Szpieg w pececie

Wiele firm wprowadza na rynek programy usprawniające korzystanie z Internetu, które jednocześnie zbierają i przekazują do producenta informacje na temat użytkowników. Prym wiedzie firma Radiate (dawniej Aureate) z zainstalowanym już w kilkuset aplikacjach systemem. W jej ślady idzie kilka innych firm. Być może jakiś szpieg już kontroluje Twoje połączenia z Internetem. Sprawdź to!

Wiele firm wprowadza na rynek programy usprawniające korzystanie z Internetu, które jednocześnie zbierają i przekazują do producenta informacje na temat użytkowników. Prym wiedzie firma Radiate (dawniej Aureate) z zainstalowanym już w kilkuset aplikacjach systemem. W jej ślady idzie kilka innych firm. Być może jakiś szpieg już kontroluje Twoje połączenia z Internetem. Sprawdź to!

Konie trojańskie, ataki hakerów, luki w systemie zabezpieczeń - jak łatwo osoby nieupoważnione mogą uzyskać dostęp do Twojego peceta, podczas gdy będziesz zajęty przeglądaniem internetowych witryn? Z niniejszego materiału dowiesz się, jakie niebezpieczeństwa czyhają w Internecie i które z nich wymagają podjęcia odpowiednich działań. Przebieg informacji w połączeniu internetowym nie odbywa się jak ruch pojazdów na jednokierunkowej ulicy. Gdy sięgasz na strony WWW i do zasobów FTP, wścibscy hakerzy mogliby połaszczyć się na Twoje osobiste dane...

Teoretycznie Windows odpiera próby włamania się do systemu. Ale czy masz pewność, że w Twoim komputerze nie ma trojańskiego konia, który daje obcym pełny dostęp do danych na dysku? A popyt na dane jest dość duży - w Internecie aż roi się od domorosłych Bondów, sieciowych oczywiście...

Jeszcze do niedawna internauci czuli się całkiem swobodnie. Przeświadczenie o anonimowości było co prawda złudne, ale powszechne. Od pewnego czasu sytuację zmieniło kilka małych bibliotek i prawie 400 programów, które prześwietlają komputery, a uzyskane informacje wysyłają do swych twórców. Dzieje się tak za sprawą bardzo popularnych, bezpłatnych programów usprawniających korzystanie z Internetu. Użytkownicy nie wnoszą zazwyczaj opłat za ich wykorzystanie, godząc się jednocześnie na wyświetlanie w tych programach reklam bannerowych. I choć wyświetlanie reklam można zablokować, wnosząc opłatę rejestracyjną, to należy pamiętać, że oprócz niewinnych reklam programy tego typu oferują niezbyt jawnie jeszcze jeden dodatek - systemy szpiegowania, tzw. spyware.

Spyware to programy, które bez wiedzy i zgody użytkownika komputera zbierają informacje o nim, jego zwyczajach i poczynaniach w Internecie oraz o zainstalowanych w komputerze aplikacjach. Dane te są następnie przesyłane do producenta programu. Najczęściej zbierane informacje to imię i nazwisko oraz adres e-mail. Są jednak i takie narzędzia, które zajmują się śledzeniem pracy użytkownika, obserwując, jakie strony odwiedza, jakich programów używa, jakie dane pobiera z Internetu itp. Zdarza się, że programy tego typu nie są umieszczone w części instalacyjnej programu głównego, tylko pobierane już po jego zainstalowaniu przy użyciu windowsowego mechanizmu przeglądarkowego, pozwalającego uruchomić aplikację z internetowej lokacji. Niekiedy taki ukryty klient służący do szpiegowania działa i przekazuje informacje nawet wtedy, gdy sam program-nosiciel jest wyłączony albo nawet odinstalowany. Wykorzystana technika może budzić podziw - nie skorzystano w niej z takich banalnych sposobów jak osławione cookies, kontrolki ActiveX czy skrypty Javy, których działanie można łatwo zablokować. Wszystko dzieje się w sposób praktycznie niewidoczny i przez to bardzo skuteczny.

W niniejszym materiale staramy się poruszyć podstawowe kwestie bezpieczeństwa w Internecie z punktu widzenia użytkownika systemu Windows 95/98. Opisujemy niebezpieczeństwa czyhające ze strony trojanów i sposoby, jak się przed nimi bronić. Korzystając z shareware'owego programu SpyNet 3.12 (autor zaprzestał dystrybucji; 14-dniowa wersja testowa w chwili zamknięcia numeru dostępna pod adresem

http://packetstorm.securify.com/sniffers/spynet/ - rozmiar pliku: 2,29 MB) badaliśmy przepływ danych: jakie informacje trafiały do peceta, a jakie go opuszczały?

Sprawdziliśmy, czy bezpłatne programy finansowane przez bannery

reklamowe są przykrywką do szpiegowania w komputerach nic nie przeczuwających użytkowników. Ponadto przetestowaliśmy, czy możliwe jest włamanie się do komputera użytkownika, gdy ten w błogiej nieświadomości przegląda witrynę hakera. Wzięliśmy pod lupę ciągle odkrywane braki w zabezpieczeniach przeglądarek, programy ActiveX oraz skrypty w języku JavaScript.

W przypadku niektórych zagrożeń wystarczą proste środki ostrożności. Inne wymagają zastosowania specjalnych narzędzi - software"owych zapór ogniowych (ang. firewall). Test programów tego typu zamieszczamy w artykule "Wielka ściana ognia". Jeżeli ktoś dysponuje tak poufnymi informacjami, że nawet narzędzia software'owe nie zapewniają im wystarczającej ochrony, powinien przeznaczyć oddzielny komputer do realizowania połączeń internetowych. W komputerze tym nie należy gromadzić danych, które nie mogą dostać się w ręce osób trzecich. Ponadto trzeba często formatować twardy dysk "internetowego peceta" i regularnie instalować system operacyjny.

Podstawy

Podstawowe pytanie, które zadaje sobie większość użytkowników, brzmi: Czy moje dane są potencjalnym celem hakerów i czy muszę podjąć w związku z tym działania prewencyjne? Gdy nawiążesz połączenie internetowe, Twój komputer staje się praktycznie częścią Internetu - jednym z węzłów w ogromnej sieci. Otwierając internetowe witryny łączysz się z serwerami. W podobny sposób hakerzy mogą próbować uzyskać dostęp do Twojego peceta, mimo że nie oferujesz stron WWW. Jeśli jednak nie dysponujesz stałym łączem internetowym, a atakujący obierze sobie za cel akurat Twój komputer, będzie miał trudności z odnalezieniem go w Sieci. Do tego potrzebny jest bowiem tzw. adres IP.

Większość operatorów internetowych przydziela numery IP w sposób dynamiczny. Oznacza to, że za każdym razem, gdy łączysz się z Internetem, Twój komputer ma przypisany inny identyfikator. Niemniej jednak nie można wykluczyć, że haker wyśle Ci pocztą program z koniem trojańskim, który po uruchomieniu przekaże nadawcy bieżący adres IP. Numer IP publikują także całkiem zwyczajne programy w rodzaju IRC czy ICQ i właśnie po nim są w stanie znaleźć naszego rozmówcę w oceanie Internetu.

Atak na z góry upatrzoną ofiarę jest teoretycznie możliwy, choć bardzo rzadko stosowany w praktyce. Znacznie częściej dochodzi do ataków losowych. Korzystając ze specjalnych narzędzi, hakerzy przeczesują całe zakresy adresów IP w poszukiwaniu potencjalnych celów - komputerów, które w danej chwili nie są zabezpieczone przed atakiem (patrz dalej). Zaliczają się do nich m. in. te, w których zainstalowane są programy "backdoor" (patrz ramka "Fachowa chińszczyzna"), takie jak omówiony dalej Back Orifice, dające hakerom dostęp do zasobów peceta.

Z kolei inni hakerzy wykorzystują luki i błędy w zabezpieczeniach przeglądarek Internet Explorer czy Netscape Communicator. Dzięki nim dostają się do plików w obcym komputerze. Aby było to możliwe, muszą jednak skusić użytkownika do odwiedzenia swoich internetowych witryn, które zostały spreparowane za pomocą odpowiednich poleceń. Najczęstsza sztuczka, która ma zwabić potencjalne ofiary, polega na rozsyłaniu listów z informacją o darmowych obrazkach czy filmach erotycznych oferowanych pod określonym adresem WWW. Wiadomości o takiej lub podobnej treści powinieneś niezwłocznie usuwać.


Zobacz również