Biuletyn badania Megapanel PBI/Gemius 2 stycznia 2007

Drodzy Paneliści!

W pierwszym w tym roku numerze Biuletynu znajdziecie kilka dobrych rad na temat haseł. Czy i Wam zdarza się zapomnieć kodu PIN do bankomatu, karty płatniczej lub do telefonu? Sprawia Wam trudność zapamiętanie haseł do skrzynki e-mail, do bankowego serwisu internetowego, loginów do forów internetowych, do spersonalizowanych witryn, kodów do domofonu? Do zachowywania w pamięci mamy ich coraz więcej. Cóż, to są uroki nowoczesnej technologii. Dziś piszemy w dziale I-nformacje o tym, jak sobie poradzić z tym natłokiem zabezpieczeń, a jednocześnie - jak sprawić, by ułatwiając sobie życie, nie narazić się na atak cyberprzestępcy. Znajdą się też, jak zwykle, nowe przygody I-deałków oraz dział I-nnowacje. Miłej lektury.


I-nformacje

W poprzednim wydaniu Biuletynu, w dziale I-nnowacje, pisaliśmy, a dziś rozszerzamy ten temat, o brytyjskich badaniach, dotyczących haseł i loginów. Okazuje się, że im więcej ich musimy zapamiętać, tym rzadziej zadajemy sobie trud, by za każdym razem wymyślić unikalne zabezpieczenie. Zwykle posługujemy się wtedy jednym hasłem, lub kilkoma "dyżurnymi" do wielu stron internetowych, do skrzynki pocztowej, profilu na portalu, do bloga, a nierzadko także do konta bankowego. To duży błąd, bo niemal na własne życzenie stajemy się łatwą ofiarą internetowego oszusta.
Zapewne pamiętacie, bo pisaliśmy już o tym wiele razy, że dane, przesyłane przez nas zwykłymi łączami do serwerów, bardzo łatwo przechwycić. To dla komputerowego fachowca nie stanowi dużego problemu. Ale kto by tam kradł hasła na przykład do internetowego bloga... Okazuje się, że są cyberwłamywacze, którzy przechwytują również takie hasła. Po co? Nie po to przecież, by narobić wstydu blogerowi na jego własnej stronie. Tacy cyberprzestępcy nie zajmują się żartami, chcą uzyskać więcej cennych informacji i danych. Zauważyli bowiem, że bardzo często to samo hasło zabezpiecza kilka stron, z których korzystamy. Ustalenie ich adresów jest możlie. W wyniku tego przestępca ma nas "na talerzu" i nie musi podejmować trudu złamania kodów, wysyłanych łączami zabezpieczonymi.
Wyobraźmy sobie pana Apolinarego Niefrasobliwego, który założył internetowy blog. Ponieważ spodziewał się, że zapamiętanie hasła do bloga przyjdzie mu z trudnością, podał to samo hasło, którego używa do skrzynki e-mail. Konto e-mail ma na serwerze, które wymaga zabezpieczeń przy logowaniu. A jednak, cyberprzestępca ma dostęp do jego konta, dzięki temu, że zna zabezpieczenia z niezaszyfrowanego bloga. Może więc odczytać różne informacje, jak choćby e-mail z życzeniami urodzinowymi dla pana Niefrasobliwego. Dowie się też, jak pan Niefrasobliwy ma na imię i - dzięki podglądowi profilu - gdzie się urodził i czym się interesuje. Komputerowy włamywacz spróbuje szczęścia: ustali, w jakim banku pan Apolinary ma konto. Spróbuje zalogować się podając jako login "A_Niefrasobliwy", "Apolinary_N", aż w końcu trafi "Apolinary_Niefrasobliwy". Hasło? Ach, to proste: "01041950" - data urodzin ofiary. W ten sposób cyberprzestępca może np. sprawdzić stan konta nieświadomego użytkownika internetu. Takie ataki zdarzają się coraz częściej i niestety bywają skuteczne.
Jak się przed tym bronić? Trudno, trzeba mieć unikalne kody do wszystkich stron. Istnieją jednak programy, które ułatwią nam korzystanie z nich. Działają jak zamknięta na grubą kłódkę skrzynka. Podajemy wszystkie adresy i zabezpieczenia, a program szyfruje je. Do odczytania wszystkich zakodowanych informacji potrzebujemy tylko jednego hasła. Podobne narzędzia możemy znaleźć w niektórych modelach telefonów komórkowych, elektronicznych notatników i organizerów. Warto tylko pamiętać, by kodu PIN do telefonu nie przechowywać... w telefonie. Mniej ważne hasła do usług internetowych możemy też mieć po prostu spisane na kartce nad biurkiem. Nie polecamy tego jednak czynić z kodami do bankomatów i stron bankowych.
Jak wymyślić bezpieczne hasło? Okazuje się, że to nie taka prosta sztuka, jak mogłoby się wydawać. Cyberprzestępcy posługują się skomplikowanymi narzędziami. Niektóre z nich wykorzystują słowniki językowe po to, by nie łamać haseł na "chybił trafił". Dlatego jako hasła nie poleca się stosowania wyrazów z języka, którym się posługujemy. Co więcej, im hasło wymyślniejsze, tym lepiej. Warto używać małych i wielkich liter, cyfr oraz - jeśli to możliwe - znaków specjalnych, jak wykrzyknik, podkreślnik, tzw. hash (#), kropek, gwiazdek, nawiasów. Warto też zapamiętać, że im dłuższe hasło, tym lepiej, przy czym minimalna długość to przynajmniej 8 znaków. Wystrzegajmy się używania jako haseł imion, nazwisk, dat - zwłaszcza daty urodzenia, numerów telefonu i innych stosunkowo dostępnych danych. Jeśli wydaje nam się, że jesteśmy sprytni, używając kombinacji "qwerty", lub "asdfgh", to się grubo mylimy. I to przewidzieli twórcy oprogramowania do łamania haseł. Wzięli również pod uwagę częstotliwość występowania poszczególnych liter w słowach danego języka oraz to, że często używa się znaku "@" zamiast "a", oraz - z racji podobieństwa: "2" zamiast "z", "5" zamiast "s", "8" zamiast "b", "9" zamiast "g", "0" zamiast "o", choć ta metoda zwiększa jednak efektywność naszego hasła.
Dobrym sposobem, by stworzyć w miarę bezpieczne hasło jest użycie pierwszych liter jakiegoś znanego powiedzenia, np. "nnzpnpkb" zapamiętamy dzięki rozszyfrowaniu kolejnych liter powiedzenia: "Nigdy nie jest za późno na popełnienie karygodnego błędu!". Jeśli do tego część liter zastąpimy cyframi, część napiszemy wielkimi literami i wstawimy znaki specjalne - otrzymamy w miarę bezpieczne, a przy tym łatwo zapamiętywalne hasło "nN2pnPk8!". Musimy tylko pamiętać, by nie powtarzać go sobie pod nosem w trakcie wpisywania.:)
Miejmy na uwadze także to, że hakerowi może udać się złamać nawet dobre hasło, jeśli ma odpowiednio dużo czasu. Trzeba więc regularnie zmieniać zabezpieczenia oraz w miare możliwości dokonywać zmian w treści haseł.


Jeśli utraciliście Państwo program netPanel i chcielibyście powrócić do badania Megapanel PBI/Gemius, to informujemy, że wersję instalacyjną programu można cały czas pobrać pod adresem:
http://netpanel.gemius.pl/netpanel2/


Pozdrawiamy serdecznie i zapraszamy do lektury Biuletynu za tydzień! Na listy czekamy pod adresem netpanel@gemius.pl

Zespół netPanel




Gemius SA
ul. Domaniewska 41, 02-672 Warszawa
Budynek MARS, klatka D
Tel.: +4822 874-41-14
Infolinia: 0801-800-009*
www.gemius.pl

*opłata jak za jedną jednostkę taryfikacyjną wg operatora; numer infolinii niedostępny dla sieci komórkowych


W odpowiedzi na sugestie zawarte w listach od Państwa, oferujemy możliwość subskrypcji e-biuletynu w formacie tekstowym zamiast HTML. Jeżeli bardziej odpowiada Państwu wersja tekstowa, prosimy wypełnić formularz na stronie http://netpanel.gemius.pl/d/t.php.


Gdyby zdecydowali Państwo, że rezygnują z otrzymywania od nas jakichkolwiek informacji, bardzo prosimy o wypełnienie formularza na stronie http://netpanel.gemius.pl/d/d.php.


Cytowanie treści i publikowanie danych zawartych w niniejszym biuletynie możliwe jest jedynie za zgodą PBI Sp. z o.o. i Gemius SA.

I-deałki

- No to jakie macie postanowienia noworoczne? - zapytał tata jak gdyby nigdy nic. Wszyscy właśnie skończyli oglądać fajerwerki za oknem. Noc sylwestrowa jeszcze trwała, ale nowy rok był już od kilkunastu dobrych minut.
- A musimy koniecznie jakieś mieć? - spytał Patryk, ściągając z talerza ciasteczko.
- Dobrze jest zaczynać nowy rok z jakimś postanowieniem. Ja na przykład postanowiłam trochę się odchudzić... - powiedziała mama, na co tata przyjrzał jej się ze zdziwieniem.
- Nie masz z czego - powiedział.
- ...i w ogóle trochę zadbać o siebie - dokończyła.
Patryk mlasnął i spojrzał tęsknie na ciasteczka.
- No, odchudzić się nieco byłoby dobrze - przyjrzał się krytycznie swojemu brzuchowi. Nie był gruby, ale z przodu rysowało mu się coś na kształt wypukłości.
Tym razem to Igor spojrzał na brata ze zdziwieniem.
- Zdaje się, że tacie chodziło o coś bardziej wychowawczego, niż odchudzanie - mruknął Maurycy - Na przykład o odkurzanie naszego pokoju, albo zmywanie naczyń.
- O, znakomity pomysł! - krzyknął tata, jakby właśnie usłyszał jakąś propozycję.
Mama zaczęła podejrzewać, że przygotował sobie to wszystko już dawno.
Igor też odniósł takie wrażenie, tyle tylko, że pomyślał: "ojciec zarzuca sieć..." i z absolutnie neutralną miną patrzył się w sufit. Wyglądał, jakby go zupełnie nie było.
- A twoje postanowienie? - zapytał sprytnie Maurycy.
Tata zakłopotał się nieco, wreszcie rzekł: - No, oczywiście ja też jakieś podejmę.
- Na przykład remont. I położenie nowych kafelków na ścianie w kuchni - podpowiedziała mama - I przydałoby się jeszcze...
- To za dużo na taki krótki rok! - wykrzyknął tata.
Maurycy zrobił minę mściciela: - Ty remontujesz, my odkurzamy! - powiedział wesoło, mając zupełną świadomość, że pogrąża tatę. "A, co, w końcu jego intryga była grubymi nićmi szyta" - pomyślał.
- Dobrze - skapitulował tata - Ale wasz pokój malujecie sami.
Okazało się, że bitwa jeszcze nie skończona. Najwyraźniej tata założył sobie jakieś cele i uparcie do nich dążył.
- A co byście powiedzieli na przykład na odrabianie lekcji tuż po szkole?
- Przez cały rok? - jęknął Igor - Przecież po szkole trzeba odpocząć.
Mama spojrzała na tatę zaniepokojona. Z argumentem syna zgadzała się w zupełności, lubiła zresztą od czasu do czasu skontrolować, jak synowie dają sobie radę, a to było wykonalne tylko wieczorem. Ale tata uspokoił ją wzrokiem.
Wymianę spojrzeń zauważył Patryk. "Acha!" - pomyślał - "To był blef! To była kula wycelowana w wodę obok pirackiego statku! Chciał nas oblać wodą i nastraszyć".
- No taaaaaak - tata przeciągnął ręką po brodzie w geście udawanego zamyślenia. - Może i macie rację. A co byście powiedzieli na zmywanie naczyń raz w tygodniu każdy...
Igor już otworzył usta, żeby coś powiedzieć.
- ... i odkurzanie własnego pokoju - dokończył bezlitośnie tata.
- Stoi! - powiedział Maurycy, zanim tata zdążył wypowiedzieć następną propozycję - Naczynia każdy z nas będzie zmywał raz w tygodniu.
Patryk pomyślał, że to w gruncie rzeczy nic strasznego. Cieszył się, że skończyło się tylko na tym. Igor też trochę się rozchmurzył.
Tata również był zadowolony. Osiągnął wszystko to, co chciał.
Bitwa była skończona.

I-nnowacje

Telefon ze szmaragdowym oczkiem

Ile może kosztować telefon komórkowy? 200 zł, 300 zł? Ten kosztuje 310... tysięcy dolarów. Mowa o wykonywanym na specjalne zamówienie aparacie dla osób z grubym portfelem. Telefon ma to, co powinien mieć telefon, ale nie w jego możliwościach tkwi sekret, a w rubinach i szmaragdach. Słuchawkę oplata bowiem wąż, którego ciało pokryte zostało ponad czterystoma rubinami, oczy zaś symbolizują dwa szmaragdy. Jest też "wersja dla nieco uboższych" - bez rubinów - za "jedyne" 115 tysięcy. Ale kto by taką chciał:)

Nie takie szare myszki

Skończył się czas szarych myszek. Dziś, by przyciągnąć klientów, firmy prześcigają się w udoskonalaniu komputerowych gryzoni. W jednym z poprzednich numerów pisaliśmy o połączeniu myszy ze słuchawką telefoniczną. Ale to jeszcze nie wszystko. Na rynku pojawiła się m.in. mysz z... grzałką, mogąca ogrzać zmarznięte ręce. Inna firma wprowadziła mysz składaną. Po złożeniu ma wielkość wizytówki i grubość ok. 1,3 cm. Rozłożona nie ustępuje wielkością i wygodą użytkowania tradycyjnym urządzeniom. Przyda się więc posiadaczom laptopów i z myślą o nich została zaprojektowana.