{"id":507,"date":"2022-04-03T16:15:57","date_gmt":"2022-04-03T16:15:57","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=507"},"modified":"2022-04-03T19:08:11","modified_gmt":"2022-04-03T19:08:11","slug":"kradziez-tozsamosci-mit-czy-realne-zagrozenie","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/04\/03\/kradziez-tozsamosci-mit-czy-realne-zagrozenie\/","title":{"rendered":"Kradzie\u017c to\u017csamo\u015bci &#8211; mit czy realne zagro\u017cenie?"},"content":{"rendered":"<p><strong>Dzie\u0144 jak co dzie\u0144. Wstajemy, logujemy si\u0119 do social media i widzimy tweeta, \u017ce Elon Musk i Bill Gates rozdaj\u0105 bitcoiny w zamian za ma\u0142\u0105 wp\u0142at\u0119 na portel kryptowalut. Brzmi jak co\u015b niewiarygodnego? A jednak, w lipcu 2020 roku osoby przesiaduj\u0105ce na twitterze mia\u0142y okazj\u0119 zobaczy\u0107 to na w\u0142asne oczy. Brzmi jak co\u015b tak g\u0142upiego, \u017ce nikt nie da\u0142by si\u0119 na to nabra\u0107? Hackerowi uda\u0142o si\u0119 zebra\u0107 ponad 100 tys. $ na podstawie kilku takich tweet\u00f3w. Czym jest kradzie\u017c to\u017csamo\u015bci i czy jest to realne zagro\u017cenie dzisiejszych czas\u00f3w? Do czego zdolna mo\u017ce by\u0107 osoba, kt\u00f3rej uda si\u0119 pozyska\u0107 prywatne dane? Jakie mog\u0105 by\u0107 tego skutki, jakie techiniki stosuj\u0105 oszu\u015bci w dzisiejszych czasach i jak mo\u017cna si\u0119 przed tym chroni\u0107? <\/strong><!--more--><\/p>\n<h1>Co to jest kradzie\u017c to\u017csamo\u015bci?<\/h1>\n<p><span style=\"font-weight: 400\">Gdy kto\u015b u\u017cywa Twoich danych podszywaj\u0105c si\u0119 pod Ciebie i pr\u00f3buj\u0105c Ci\u0119 okra\u015b\u0107, to wtedy oczywi\u015bcie dochodzi do kradzie\u017cy to\u017csamo\u015bci, ale czy tylko wtedy? Ot\u00f3\u017c nie, ka\u017cde przest\u0119pstwo, w kt\u00f3rym u\u017cywamy danych innej osoby w nieuczciwym celu mo\u017cemy nazwa\u0107 kradzie\u017c\u0105 to\u017csamo\u015bci. Dotyczy to zar\u00f3wno kradzie\u017cy danych osobistych takich jak imi\u0119, nazwisko pesel, jak i login\u00f3w i hase\u0142 pozwalaj\u0105cych dosta\u0107 si\u0119 do kont w aplikacjach jak i r\u00f3wnie\u017c prywatnych danych z social medi\u00f3w.<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"The Office US - Jim vs Dwight - Jim Impersonates Dwight\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/WaaANll8h18?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2>Rodzaje kradzie\u017cy to\u017csamo\u015bci<\/h2>\n<p><span style=\"font-weight: 400\">Sposob\u00f3w na kt\u00f3re mo\u017cna pope\u0142ni\u0107 kradzie\u017c to\u017csamo\u015bci jest wiele, przyk\u0142adowe oszustwa jakie mo\u017cemy napotka\u0107 to:<\/span><\/p>\n<ol>\n<li><strong>Kradzie\u017c to\u017csamo\u015bci na tle kryminalnym<\/strong><br \/>\nZ tym sposobem oszustwa mamy do czynienia, gdy kto\u015b u\u017cywa nasz dokument aby unikn\u0105\u0107 mandatu, b\u0105d\u017a te\u017c umy\u015blnie chce aby\u015bmy go dostali. W takim wypadku osoba, kt\u00f3ra oszukuje mo\u017ce zachowa\u0107 czyst\u0105 kartotek\u0119, a osoba \u015bcigana dowiaduje si\u0119 o tym dopiero gdy dowie si\u0119 o mandacie.<\/li>\n<li><strong>Tworzenie syntetycznej to\u017csamo\u015bci<\/strong><br \/>\nKradzie\u017ce przy u\u017cyciu to\u017csamo\u015b\u0107 syntetycznej, jest jedn\u0105 z najnowocze\u015bniejszych metod oszustwa, osobowo\u015b\u0107 syntetyczna jest stworzona na podstawie prawdziwych danych, natomiast ca\u0142a osobowo\u015b\u0107 nie istnieje.<\/li>\n<li><strong>Kradzie\u017c danych kart kredytowych lub debetowych<\/strong><br \/>\nTen rodzaj kradzie\u017cy dotyczy zdobywania danych kart kredytowych lub debetowych za pomoc\u0105 kt\u00f3rych mo\u017cna dokonywa\u0107 samodzielnie zakup\u00f3w oraz autoryzacji. Aby zdoby\u0107 dane takich kart wcale nie potrzebujemy fizycznej kopii karty, najcz\u0119\u015bciej dane z kart mo\u017cemy zdoby\u0107 poprzez programy szpiegowskie u\u017cywane u os\u00f3b, kt\u00f3re dokonuj\u0105 transakcji online.<\/li>\n<li><strong>Oszustwa po\u017cyczkowe<\/strong><br \/>\nOszustwa po\u017cyczkowe maj\u0105 miejsce, gdy fa\u0142szywemu kredytobiorcy zostaje udzielona po\u017cyczka b\u0105d\u017a ich seria na podstawie fa\u0142szywych, podrobionych b\u0105d\u017a te\u017c skradzionych danych.<\/li>\n<li><strong>Kradzie\u017c to\u017csamo\u015bci medycznej<\/strong><br \/>\nTen rodzaj oszustwa polega na podszywaniu si\u0119 pod osob\u0119 w celu zdobycia przywilej\u00f3w w sektorze medycznym, mo\u017ce by\u0107 to zdobywanie niedost\u0119pnych recept, czy te\u017c wykonywanie us\u0142ug medycznych na koszt pokrzywdzonego.<\/li>\n<li><strong>Kradzie\u017c to\u017csamo\u015bci za pomoc\u0105\u00a0IoT<\/strong><br \/>\nJest to jedna z najnowszych form oszustwa, za pomoc\u0105 dost\u0119pu urz\u0105dze\u0144 do IoT hakerzy s\u0105 w stanie uzyska\u0107 dost\u0119p do smartfon\u00f3w, wy\u0142\u0105czy\u0107 alarmy czy nawet uruchomi\u0107 automatycznie samoch\u00f3d.<\/li>\n<li><strong>Kradzie\u017c kont na portalach spo\u0142eczno\u015bciowych<\/strong><br \/>\nO ile ten rodzaj oszustwa zazwyczaj nie wi\u0105\u017c\u0119 si\u0119 z takimi samymi stratami jak w przypadku kradzie\u017cy dost\u0119pu do konta bankowego, tak nie trudno sobie wyobrazi\u0107 sytuacj\u0119, gdy kto\u015b w Twoim imieniu wysy\u0142a wirusy do znajomych, wystawia obra\u017aliwe posty, komentarze lub opinie w Twoim imieniu czy te\u017c publikuje \u017cenuj\u0105ce tre\u015bci i nikt z nas nie chcia\u0142by, \u017ceby to jego spotka\u0142o. Je\u017celi chodzi o skal\u0119 zagro\u017cenia, to zdecydowanie ro\u015bnie ona, nim konto nale\u017cy do osoby rozpoznawalnej, co znacz\u0105co zwi\u0119ksza potencja\u0142 na udane oszustwo. Przyk\u0142adowo w lipcu 2020 roku na twitterze zosta\u0142y przej\u0119te konta znanych os\u00f3b jak Bill Gates czy Elon Musk, za pomoc\u0105 kt\u00f3rych hacker podj\u0105\u0142 pr\u00f3b\u0119 wy\u0142udzenia bitcoin\u00f3w za pomoc\u0105 poni\u017cszego tweeta:<\/p>\n<figure id=\"attachment_511\" aria-describedby=\"caption-attachment-511\" style=\"width: 597px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-511 size-full\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/twitter.jpg\" alt=\"\" width=\"597\" height=\"413\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/twitter.jpg 597w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/twitter-300x208.jpg 300w\" sizes=\"auto, (max-width: 597px) 100vw, 597px\" \/><figcaption id=\"caption-attachment-511\" class=\"wp-caption-text\">\u0179r\u00f3d\u0142o: https:\/\/www.gry-online.pl\/hardware\/twitter-zhakowany-bill-gates-i-elon-musk-wcale-nie-chca-waszych-p\/ze1e242<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400\">W ten spos\u00f3b uda\u0142o si\u0119 zebra\u0107 sprawcy ponad 117 tys. dolar\u00f3w. Bior\u0105c pod uwag\u0119 jak\u0105 si\u0142\u0119 w mediach spo\u0142eczno\u015bciowych posiada Elon Musk i jakie mo\u017cliwo\u015bci mia\u0142 w\u0142amywacz, to mo\u017cemy stwierdzi\u0107, \u017ce ta pr\u00f3ba do zbyt udanych nie nale\u017ca\u0142a.<\/span><\/li>\n<\/ol>\n<h2>Dlaczego oszu\u015bci dopuszczaj\u0105 si\u0119 takich kradzie\u017cy, jakie straty mo\u017ce ponie\u015b\u0107 osoba pokrzywdzona<span style=\"font-weight: 400\">?<\/span><\/h2>\n<h3><span style=\"font-weight: 400\">Zyski osoby dokonuj\u0105cej kradzie\u017cy to\u017csamo\u015bci:<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Kradzie\u017c to\u017csamo\u015bci mo\u017ce przynie\u015b\u0107 z\u0142odziejowi wiele korzy\u015bci, oczywi\u015bcie wyrz\u0105dzonych na krzywd\u0119 osoby kt\u00f3rej to\u017csamo\u015b\u0107 jest skradziona. Przede wszystkim, w\u015br\u00f3d motywacji przest\u0119pc\u00f3w korzystaj\u0105cych z tej techniki, znale\u017a\u0107 mo\u017cna ch\u0119\u0107 osi\u0105gni\u0119cia korzy\u015bci finansowych.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Przyk\u0142adowo, je\u017celi nasze dane bankowe, takie jak numer karty kredytowej dostan\u0105 si\u0119 w niepowo\u0142ane r\u0119ce z\u0142odzieja &#8211; poza mo\u017cliwo\u015bci\u0105 dokonywania p\u0142atno\u015bci online przy pomocy tej karty &#8211; mo\u017ce on zaaplikowa\u0107 jednocze\u015bnie o kredyt w naszym imieniu w wielu bankach. Szczeg\u00f3lnym przypadkiem tego typu kradzie\u017cy s\u0105 dane osoby niepe\u0142noletniej, np. studiuj\u0105cej, gdzie nara\u017cona ona jest na to, \u017ce z\u0142odziej zaczerpnie kredyt studencki w jej imieniu. W innej sytuacji, gdy skradzione nam zostaj\u0105 dane podatkowe, mo\u017cemy by\u0107 nara\u017ceni na to, \u017ce kto\u015b zwr\u00f3ci si\u0119 o zwrot naszego podatku.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Poza szkodami finansowymi, s\u0105 te\u017c przypadki kradzie\u017cy danych medycznych. W tej sytuacji osoba dokonuj\u0105ca kradzie\u017cy mo\u017ce zwyczajnie \u017ale \u017cyczy\u0107 swojej ofierze i przez ingerencje w ten rodzaj danych, mo\u017ce ona wprowadzi\u0107 nieprawid\u0142owe informacje do system\u00f3w medycznych, kt\u00f3re wp\u0142yn\u0105 na decyzje lekarzy, wyrz\u0105dzaj\u0105c ofierze krzywd\u0119 w postaci utraty zdrowia lub \u017cycia.<\/span><\/p>\n<p><span style=\"font-weight: 400\">W innej sytuacji znowu, z\u0142odziei mo\u017ce mie\u0107 na celu unikni\u0119cia szeroko rozumianej odpowiedzialno\u015bci za czyny i zrzuci\u0107 win\u0119 na osob\u0119 trzeci\u0105. Przyk\u0142adem mo\u017ce by\u0107 pr\u00f3ba unikni\u0119cia mandatu policyjnego lub ucieczka od innej odpowiedzialno\u015bci cywilnej, takiej jak np. autoryzacja pewnej operacji w miejscu pracy danymi ofiary.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Straty na jakie nara\u017cona jest okradziona osoba:<\/span><\/h3>\n<p><span style=\"font-weight: 400\">W\u015br\u00f3d strat jakie mo\u017ce ponie\u015b\u0107 ofiara kradzie\u017cy to\u017csamo\u015bci nale\u017cy wymieni\u0107:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Szkoda finansowa<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Szkoda zdrowotna<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Szkoda wizerunkowa \/ reputacyjna<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Utrata zaufania i wiarygodno\u015bci<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Odpowiedzialno\u015b\u0107 prawna<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Nale\u017cy pami\u0119ta\u0107 o tym, \u017ce nawet je\u017celi szybko uda si\u0119 ofierze wykry\u0107 fakt, \u017ce zosta\u0142a ofiar\u0105 kradzie\u017cy to\u017csamo\u015bci, dochodzenie prawdy mo\u017ce okaza\u0107 si\u0119 wyj\u0105tkowo trudne, je\u017celi nie dysponujemy \u017cadnymi danymi osoby kt\u00f3ra korzysta\u0142a z cudzych danych.<\/span><\/p>\n<p><span style=\"font-weight: 400\">W celu doj\u015bcia prawdy, konieczne mo\u017ce okaza\u0107 si\u0119 kosztowne post\u0119powanie s\u0105dowe, kt\u00f3re b\u0119dzie trzeba pokry\u0107 z w\u0142asnej kieszeni, trac\u0105c przy tym sw\u00f3j czas, energi\u0119 i pieni\u0105dze.<\/span><\/p>\n<h2>Znaki, kt\u00f3re mog\u0119 wskazywa\u0107 \u017ce pad\u0142o ofiar\u0105 kradzie\u017cy to\u017csamo\u015bci<\/h2>\n<p><span style=\"font-weight: 400\">Poni\u017cej przedstawiamy infografik\u0119 z przyk\u0142adowymi znakami, kt\u00f3re mog\u0105 pozwoli\u0107 oceni\u0107, czy pad\u0142o si\u0119 ofiar\u0105:<\/span><\/p>\n<figure id=\"attachment_515\" aria-describedby=\"caption-attachment-515\" style=\"width: 559px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/architeles.pl\/ethics\/index.php\/2022\/04\/03\/kradziez-tozsamosci-mit-czy-realne-zagrozenie\/infografika_jpg\/\" rel=\"attachment wp-att-515\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-515\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/infografika_jpg.jpg\" alt=\"\" width=\"559\" height=\"841\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/infografika_jpg.jpg 559w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/infografika_jpg-199x300.jpg 199w\" sizes=\"auto, (max-width: 559px) 100vw, 559px\" \/><\/a><figcaption id=\"caption-attachment-515\" class=\"wp-caption-text\">\u0179r\u00f3d\u0142o: https:\/\/www.sontiq.com\/wp-content\/uploads\/2021\/12\/10_ID_Theft_Signs_Infographic.pdf<\/figcaption><\/figure>\n<h1><b>Sposoby przeciwdzia\u0142ania kradzie\u017cy to\u017csamo\u015bci:<\/b><\/h1>\n<p><span style=\"font-weight: 400\">W celu zwalczania z\u0142odziei to\u017csamo\u015bci i niwelowania pr\u00f3b takich atak\u00f3w, opracowywane s\u0105 systemy z dziedziny AI\/ML, kt\u00f3re s\u0105 w stanie wykrywa\u0107 przypadki nadu\u017cy\u0107.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Wykrywanie fake-kont w serwisach spo\u0142eczno\u015bciowych<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Jedn\u0105 z technik kradzie\u017cy to\u017csamo\u015bci jest zak\u0142adanie fikcyjnych kont w serwisach spo\u0142eczno\u015bciowych (i nie tylko), gdzie poprzez podanie danych osoby trzeciej z\u0142odziej pr\u00f3buje wykorzysta\u0107 zaufanie i reputacj\u0119 ofiary na swoj\u0105 korzy\u015b\u0107. Dlatego te\u017c wa\u017cne jest, by administracja serwisu przyk\u0142ada\u0142a du\u017c\u0105 wag\u0119 do wiarygodno\u015bci i autentyczno\u015bci swoich u\u017cytkownik\u00f3w ale i do zwalczania nadu\u017cy\u0107, celem zdobycia zaufania swoich klient\u00f3w (Xiao 2015).<\/span><\/p>\n<p><span style=\"font-weight: 400\">Korzystaj\u0105c z technik AI, budowane s\u0105 rozwi\u0105zania kt\u00f3re potrafi\u0105 wykrywa\u0107 zbiory podejrzanych kont mi\u0119dzy innymi poprzez:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Analiz\u0119 adres\u00f3w IP, czas\u00f3w i lokalizacji logowa\u0144 do systemu<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Wyszukiwanie podobie\u0144stw mi\u0119dzy kontami (np. data rejestracji, podane dane)<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Analiz\u0119 zachowa\u0144 w systemie<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Wykrywanie jednakowych wiadomo\u015bci (SPAMu)<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Do niedawna, ca\u0142kiem skuteczn\u0105, a przynajmniej powszechnie stosowan\u0105 technik\u0105 weryfikacji przy zak\u0142adaniu konta lub logowaniu si\u0119 do systemu by\u0142y kody CAPTCHA.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Niestety i tutaj znajduj\u0105 zastosowanie systemy ML, kt\u00f3re mog\u0105 dzia\u0142a\u0107 na korzy\u015b\u0107 atakuj\u0105cego. Istniej\u0105 systemy kt\u00f3re za symboliczn\u0105 op\u0142at\u0105 s\u0105 w stanie automatycznie rozwi\u0105zywa\u0107 tego typu kody, kt\u00f3re mog\u0105 by\u0107 np. prost\u0105 uk\u0142adank\u0105 \/ wykrywaniem obiekt\u00f3w na obrazach.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Poni\u017cej przyk\u0142adowe strony z kt\u00f3rych mo\u017cna skorzysta\u0107:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/2captcha.com\/\"><span style=\"font-weight: 400\">https:\/\/2captcha.com\/<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/azcaptcha.com\/demo\"><span style=\"font-weight: 400\">https:\/\/azcaptcha.com\/demo<\/span><\/a><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/captchas.io\/\"><span style=\"font-weight: 400\">https:\/\/captchas.io\/<\/span><\/a><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400\">Wykrywanie kradzie\u017cy to\u017csamo\u015bci przez analiz\u0119 wzorc\u00f3w zachowa\u0144 u\u017cytkownik\u00f3w e-commerce<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Do innych zastosowa\u0144 AI w przeciwdzia\u0142aniu przypadkom kradzie\u017cy to\u017csamo\u015bci w serwisach internetowych, w szczeg\u00f3lno\u015bci platform e-commerce nale\u017cy wykrywanie podejrzanych wzorc\u00f3w zachowa\u0144 i blokowanie kont w kt\u00f3rych rozpoznano nadu\u017cycia (Vu\u010dkovi\u0107 2018).<\/span><\/p>\n<p><span style=\"font-weight: 400\">W tym celu, korzysta si\u0119 z modeli detekcji opartych o:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">logik\u0119 rozmyt\u0105<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">sieci neuronowe<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">inne modele machine-learning (ML)<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400\">Korzystanie z ochrony przed kradzie\u017c\u0105\u00a0to\u017csamo\u015bci stron trzecich<\/span><\/h2>\n<p><span style=\"font-weight: 400\">W dzisiejszych czasach wycieki danych personalnych ju\u017c nikogo nie dziwi\u0105, cz\u0119sto s\u0142yszymy o bazach danych, kt\u00f3ry zosta\u0142y wykradzione ze znanych stron, a p\u00f3\u017aniej w\u0119druj\u0105 na dark web. W \u015bwiecie w kt\u00f3rym ca\u0142y \u015bwiat opiera si\u0119 na internecie nie trudno jest przewidzie\u0107, \u017ce znajd\u0105 si\u0119 osoby, kt\u00f3re b\u0119d\u0105 chcia\u0142y to wykorzysta\u0107 na swoj\u0105 korzy\u015b\u0107. Wraz z rosn\u0105c\u0105 popularno\u015bci\u0105 takich atak\u00f3w pojawi\u0142o si\u0119 r\u00f3wnie\u017c wiele marek oferuj\u0105cych ochron\u0119 przed kradzie\u017c\u0105 to\u017csamo\u015bci. Mi\u0119dzy innymi jedn\u0105 z nich jest <\/span><a href=\"https:\/\/secure.identityforce.com\/sales_landing?offer=Secure30usc\"><span style=\"font-weight: 400\">IdentityForce<\/span><\/a><span style=\"font-weight: 400\">, za odpowiedni\u0105 op\u0142at\u0105 oferuj\u0105 oni monitorowanie social media czy dark web\u00f3w w celu wykrywania czy prywatne dane nie zosta\u0142y ujawnione, r\u00f3wnie\u017c w ofercie znajdziemy r\u00f3\u017cnego typu alarmowania podejrzanych sytuacji, czy te\u017c ubezpieczenie na wypadek nieudanej ochrony przed kradzie\u017c\u0105 to\u017csamo\u015bci. Czy taka ochrona ma sens, to ju\u017c odr\u0119bna kwestia. O ile ka\u017cdy z nas nie pogardzi\u0142by ochron\u0105, ostrze\u017ceniem o wycieku danych, czy te\u017c ubezpieczeniem\u00a0w razie niechcianego oszustwa, tak nie ka\u017cdy jest skory do przeznaczenia na to 100z\u0142\/miesi\u0119cznie s\u0105dz\u0105c, \u017ce my sam jest w stanie si\u0119 przed tak\u0105 kradzie\u017c\u0105 chroni\u0107 b\u0119d\u0105 ostro\u017cnym w sieci.\u00a0<\/span><\/p>\n<h2>Dane biometryczne, a kradzie\u017c to\u017csamo\u015bci:<\/h2>\n<p><span style=\"font-weight: 400\">Coraz cz\u0119\u015bciej obserwuje si\u0119 u\u017cycie biometrii w r\u00f3\u017cnych systemach autoryzacji i zabezpiecze\u0144 (Kugler 2019). Przyk\u0142adem tutaj mog\u0105 by\u0107:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">skanery linii papilarnych (np.YubiKey BIO)<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">autoryzacja audio g\u0142osowa<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">autoryzacja oparta o rozpoznawanie twarzy (np. wideo weryfikacyjne)<\/span><\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/antyweb.pl\/img\/375\/480\/fit\/wp-content\/uploads\/2021\/10\/nx4qddlnec\/yubikey-fingerprint-scanner.jpg\" alt=\"Yubico ma klucz bezpiecze\u0144stwa dla zapominalskich - YubiKey Bio\" \/><\/p>\n<p><span style=\"font-weight: 400\">Je\u017celi z\u0142odziej to\u017csamo\u015bci wejdzie w posiadanie naszych danych biometrycznych, r\u00f3wnie\u017c jeste\u015bmy nara\u017ceni na atak z wykorzystaniem tych danych. Niekt\u00f3re z tego typu zabezpiecze\u0144 np. wideo s\u0105 szczeg\u00f3lnie nara\u017cone na atak w oparciu o DeepFake, je\u017celi atakuj\u0105cy dysponuje zdj\u0119ciami ofiary.<\/span><\/p>\n<p><span style=\"font-weight: 400\">W\u015br\u00f3d zastosowa\u0144 system\u00f3w AI,\u00a0 do ciekawych rozwi\u0105za\u0144 nale\u017c\u0105 systemy odprawowe linii lotniczych, kt\u00f3re umo\u017cliwia\u0142yby w oparciu o facial-recognition bezobs\u0142ugow\u0105 odpraw\u0119 pasa\u017cer\u00f3w na lotniskach. Nie trudno wyobrazi\u0107 sobie przypadek, w kt\u00f3rym poprzez oszukanie tego typu system\u00f3w, poprzez podanie si\u0119 za osob\u0119 trzeci\u0105, atakuj\u0105cy mo\u017ce np. opu\u015bci\u0107 kraj korzystaj\u0105c z cudzego obywatelstwa.<\/span><\/p>\n<p><span style=\"font-weight: 400\">AI wykorzystywane jest r\u00f3wnie\u017c eksperymentalnie w niekt\u00f3rych sieciach sklep\u00f3w stacjonarnych, gdzie na podstawie obrazu z kamery i analizy zachowa\u0144 klient\u00f3w, rozpoznawane s\u0105 osoby kt\u00f3re potencjalnie mog\u0105 chcie\u0107 dokona\u0107 kradzie\u017cy.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Ekstremalnym przypadkiem wykorzystywania danych biometrycznych s\u0105 Chiny, gdzie funkcjonuj\u0105 systemy facial-recognition, wykorzystuj\u0105ce AI do:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">monitorowania zachowa\u0144 spo\u0142ecznych niezgodnych z normami, efektem mo\u017ce by\u0107 obni\u017cenie tzw. \u2018Social credit score\u2019 ofiary<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">monitorowania ruchu drogowego i analizowania wypadk\u00f3w drogowych w celu zidentyfikowania sprawcy<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">monitorowania wydarze\u0144 publicznych i np. wykrywania os\u00f3b z banerami przedstawiaj\u0105cymi kontrowersyjne lub opozycyjne has\u0142a<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Kradzie\u017c tego typu danych i pr\u00f3ba oszukania takiego systemu mo\u017ce spowodowa\u0107 przysporzenie ofierze kradzie\u017cy to\u017csamo\u015bci wiele problem\u00f3w z tamtejszym prawem.<\/span><\/p>\n<h1>Podsumowanie<\/h1>\n<p><span style=\"font-weight: 400\">Kradzie\u017c to\u017csamo\u015bci opisana w tym tek\u015bcie jest realnym zagro\u017ceniem, kt\u00f3rego nale\u017cy by\u0107 \u015bwiadomym by wiedzie\u0107 jak temu przeciwdzia\u0142a\u0107. Przede wszystkim ka\u017cdy powinien zdawa\u0107 sobie spraw\u0119 jak istotna jest:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">ochrona swoich danych mocnymi sposobami zabezpiecze\u0144<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">korzystanie tylko z zaufanych serwis\u00f3w spo\u0142eczno\u015bciowych i platform p\u0142atniczych<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">\u015bwiadomo\u015b\u0107 ryzyka i znajomo\u015b\u0107 \u015brodk\u00f3w prewencji<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Systemy AI s\u0105 niew\u0105tpliwie obiecuj\u0105cym kierunkiem bada\u0144, poniewa\u017c mog\u0105 one skutecznie wykrywa\u0107 wszelkiego rodzaju nadu\u017cycia i im zapobiega\u0107.<\/span><\/p>\n<h2>Literatura<\/h2>\n<ul style=\"list-style-type: square\">\n<li>\n<p class=\"DWu0fb _1kurrT _2McN3Z _2GMChG _1Fwtb-\" data-currency=\"Title\"><em>Nerdwallet &#8222;Identity Theft: What It Is, How to Prevent It, Warning Signs and Tips&#8221;<\/em> <a href=\"https:\/\/www.nerdwallet.com\/article\/finance\/how-to-prevent-identity-theft\">https:\/\/www.nerdwallet.com\/article\/finance\/how-to-prevent-identity-theft<\/a><\/p>\n<\/li>\n<li><em>McAfee &#8222;5 Common Types of Identity Theft&#8221;<\/em> <a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/5-common-types-of-identity-theft\/\">https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/5-common-types-of-identity-theft\/<\/a><\/li>\n<li><em>IdentityForce<\/em> <a href=\"https:\/\/www.identityforce.com\/personal\/resource-articles\">https:\/\/www.identityforce.com\/personal\/resource-articles<\/a><\/li>\n<li>Irshad, Shareen &amp; Soomro, Tariq. (2018). Identity Theft and Social Media. 18.<\/li>\n<li>Jordan, G., Leskovar, R., &amp; Mari\u010d, M. (2018). Impact of fear of identity theft and perceived risk on online purchase intention.\u00a0<i>Organizacija<\/i>. Retrieved from <a href=\"https:\/\/organizacija.fov.um.si\/index.php\/organizacija\/article\/view\/609\">https:\/\/organizacija.fov.um.si\/index.php\/organizacija\/article\/view\/609<\/a><\/li>\n<li>Kugler, M. B. (2019). From identification to identity theft: public perceptions of biometric privacy harms.\u00a0<i>UC Irvine L. Rev.<\/i>,\u00a0<i>10<\/i>, 107.<\/li>\n<li>Vu\u010dkovi\u0107, Z., Vukmirovi\u0107, D., Milenkovi\u0107, M. J., Risti\u0107, S., &amp; Prlji\u0107, K. (2018). Analyzing of e-commerce user behavior to detect identity theft.\u00a0<i>Physica A: Statistical Mechanics and its Applications<\/i>,\u00a0<i>511<\/i>, 331-335.<\/li>\n<li>Xiao, C., Freeman, D. M., &amp; Hwa, T. (2015, October). Detecting clusters of fake accounts in online social networks. In\u00a0<i>Proceedings of the 8th ACM Workshop on Artificial Intelligence and Security<\/i>\u00a0(pp. 91-101).<\/li>\n<li>Bynagari, N. B. (2015). Machine Learning and Artificial Intelligence in Online Fake Transaction Alerting.\u00a0<i>Engineering International<\/i>,\u00a0<i>3<\/i>(2), 115-126. <a href=\"https:\/\/doi.org\/10.18034\/ei.v3i2.566\">https:\/\/doi.org\/10.18034\/ei.v3i2.566<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Dzie\u0144 jak co dzie\u0144. Wstajemy, logujemy si\u0119 do social media i widzimy tweeta, \u017ce Elon Musk i Bill Gates rozdaj\u0105 bitcoiny w zamian za ma\u0142\u0105 wp\u0142at\u0119 na portel kryptowalut. Brzmi jak co\u015b niewiarygodnego? A jednak, w lipcu 2020 roku osoby przesiaduj\u0105ce na twitterze mia\u0142y okazj\u0119 zobaczy\u0107 to na w\u0142asne oczy. Brzmi jak co\u015b tak g\u0142upiego, [&hellip;]<\/p>\n","protected":false},"author":50,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[15,75,77,49,80,74,79,78,55,20,57,76],"class_list":["post-507","post","type-post","status-publish","format-standard","hentry","category-3","tag-ai","tag-bezpieczenstwo","tag-biometria","tag-dane","tag-facial-recognition","tag-kradziez-tozsamosci","tag-machine-learning","tag-ml","tag-prywatnosc","tag-sztuczna-inteligencja","tag-tozsamosc","tag-zabezpieczenia"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=507"}],"version-history":[{"count":13,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/507\/revisions"}],"predecessor-version":[{"id":528,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/507\/revisions\/528"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}