Cenimy Twoją prywatność

Kliknij "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU", aby wyrazić zgodę na korzystanie w Internecie z technologii automatycznego gromadzenia i wykorzystywania danych oraz na przetwarzanie Twoich danych osobowych przez Wirtualną Polskę, Zaufanych Partnerów IAB (880 partnerów) oraz pozostałych Zaufanych Partnerów (405 partnerów) a także udostępnienie przez nas ww. Zaufanym Partnerom przypisanych Ci identyfikatorów w celach marketingowych (w tym do zautomatyzowanego dopasowania reklam do Twoich zainteresowań i mierzenia ich skuteczności) i pozostałych, które wskazujemy poniżej. Możesz również podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Na podstawie udzielonej przez Ciebie zgody Wirtualna Polska, Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy będą przetwarzać Twoje dane osobowe zbierane w Internecie (m.in. na serwisach partnerów e-commerce), w tym za pośrednictwem formularzy, takie jak: adresy IP, identyfikatory Twoich urządzeń i identyfikatory plików cookies oraz inne przypisane Ci identyfikatory i informacje o Twojej aktywności w Internecie. Dane te będą przetwarzane w celu: przechowywania informacji na urządzeniu lub dostępu do nich, wykorzystywania ograniczonych danych do wyboru reklam, tworzenia profili związanych z personalizacją reklam, wykorzystania profili do wyboru spersonalizowanych reklam, tworzenia profili z myślą o personalizacji treści, wykorzystywania profili w doborze spersonalizowanych treści, pomiaru wydajności reklam, pomiaru wydajności treści, poznawaniu odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł, opracowywania i ulepszania usług, wykorzystywania ograniczonych danych do wyboru treści.


W ramach funkcji i funkcji specjalnych Wirtualna Polska może podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Cele przetwarzania Twoich danych przez Zaufanych Partnerów IAB oraz pozostałych Zaufanych Partnerów są następujące:

  1. Przechowywanie informacji na urządzeniu lub dostęp do nich
  2. Wykorzystywanie ograniczonych danych do wyboru reklam
  3. Tworzenie profili w celu spersonalizowanych reklam
  4. Wykorzystanie profili do wyboru spersonalizowanych reklam
  5. Tworzenie profili w celu personalizacji treści
  6. Wykorzystywanie profili w celu doboru spersonalizowanych treści
  7. Pomiar efektywności reklam
  8. Pomiar efektywności treści
  9. Rozumienie odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł
  10. Rozwój i ulepszanie usług
  11. Wykorzystywanie ograniczonych danych do wyboru treści
  12. Zapewnienie bezpieczeństwa, zapobieganie oszustwom i naprawianie błędów
  13. Dostarczanie i prezentowanie reklam i treści
  14. Zapisanie decyzji dotyczących prywatności oraz informowanie o nich

W ramach funkcji i funkcji specjalnych nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy mogą podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Dla podjęcia powyższych działań nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy również potrzebują Twojej zgody, którą możesz udzielić poprzez kliknięcie w przycisk "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU" lub podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Cele przetwarzania Twoich danych bez konieczności uzyskania Twojej zgody w oparciu o uzasadniony interes Wirtualnej Polski, Zaufanych Partnerów IAB oraz możliwość sprzeciwienia się takiemu przetwarzaniu znajdziesz w ustawieniach zaawansowanych.


Cele, cele specjalne, funkcje i funkcje specjalne przetwarzania szczegółowo opisujemy w ustawieniach zaawansowanych.


Serwisy partnerów e-commerce, z których możemy przetwarzać Twoje dane osobowe na podstawie udzielonej przez Ciebie zgody znajdziesz tutaj.


Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać wywołując ponownie okno z ustawieniami poprzez kliknięcie w link "Ustawienia prywatności" znajdujący się w stopce każdego serwisu.


Pamiętaj, że udzielając zgody Twoje dane będą mogły być przekazywane do naszych Zaufanych Partnerów z państw trzecich tj. z państw spoza Europejskiego Obszaru Gospodarczego.


Masz prawo żądania dostępu, sprostowania, usunięcia, ograniczenia, przeniesienia przetwarzania danych, złożenia sprzeciwu, złożenia skargi do organu nadzorczego na zasadach określonych w polityce prywatności.


Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że pliki cookies będą umieszczane w Twoim urządzeniu końcowym. W celu zmiany ustawień prywatności możesz kliknąć w link Ustawienia zaawansowane lub "Ustawienia prywatności" znajdujący się w stopce każdego serwisu w ramach których będziesz mógł udzielić, odwołać zgodę lub w inny sposób zarządzać swoimi wyborami. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w polityce prywatności.

lekki deszcz
Warszawa
13°
Łukasz Maziewski
Łukasz Maziewski | 

"Mam Pegasusa!" Jak ochronić telefon przed szpiegującym oprogramowaniem?

140

Roman Giertych pokazał na Twitterze zdjęcie swojego telefonu. Jego zabezpieczeń, jak przekonuje, nie udało się złamać śledczym, którzy w ubiegłym roku zatrzymali mecenasa pod zarzutem wyprowadzania i przywłaszczenia pieniędzy ze spółki. Czy można się chronić przed tego rodzaju działaniami służb i jak zabezpieczyć nasz telefon?

"Mam Pegasusa!" Jak ochronić telefon przed szpiegującym oprogramowaniem?
Interfejs oprogramowania szpiegowskiego Pegasus (Instrukcja Pegasus)

Za dwa miesiące minie rok od głośnej akcji CBA przeciwko Romanowi Giertychowi. Prawnik został zatrzymany przed jednym z warszawskich sądów. Następnie przeszukano jego willę w Józefowie, a on sam zemdlał i został przewieziony do szpitala. Zajęto też telefon mecenasa.

Trwa ładowanie wpisu:twitter

We wtorek Giertych poinformował o zwróceniu urządzenia na mocy decyzji Sądu Apelacyjnego. Wszystkie zabrane mu wtedy rzeczy został przekazane do Sądu Okręgowego w Warszawie. Następnie telefon - w nielegalny sposób, co podkreśla Giertych - trafił do prokuratury. Prawnik przekazał, że śledczym nie udało się złamać zabezpieczeń aparatu.

Wszystkie zabrane mi rzeczy zostały przekazane do Sądu Okręgowego w Warszawie. Telefon nielegalnie przekazano do prokuratury. iPhone trafił do biegłych. Nie udało się im dostać do zawartych w nim SMS-ów, kontaktów i zdjęć. Nie złamano zabezpieczeń telefonu. I za to jestem wdzięczny kryptologom Apple’a - powiedział Giertych w rozmowie z o2.pl.

I dodaje, że "wszyscy ludzie opozycji muszą się liczyć z tym, iż są kontrolowani nielegalnie przez PiS".

Zobacz także: Utopiła iPhone'a 11 w jeziorze. Nie spodziewała się tego, co się z nim stanie

FBI też poległo

Zabezpieczenia modelu telefonu używanego przez Giertycha faktycznie są trudne do obejścia. Nie poradziło sobie z tym także FBI, które w 2015 r. poprosiło producenta, by dostarczył kod, pozwalający obejść zabezpieczenia telefonu zabitego terrorysty. Apple wtedy odmówiło, a FBI musiało zapłacić zewnętrznej firmie, prawdopodobnie z Izraela, by poradziła sobie z dostępem do urządzenia.

Co zrobić, jeśli nasz telefon zostanie zatrzymany przez służby? Niekoniecznie specjalne, może to być nawet policja. Jeśli zostanie nam założona tzw. "kontrola operacyjna", czyli w dużym uproszczeniu podsłuch telefonu, to zrobić można niewiele, bo zakłada się ją na usługę. Można próbować nabyć telefon z innym numerem, jednak od kilku lat nawet jednorazowe karty pre-paid muszą być rejestrowane. Inne działania będą nielegalne.

"Mam Pegasusa! Czy to zaraźliwe?"

A co w z osławionym systemem Pegasus, stosowanym najprawdopodobniej przez polskie organy ścigania? W tym przypadku problem jest podwójny. Aby zainstalować go w telefonie danej osoby, nie trzeba nawet fizycznego dostępu do urządzenia. Taki telefon może spoczywać cały czas w naszej kieszeni. Przed nim nie uchroni używanie różnych systemów operacyjnych, bo Pegasus działa ze wszystkimi znanymi systemami, takimi jak Android, iOS czy Blackberry.

Pegasus, jak opisywał portal sekurak.pl, może uzyskać dostęp do naszych kontaktów, maili, SMS-ów, galerii czy zainstalowanych w naszych telefonach komunikatorów internetowych. Do tego dochodzi kontrola zewnętrzna nad np. nagrywaniem tego, co "słyszy" telefon przy pomocy mikrofonu, nawet jeśli go nie używamy, dostęp do naszych danych lokalizacyjnych czy kalendarza. Mówiąc krótko, po zainfekowaniu systemem, nasz telefon stanie się ruchomym centrum szpiegowskim, którego używamy na co dzień.

Upraszczając: to rodzaj wirusa. Wystarczy zainfekowany SMS albo mail, który otworzymy na naszym urządzeniu i już możemy "zafundować" sobie instalację tego - mówi o2.pl Jarosław Nowak z firmy Jupiter-19, zajmującej się m.in. badaniami i zarządzaniem treściami w sieci.
Praktycznie nie ma możliwości ochrony, tym bardziej że systemy operacyjne czy aplikacje którymi się posługujemy mają sporo luk. Samo oprogramowanie jest też trudne do wykrycia i dla kogoś, kto nie jest zainteresowany jak działa jego urządzenie mobilne i nie przykłada do tego większej wagi, nie ma możliwości aby wykryć ślady działania tego oprogramowania - mówi dalej Nowak.

Plus jest taki, że nawet jeśli nasz telefon padnie ofiarą Pegasusa, to nie będziemy "rozsyłać go" nieświadomie dalej. Oprogramowanie to jest jest przypisane do jednej, konkretnej osoby, która akurat znajduje się na celowniku służb.

Higiena telefonu

Pegasus to niejedyne oprogramowanie, którego nie chcielibyśmy zobaczyć w swoim telefonie. Jest jeszcze ogrom "zwykłych" wyłudzaczy danych i złodziei, którzy wysyłając spreparowane linki lub SMS-y mogą próbować dostać się do naszego telefonu. A tym samym np. kont w serwisach społecznościowych lub konta bankowego. Jak się przed tym bronić?

Nowak zaleca przede wszystkim "higienę" telefonu. Codzienny reset urządzenia, regularną aktualizację oprogramowania. Bo systemy operacyjne też mają dziury i luki, a aktualizacje mają te dziury łatać. Oraz - przede wszystkim - zdrowy rozsądek: nieklikanie w dziwne, podejrzane linki, ustanawianie silnych (i różnych) haseł do używanych aplikacji, częste ich zmiany. Bo na nic najlepsze systemu antydostępowe, jeśli sami, jako użytkownicy urządzenia, nie wykażemy się zdrowym rozsądkiem.

Dziękujemy za Twoją ocenę!

Twoja opinia pozwala nam tworzyć lepsze treści.

Które z określeń najlepiej opisują artykuł:
Wybrane dla Ciebie
Imponujący rekord świata w skokach. 254,5 metra Domena Prevca
Putin ma duży problem. Epidemia gruźlicy w rosyjskiej armii
Rosyjski propagandysta docenia Ukrainę. "Cały czas się rozwijają"
"Listonosz od pięciu lat wrzuca awizo". Nigdy nie zapukał
W tych dniach księża zakładają różowe ornaty. Tylko dwa razy w roku
Kto zastąpi Jędraszewskiego? Nowe nazwiska na liście
Zdjęcie z Pokazowej Zagrody Żubrów. Turyści załamani
Zatrważający wynik. Policja podała dane. Polacy wciąż to robią
Donald Trump nie odpuszcza. "Będziemy mieć Grenlandię"
Makabryczne odkrycie na Wiśle. Zauważyli wystające buty młodej kobiety
"To nie jest normalne". Nagranie z Tatr obiega sieć
Sensacyjne odkrycie na Podkarpaciu. "Gatunek nieodnotowany w Polsce"
Przejdź na
Oferty dla Ciebie
Wystąpił problem z wyświetleniem strony Kliknij tutaj, aby wyświetlić