed „#Momo Challenge”! Komunikat Kuratorium Oświaty we Wrocławiu z 9.10.2018,

www.kuratorium.wroclaw.pl/ostrzezenie-przed-momo-challenge/ [dostęp: 2.12.2018]. Pyżalski J., 2011, Agresja elektroniczna wśród dzieci i młodzieży, Sopot: GWP.

Radzewicz Sz., 2017, Kompromitacja Ministerstwa Edukacji Narodowej ma konkretne imię. To

Niebieski Wieloryb, Spider’s Web, www.spidersweb.pl/2017/03/niebieski-wieloryb-men.html

[dostęp: 2.12.2018].

RMF.fm, 2018, Psychopatyczny klaun z Koszalina: zagadka rozwiązana?, www.rmf.fm/magazyn/ news,15221,psychopatyczny-klaun-z-koszalina-zagadka-rozwiazana.html [dostęp: 2.12. 2018]. Symantec, 2018, 2018 Internet Security Threat Report,

www.symantec.com/security-center/threat--report [dostęp: 29.11.2018].

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz. U. nr 88, poz. 553.

Wójcik J.W., 1999, Przestępstwa komputerowe. Część II. Techniki zapobiegania, Warszawa: Cen- trum Informacji Menedżera.

New Categories of Network Threats

W dokumencie Bank i pieniądz w erze FinTech (Stron 103-106)