Jak wynika z ekspertyzy sporządzonej przez
Sylwię Galiszkiewicz, radcę prawnego z kancelarii “Chałas i Wspólnicy”, klonowanie karty zbliżeniowej jest kwalifikowane jako przestępstwo z art. 267 kodeksu karnego, zagrożone podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Podobne konsekwencje grożą osobie, która zleci kopiowanie karty, o ile nie jest jej właścicielem.
–
Najprawdopodobniej usługodawca nie uzmysławia sobie, iż jego działanie nosi znamiona przestępstwa. Nie chce mi się wierzyć, że ktoś z pełną świadomością ogłasza zamiar złamania prawa w jednym z najczęściej odwiedzanych przez Polaków serwisów internetowych
– mówi Piotr Nawrocki, twórca ID Block, narzędzia chroniącego karty zbliżeniowe.
Tam można również nabyć przenośne czytniki RFID – ich ceny mieszczą się już poniżej 100 zł. Wyposażona w nie osoba może odczytać cudze karty zbliżeniowe bez wiedzy ich właścicieli i użytkowników. Następnie może odczytać skradzione dane lub stworzyć sklonowany dokument. O ile sprzedawca takiego urządzenia nie narusza prawa, to w przypadku nabywcy o wszystkim decyduje sposób wykorzystania.
–
Jeśli ktoś chce użyć czytnika na przykład do rejestracji obecności pracowników w firmie, może być spokojny. Natomiast gdyby chciał wypróbować jego właściwości na przykład w komunikacji miejskiej, łamie paragraf 3 wspomnianego już artykułu 267 kodeksu karnego
– podkreśla Piotr Nawrocki.
Co powinniśmy chronić? Karty zbliżeniowe
to nie tylko karty płatnicze i paszporty biometryczne. Z technologii RFID korzystają też karty miejskiej, elektroniczne legitymacje studenckie, kartu umożliwiające dostęp do budynków mieszkalnych, biur i zakładów produkcyjnych. Kradzież danych i sklonowanie takiej karty zawsze wiąże się z niebezpieczeństwem, ponieważ trafia ona w ręce osoby do tego nieupoważnionej. Powinniśmy jej strzec dokładnie tak samo, jak kluczy. Każdy z nas wie przecież, na jakie ryzyko wystawiłby się, gdyby pozwolił komuś obcemu na ich skopiowanie.
Jak chronić się przed kradzieżą danych z nośnika zbliżeniowego? Po trosze podobnie jak przed kieszonkowcami – uważać na sztuczny tłok i osoby nadmiernie zbliżające się do nas. Czytnik przechwytuje sygnały z ok. 10 cm. Ale o ile złodziej kie
szonkowy musi jeszcze sięgnąć do naszej torby czy kieszeni, o tyle złodziejowi danych wystarczy, że przez chwilę będzie blisko nas.
Konkurs: Podaj datę premiery jednego z pięciu iPhone’ów, które pojawiły się do tej pory na rynku. Podaj miesiąc i rok oficjalnej prezentacji.
Dlatego najskuteczniejszą metodą jest odcięcie sygnału radiowego emitowanego przez kartę. Można to osiągnąć kupując specjalną okładkę – karta jest wówczas aktywna tylko wtedy, gdy ją wyjmiemy i zbliżymy do legalnego urządzenia.