Po co kraść dokumenty, skoro sami je udostępniamy?
Sieci p2p wykorzystywane są zwykle do dzielenia się treściami takimi jak filmy, muzyka czy gry. Okazuje się jednak, że sieci wymiany plików są idealnym miejscem nie tylko dla "złodziei" materiałów chronionych prawami autorskimi, ale również dla tych, którzy chcą pozyskać ważne, poufne dokumenty. Wielu użytkowników klientów p2p samodzielnie udostępnia swoje prywatne dokumenty. Co można znaleźć bez włamywania się na komputer ofiary?
21.05.2010 16:00
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Sieci p2p wykorzystywane są zwykle do dzielenia się treściami takimi jak filmy, muzyka czy gry. Okazuje się jednak, że sieci wymiany plików są idealnym miejscem nie tylko dla "złodziei" materiałów chronionych prawami autorskimi, ale również dla tych, którzy chcą pozyskać ważne, poufne dokumenty. Wielu użytkowników klientów p2p samodzielnie udostępnia swoje prywatne dokumenty. Co można znaleźć bez włamywania się na komputer ofiary?
Badacze z Dartmouth Collage zbadali ostatnio sieci p2p nie w poszukiwaniu nielegalnych materiałów, a w celu znalezienia udostępnianych dokumentów. Specjaliści sprawdzili, czy łatwo pobrać ważne informacje dotyczące polis zdrowotnych. Okazało się, że to nic trudnego.
Z sieci p2p pobrano ponad 3000 plików zawierających dane na temat wystawianych diagnoz, ubezpieczeń medycznych oraz wiele innych, poufnych informacji, które mogą stać się łatwym kąskiem dla złodziei tożsamości. Jeden z pobranych plików zawierał dane około 28 tysięcy pacjentów.
Specjaliści uważają, że około 15% firmowych komputerów wyposażona jest w klienty sieci p2p takie jak chociażby BearShare. Nieświadomi użytkownicy ściągający w pracy swoje ulubione pliki w formacie MP3 nie zwracają uwagi na to, że przy okazji udostępniają firmowe dokumenty całemu światu. By ukraść czyjąś tożsamość, przestępcom wystarczy ogólnodostępny klient. Warto sprawdzić, czy dzieląc się ulubionym filmem, nie udostępniliśmy innym zawartości całego naszego dysku.
Źródło: slashgear