|
Připojení k Internetu není jednosměrné.
Zatímco vy si prohlížíte něco na WWW nebo FTP serveru, mohou se různí
vyzvědači pokoušet dosáhnout na váš počítač. Windows samozřejmě nepřijmou
žádné připojení zvenčí. Možná je však na vašem počítači aktivní trojský
kůň, který dává nějakému útočníkovi plnou kontrolu nad vaším systémem přes
Internet. V posledních
týdnech a měsících se množí dotazy uživatelů týkající se bezpečnosti dat a
špionáže. Někteří se zajímají, jestli může Microsoft zasáhnout do jejich
počítačů, když jako providera používají MSN. Jiné zneklidňuje funkce
automatického updatu některých programů: "Je možné, že se při tom bez mého
souhlasu posílají další informace (např. seznam programů, které mám
nainstalovány)?"
Mnoho dotazů se týká
programu Gozilla a dalších freewarových produktů, které zobrazují reklamní
bannery z Internetu. Díky částečně protikladným zprávám v médiích je mnoho
uživatelů pochopitelně nejistých a ptají se: "Špehují můj počítač programy
od Aureate & Co., financované z reklamy?"
V tomto článku odpovíme na tyto a další dotazy. Pomocí
sharewaru Spynet 3.12 pro Windows 95/98 a NT 4 budeme sledovat všechna
data, která se přenášejí do a z našeho počítače. Autor této utility však
již zastavil její prodej, takže si ji nemůžete zaregistrovat. Testovací
verzi (omezena na 14 dní) najdete na adrese http://packetstorm.securify.com/sniffers/spynet/
(2,29 MB) a na našem CD.
U žádného z
programů, které jsme testovali, nemůžeme konstatovat, že odesílá osobní
informace z pevného disku výrobci. Opravdu nebezpečný je trojský kůň typu
backdoor (např. Back Orifice viz otázka 6). Takový program otevírá na
vašem počítači cosi jako "zadní vrátka", jimiž může útočník vklouznout do
systému a páchat tam škody. Např. může pomocí speciálního softwaru pro
dálkovou správu přes Internet prohlížet vaše data nebo dokonce restartovat
váš počítač.
Rovněž komponenty Active
X (viz otázka 9) mohou být nebezpečné. Rozšiřují např. Internet Explorer
(IE) o určité, převážně užitečné a neškodné funkce. Obsahuje-li webová
stránka elementy, které vyžadují určitý plug-in, Internet Explorer si jej
automaticky vyžádá, pokud však nemáte používání Active X v IE vypnuto.
Problematické je to, že programy Active X mají plný přístup k vašemu
pevnému disku. Což znamená, že hacker může napsat a rozšířit plug-in,
který třeba maže pevný disk, nebo autorovi skrytě odešle platbu přes
homebanking.
Standardně přijímá
Internet Explorer pouze ty komponenty Active X, jež jsou certifikovány
nějakou oficiální agenturou (např. Verisign www.verisign.com). Pokud však
toto implicitní nastavení v prohlížeči vypnete, mají komponenty volnou
cestu.
Ochranu před špionážemi dat a
útoky ze sítě nabízejí firewally. Velice bezpečné jsou firewally s tzv.
sandboxem, který např. zabrání prohlížeči v přístupu k určitým
složkám.
Ve vloženém rámečku
"Internetová bezpečnost základní pojmy" naleznete vysvětlení důležitých
výrazů.
Pokud pro pocit bezpečnosti
vašich dat nepostačuje ani firewall, nezbývá nic jiného, než si pořídit
speciální počítač pouze pro připojení k Internetu. Na něm se nebudou
nacházet žádné informace, které by mohly být zajímavé pro cizí oči. Pevný
disk takového počítače můžete pravidelně formátovat a instalovat Windows
vždy znovu.
1
Základy
Musíte se obávat
špionážních útoků na vaše data?
Otázka: Musím se vůbec obávat o svou bezpečnost, když jsem
připojený on-line? Může mít někdo jiný přístup na můj
disk?
Odpověď: Když se připojíte
on-line, stává se váš počítač součástí Internetu. Stejně jako se vy
dostanete do kontaktu s webovým serverem dotazem na WWW stránku, může se
nějaký útočník pokusit dosáhnout na váš počítač. Pokud nemáte pevnou
linku, je pro hackera těžší dostat se cíleně na vaše PC, protože k tomu
potřebuje IP adresu vašeho počítače.
Všichni větší poskytovatelé připojení k Internetu ale
přidělují IP adresy dynamicky. To znamená, že při každém připojení je IP
adresa vašeho počítače jiná. Je však možné, že vám útočník e-mailem pošle
program s trojským koněm, který po svém spuštění předá odesílateli
aktuální IP adresu vašeho počítače.
V
praxi se to však stává málokdy. Častější jsou necílené útoky. Hacker
pomocí speciálních utilit prochází jistou oblast IP adres, a pokouší se
najít zranitelný počítač (viz otázka 10). Tím může být např. PC, na kterém
je program typu backdoor (např. Back Orifice), umožňující zásah do
počítače (viz otázka 6).
Jiní hackeři
naproti tomu využívají bezpečnostní díry v Internet Exploreru nebo
Netscape Communicatoru, aby získali přístup k vašim datům (viz otázka 7).
Útočník však potřebuje nejdříve oběť alespoň jednou nalákat na WWW
stránku, která je "vybavena" odpovídajícími příkazy. Jako lákadlo stačí
mail, v němž nabídne na své webové adrese bezplatně erotické fotografie.
Takové dopisy byste měli bez otálení smazat (viz otázka
7).
2 Síť
Windows
Je nebezpečné sdílet
složky pod Windows?
Otázka:
S několika kolegy pracujeme v síti Windows 95/98. Na svém počítači jsem
zviditelnil některé složky, aby k nim měli přístup i ostatní. Existuje
nebezpečí, že by se k nim mohl dostat někdo přes
Internet?
Odpověď: Již z principu
musí být splněno několik podmínek. Především by muselo být aktivováno
sdílení složky buď s žádným, nebo lehce uhádnutelným heslem. Kromě toho by
pro cílené napadení potřeboval útočník vaši IP adresu. Dále by musel být v
nastavení sítě ve Windows 95/98 navázán na Telefonní adaptér nějaký
protokol (NetBEUI, IPX/SPX nebo TCP/IP) a zapnuto Sdílení souborů a
tiskáren. Toto nastavení se používá, pokud chceme umožnit přístup na
počítač i přes modem.
Konfiguraci
vašeho počítače můžete zjistit v ovládacím panelu Síť. Ujistěte se, že na
Telefonní adaptér je napojen pouze protokol TCP/IP. Pokud se v nastavení
vyskytují položky tvaru "NetBEUI « Telefonní adaptér" nebo "Protokol
standardu IPX/SPX« Telefonní adaptér", smažte je pomocí tlačítka Odebrat.
Jelikož většina poskytovatelů Internetu filtruje protokoly NetBEUI a
IPX/SPX, není toto opatření bezpodmínečně nutné.
Naopak velice důležité je vybrat položku "TCP/IP «
telefonní adaptér", kliknout na Vlastnosti a na kartě Vazby odstranit
zaškrtnutí u položky "Sdílení souborů a tiskáren v sítích
Microsoft".
3 MSN jako
provider
Slídí Microsoft na
vašem disku?
Otázka: Pro
přístup k Internetu používám službu MSN Easysurfer od Microsoftu. Může se
tak Microsoft podívat na můj disk a případně kontrolovat, zda nepoužívám
nelegální kopie programů?
Odpověď:
Nezáleží na tom, jestli pro přístup k Internetu používáte MSN nebo jiného
providera. Tím, že používáte určitého poskytovatele, mu žádný přístup na
svůj pevný disk nedáváte. Platí to však pouze v tom případě, že pro
připojení používáte telefonické připojení z Windows. Pokud vám provider dá
k dispozici speciální software pro připojení, nelze zcela vyloučit, že se
v něm skrývají zadní vrátka, jež mu váš počítač zpřístupní. Je však krajně
nepravděpodobné, že by se něco takového stalo. Kdyby vyšlo najevo, že
poskytovatel připojení slídí na PC svých zákazníků, rychle by o ně přišel
(v této souvislosti je zajímavá otázka 14).
Také zde platí, že úplnou jistotu poskytne použití
firewallu s technologií sandbox. Po vydání Windows 98 se Microsoft dostal
do podezření, že integrovanou on-line registrací špehuje uživatele. Tyto
fámy se však ukázaly jako neopodstatněné.
4 Aureate
Obsahují reklamní bannery ve volně šiřitelných programech
špionážní funkce?
Otázka:
Poslední dobou se začaly šířit fámy o tom, že utility firmy Aureate,
obsahující reklamní bannery, slídí na počítači uživatele. Údajně by tyto
programy (např. utilita pro download souborů Gozilla) měly výrobci
odesílat části databáze registru a jiná data uživatele. Jsou tyto poplašné
zprávy pravdivé?
Odpověď:
Otestovali jsme to. Pomocí programu Spynet 3.12 jsme sledovali datový tok
Gozilly. Zjistili jsme, že program permanentně kontaktuje Internet a
vytváří tak stálý datový tok. Jeho základem je neustále se opakující
nahrávání nových reklamních bannerů, které se pak zobrazují v okně
programu. Nemůžeme ale říci, že by tato utilita odesílala jakákoliv data z
pevného disku do Internetu. Program však měří, které reklamní bannery
kolikrát zobrazil a na které jste klikli. Tyto údaje odesílá na server
firmy Aureate. Pokud jste zadali nějaké údaje do dobrovolného dotazníku
při prvním spuštění programu, budou také odeslány. Nemusíte se tedy
obávat, že by Gozilla odesílala nějaké osobní údaje nebo seznam vámi
instalovaného softwaru. Některé reklamní bannery si Gozilla ukládá do
skryté složky WindowsAMC1.
Někdy si
uživatelé stěžují, že Gozilla a jiné programy s reklamním rozhraním firmy
Aureate zanechávají po odinstalování v systémové složce Windows dva DLL
soubory ADVERT.DLL a AMCIS.DLL. Aureate to zdůvodňuje tím, že odinstalační
utilita není schopna ověřit, jestli tyto soubory nepoužívá také jiný
produkt. Pokud jste si jisti, že to není váš případ, můžete oba soubory
sami ručně smazat. Seznam programů využívajících rozhraní Aureate najdete
na www.radiate.com/consumers/products.html. V březnu se Aureate
přejmenovala na Radiate. Možná se tak stalo i proto, že jméno Aureate
získalo špatnou pověst kvůli podezření ze
špionáže.
5
Conducent
Obsahují reklamní
bannery ve freewaru trojské koně?
Otázka: Dočetl jsem se, že reklamní rozhraní pro programy
nabízí kromě Aureate také firma Conducent. Je to možné, aby tímto způsobem
docházelo k šíření trojských koňů?
Odpověď: Rozhraní pro reklamní bannery TSABOT.EXE od
Conducent rozhodně není trojským koněm. Program neobsahuje žádné funkce,
jež by z vašeho PC samovolně odesílaly data nebo způsobovaly jiné škody.
Které freeware programy financované z reklamy pracují s TSABOT.EXE,
zjistíte na www.conducent.com.
Jakmile
poprvé spustíte sponzorovaný freewarový program, TSABOT.EXE se připojí na
server firmy Conducent a nahraje si přibližně 200 reklamních bannerů. Ty
uloží do složky Program\Files\Time\Sink\AdGatewayAds. Pokud freeware
zavřete, ukončí se také Tsabot. V našich testech se také několikrát stalo,
že Tsabot zůstal spuštěný ještě několik minut, než se nahrály všechny
bannery. To je poněkud mrzuté, neboť uživatel o ničem neví a pravděpodobně
se velice podiví, proč blikají kontrolky modemu, když z Internetu nic
nestahuje. Pokud připojení k Internetu ručně ukončíte, musí samozřejmě
také Tsabot přerušit svou činnost. Máte-li však svůj přístup k Internetu
nakonfigurován tak, že se provede automatické připojení na základě žádosti
nějakého programu a odpojí se až po určité době nečinnosti, zřejmě se vám
to prodraží.
Mimochodem, pokud smažete
složku Program\Files\TimeS\ink nebo jen v ní obsažený soubor TSABOT.EXE,
je po problému. Vyzkoušeli jsme to s řadou freewarových programů. Normálně
se spustily a místo reklamního banneru se zobrazuje pouze šedá
plocha.
6 Back
Orifice
Jaká nebezpečí se
skrývají v trojských koních?
Otázka: Nedávno mě známý varoval před Back Orifice. Co to
je a proč je to tak nebezpečné?
Odpověď: Back Orifice (BO) je trojský kůň, který
útočníkovi umožní plný přístup na infikovaný počítač přes Internet.
Nejčastěji se BO do počítače zavleče pomocí elektronické pošty. Útočník
pošle oběti jako přílohu serverový modul BO a ve zprávě uvede, že přikládá
zajímavý program. Jakmile zvědavý příjemce spustí přiložený soubor,
uhnízdí se Back Orifice ve Windows. Oběť to vůbec nepostřehne. Z jejího
pohledu to vypadá, že se žádný program nespustil, neboť se nic viditelného
nestalo. Důvěřivý uživatel si nepomyslí nic špatného, pouze to, že se
příloha porušila při přenosu. Ve skutečnosti se serverový modul BO
zkopíruje do složky Windows a rozšíří registr systému o položku, která
zajistí jeho spuštění při každém startu Windows. Když má útočník k
dispozici vaši IP adresu, může se pomocí svého řídícího modulu BO přes
Internet připojit na váš počítač a páchat tam podle libosti své "žerty".
Může prohlížet a mazat soubory, procházet uložená hesla, restartovat
počítač nebo zobrazovat dialogová okna s libovolným textem. A to je pouze
malá část možností.
Obtížnější situaci
má útočník, který nezná IP adresu oběti. Musí použít dalšího trojského
koně, jenž pokaždé, když se oběť připojí k Internetu, odešle aktuální IP
adresu. Stává se také, že hacker vytvoří skript, který prochází oblast IP
adres poskytovatele připojení a hledá počítač, jenž je infikován Back
Orifice, a k němu se připojí.
Existují
dvě verze Back Orifice. Starší verze z roku 1998 a Back Orifice 2000,
která je ještě nebezpečnější, neboť nabízí útočníkovi více možností a
funguje stabilněji.
Trojského koně je
poměrně těžké identifikovat. Server BO může mít libovolné jméno a v
seznamu všech běžících aplikací (po stisku kombinace
<Ctrl><Alt><Del>) se vůbec neobjevuje. Kromě Back
Orifice existuje několik dalších podobných backdoor programů (např. Netbus
nebo Subseven).
Pomocí antivirového
programu lze Back Orifice a podobné programy vypátrat a odstranit. Lze k
tomu použít většinu běžně používaných antivirů (např. Norton Antivirus
2000, F-Prot nebo AVG 6.0). Další možností ochrany je firewall (např. Zone
Alarm). Především je však potřeba nespouštět bezhlavě programy obsažené v
příloze elektronického dopisu.
7 Bezpečnostní trhliny
Co můžete udělat proti mezerám v bezpečnosti
prohlížeče?
Otázka: Jak
závažné jsou bezpečnostní trhliny v internetových prohlížečích? Jak se
mohu bránit?
Odpověď: Přibližně
každé dva až tři měsíce se objeví nové bezpečnostní díry v Internet
Exploreru nebo Netscape Communicatoru, které umožňují útočníkovi např.
prohlížet soubory na vašem disku. Není příliš pravděpodobné, že byste se
skutečně stali obětí útoku využívajícího takové bezpečnostní mezery.
Útočník by vás musel přimět k návštěvě jím připravené stránky. Teprve tam
může zabudovat speciální příkazy (např. program v jazyce Javascript),
které mu vzhledem k bezpečnostním dírám otevřou dveře do vašeho PC.
Lákadlem na stránku může být např. e-mail, v němž se budou nabízet
erotické fotografie nebo programy zdarma a v němž bude přiložena adresa
WWW stránky. Nebuďte k takovým dopisům příliš důvěřiví, a v případě
pochybností na tento odkaz neklikejte. Kromě toho byste měli používat co
nejnovější verze prohlížečů. V nich jsou vždy opraveny známé chyby verzí
předchozích. Opravy chyb nalezených po vydání prohlížeče najdete na
adresách www.microsoft.com/windows/ie/security/default.asp (pro Internet
Explorer) a home.netscape.com/security/ (Communicator). Známý lovec chyb
Georgi Guninski nabízí na svých stránkách www.guninski.com další informace
k tématu. Zde si také můžete ověřit, které dosud známé bezpečnostní
trhliny má aktuální verze vašeho
prohlížeče.
8
Javascript
Měli byste
vypnout Javascript?
Otázka:
Slyšel jsem, že se v Javascriptu skrývá tolik bezpečnostních rizik, že by
se jeho používání mělo v prohlížeči raději vypnout. Je to
pravda?
Odpověď: Javascript je,
jak vypovídá samotný název, skriptovací jazyk. Programátory webových
stránek je využíván především k dodání větší atraktivity. Původně byl
Javascript koncipován tak, že vůbec neumožňoval přístup na systém souborů.
Postupně se však začaly objevovat bezpečnostní mezery v implementaci
Javascriptu v Internet Exploreru i Netscape Navigatoru. Bylo např.
zjištěno, že pomocí určitých příkazů lze vysledovat oblíbené položky
(bookmarks) uživatele, nebo že je možno prostřednictvím Javascriptu
dokonce přivést prohlížeč k nestabilitě a pádu. Útočník však nejdříve musí
svou potencionální oběť nalákat na svou stránku (viz otázka 1). Pokud
používáte aktuální verzi prohlížeče, kterou pravidelně doplňujete o nově
vydávané updaty (viz otázka 7), měli byste být chráněni před většinou
známých bezpečnostních děr Javascriptu.
Abyste byli absolutně chráněni i proti novým chybám,
můžete úplně vypnout skriptové funkce svého prohlížeče. Radí to i
Microsoft, a to především tehdy, jestliže je objevena nová bezpečnostní
chyba a ještě není připravena oprava softwaru. Samozřejmě, že při
vypnutých funkcích Javascriptu surfujete bezpečněji. Na druhou stranu
mnoho internetových stránek bude neúplných nebo se vůbec nezobrazí.
Nakonec se stejně musíte sami rozhodnout, jestli dáte přednost větší
bezpečnosti, nebo pohodlí při prohlížení stránek. Ale snad se vaše
oblíbené stránky zobrazí i při vypnutém Javascriptu.
Nejlepší bude vše jednoduše vyzkoušet. Spusťte Internet
Explorer a vyberte Nástroje/Možnosti sítě Internet.../Zabezpečení.
Ujistěte se, že jako Zónu máte nastavenu Síť Internet. Klikněte na
tlačítko Vlastní úroveň, nalistujte až na položku Aktivní skriptování,
vyberte Vypnout a klikněte na OK. V Netscape Communicatoru otevřete
nabídku Edit/Preferences a položku Advanced. Smažte zatrhnutí u záznamu
Enable JavaScript.
9 Active
X
Měli byste vypnout
komponenty Active X?
Otázka: Nedávno se mi při surfování zobrazil dialog s
dotazem, zda chci instalovat komponentu Active X. Co se skrývá pod
označením Active X? Mohu takové programy bez obav
instalovat?
Odpověď: Zavedením
Active X doplnil Microsoft do Internet Exploreru rozhraní pro nové funkce.
Pokud se např. na nějaké stránce vyskytne multimediální soubor, který není
v IE standardně podporován, umožní tato služba automatickou instalaci
potřebné komponenty Active X. Na této technice je však nebezpečná ta
skutečnost, že komponenty (programy) Active X mají plný přístup na
souborový systém vašeho počítače a mohou soubory mazat nebo posílat po
síti.
Aby hacker nemohl využít tohoto
slabého místa ke krádeži dat, vyvinul Microsoft proces autentizace.
Standardně nahraje Internet Explorer pouze certifikované komponenty. Aby
autor obdržel certifikaci, musí svou komponentu Active X předložit
oficiální certifikační agentuře (např. www.verisign.com). Dříve, než
Internet Explorer přijme komponentu Active X, zobrazí bezpečnostní
upozornění, které vám potvrdí, že má tento program platnou certifikaci.
Můžete se pak sami rozhodnout, zda se má v instalaci pokračovat, nebo
nikoliv. Pokud v dialogovém okně kliknete na modře podtržené jméno autora,
dozvíte se podrobnosti o vzniku dotyčného softwaru.
Celá věc má však jeden háček. Certifikát totiž znamená
pouze to, že autor komponenty Active X je jednoznačně identifikován a že
se od kontroly nezměnil. Neříká to však nic o tom, zda program obsahuje či
neobsahuje nežádoucí funkce. Proto pokud si chcete být absolutně jisti,
deaktivujte si Active X. V Internet Exploreru 5 najdete potřebné nastavení
v nabídce Nástroje/Možnosti sítě Internet.../Zabezpečení pod tlačítkem
Vlastní úroveň. Další variantou je použít firewall s technologií
Sandbox.
Naproti tomu, pokud budete
důvěřovat procesu autorizace, měli byste se v každém případě přesvědčit,
že je aktivní standardní nastavení IE nestahovat necertifikované
komponenty Active X. Položka Stahovat nepodepsané ovládací prvky Active X
by tedy měla být nastavena na hodnotu Vypnout.
Poznámka: S programem Netscape Communicator jste před
Active X v naprostém bezpečí, neboť tuto technologii vůbec
nepodporuje.
10 Zone
Alarm
Proč váš firewall
najednou spustí poplach?
Otázka: Jako firewall používám Zone Alarm. Když jsem
připojený on-line, zobrazí tato utilita občas žluté okno s varovným
hlášením, že se na moje PC údajně pokoušel připojit jiný počítač. Může to
být pravda?
Odpověď: Některým
lidem způsobuje potěšení, když pomocí skriptu automaticky procházejí
počítače na síti, které jsou napadeny např. programem Back Orifice (viz
otázka 6), a jsou tudíž zranitelné. Skripty posílají dotazy na určité
porty všech PC z nějaké skupiny IP adres. Pokud je na počítači Back
Orifice aktivní, pošle útočníkovi datový paket, který mu oznámí, že našel
oběť. Zone Alarm zaregistruje příchozí dotaz a zobrazí varovné hlášení,
přestože dotaz samotný vlastně není nikterak nebezpečný. Pokud vás
neustálá varovná hlášení znervózňují, zatrhněte v dialogovém okně volbu
"Don\t show this dialog again".
11 Napster
Mohou si hackeři přes Napster přečíst celý můj
disk?
Otázka: Pomocí
Napsteru a podobných utilit si mohu s dalšími lidmi vyměňovat např. MP3
soubory. Měl bych se obávat, že se nějaký další účastník může dostat nejen
k nabídnutým MP3 složkám, ale k celému mému disku?
Odpověď: Odhlédneme-li od toho, že z právního hlediska
můžete nabízet pouze hudbu oproštěnou od autorských práv, vystavujete se
pochopitelně riziku, pokud přes Napster nebo podobný program nabízíte
složky z vašeho disku. Principiálně sice nejste nuceni nabízet vlastní
soubory, na druhé straně však výměnná burza funguje díky nabídce a příjmu.
Je důležité vědět, že složka, do které se ukládají stažené soubory, je
automaticky otevřená všem ostatním uživatelům
Napsteru.
Především je potřeba dbát na
to, abyste v této složce neukládali žádná osobní data. V každém případě
není možno jednoznačně říci, jestli podobné programy neobsahují
bezpečnostní díry, jimiž by se další uživatelé mohli nějakým trikem dostat
na váš pevný disk. Konečné rozhodnutí, zda chcete žít s tímto rizikem, je
pouze na vás. Případné nebezpečí lze opět minimalizovat použitím
firewallu.
12 Automatické
připojení
Jakým způsobem lze
vypnout automatické připojení?
Otázka: Když spustím browser, nebo se pokouší na Internet
přistoupit jiný program, spustí se automaticky vytáčení připojení k mému
providerovi. Jak je možno tuto funkci vypnout?
Odpověď: Je potřeba změnit nastavení systému. Konkrétní
označení příslušné volby se liší podle verze Internet Exploreru, kterou
máte nainstalovánu. Nastavení se však týká takřka všech programů, jež
přistupují k Internetu. V IE 5 vyberte Nástroje/Možnosti sítě
Internet.../Připojení a aktivujte v části Nastavení telefonického
připojení položku Nikdy nevytáčet připojení. Používáte-li IE 4, naleznete
příslušné nastavení v ovládacím panelu Síť na kartě Připojení. Od této
chvíle budete muset spouštět své připojení k Internetu ručně přes
Telefonické připojení sítě.
13 Moles
Co
se skrývá za těmito HTML maily?
Otázka: Slyšel jsem, že tzv. "moles" představují
bezpečnostní problém. Co se skrývá pod tímto
pojmem?
Odpověď: Jako moles
(krtci) se označují maily, které odesílateli pošlou nějaká data příjemce
(např. aktuální IP adresu). Aby toho dosáhl, zašle autor HTML mail s
odkazem na grafický soubor, jenž je uložen na jeho serveru. Jakmile
adresát dopis otevře, pokusí se poštovní klient stáhnout daný obrázek a
nutně zviditelní vaši IP adresu. Firmy by mohly použít tuto techniku k
získání uživatelských profilů všech zákazníků, jejichž e-mailové adresy
znají. Zatím však nebyl zjištěn žádný takový případ. Naproti tomu hackeři
by mohli touto cestou zjišťovat vaši IP adresu (viz otázka 1). Chránit se
můžete tím, že svou elektronickou poštu budete číst programem, který
nepodporuje maily ve formě HTML. Jedná se většinou o starší verze
programů.
14
Netscape
Slídí Communicator
v datech, která stahujete?
Otázka: Dočetl jsem se, že Netscape špehuje uživatele.
Údajně Communicator odesílá Netscapu informace o souborech, které stahuji
z Internetu. Je to pravda?
Odpověď: Communicator jako takový vás nešpehuje.
Zajímavější je však Netscape Smart Download Assistent. Tato utilita
většinou není standardní součástí Communicatoru.
Když si budete chtít stáhnout novou verzi Netscape
Communicatoru, dostanete nabídku učinit tak s pomocí funkce Smart
Download. Ta umožňuje znovu navázat na přerušené stahování. Kdo se
rozhodne pro tuto možnost, dostane ihned utilitu, která pak stáhne a
nainstaluje Communicator. Přitom se tento nástroj zapíše do konfigurace
programu a v budoucnu převezme stahování ZIP a EXE souborů. Při každém
stahování drze zobrazí reklamní okno a odešle firmě Netscape informace o
tom, které soubory se právě budou stahovat.
Zpravidla se tak děje anonymně. Pokud se však uživatel
přihlásil na internetový portál Netscape Netcenter, bude přeneseno také
jeho jméno a e-mailová adresa (od přihlášení si Communicator obojí
uchovává v cookie).
Utilitu Smart
Download lze bezproblémově odinstalovat z ovládacího panelu Přidat nebo
ubrat programy.
Působení
trojských koňů, útoky hackerů, mezery v zabezpečení jak snadno lze
vysledovat vaše PC, když jste připojeni k Internetu. Řekneme vám, před
jakými nebezpečími na Internetu byste se měli chránit, a které fámy můžete
klidně ignorovat.
Internetová bezpečnost základní
pojmy
Backdoor
Programy typu backdoor ("zadní vrátka") patří do kategorie
trojských koňů, které umožňují dálkový přístup na PC, na němž jsou
instalovány. Nejčastěji se rozšiřují elektronickou poštou. Příkladem
takového programu je Back Orifice (viz otázka
6).
Cookies
Cookie obsahuje data, která
prohlížeči odeslala nějaká stránka a která na počítači zůstávají. Při
příští návštěvě je webserver opět načte a může podle nich přizpůsobit svou
činnost. Cookies nejsou nebezpečná, ale běžně se používají ke stanovení
profilu uživatele a umožnění cílené reklamy.
IP adresa
Na
Internetu má každý připojený počítač (také váš, pokud jste on-line)
přidělenu číselnou adresu, která jej jednoznačně identifikuje. Tato IP
(Internet Protocol) adresa je složena ze čtyř čísel oddělených tečkami
(např. 192.168.80.212). Každý server má svou adresu pevnou, vaše PC
naproti tomu dostane u většiny poskytovatelů při každém připojení adresu
jinou ("tzv. dynamicky přidělenou").
Port
Na
internetovém serveru většinou pracuje několik služeb najednou (např. WWW a
FTP server). Aby server poznal, ke které službě se chcete připojit, musíte
k jeho adrese přidat také číslo portu. Váš prohlížeč to dělá automaticky.
Pokud např. vyvoláte WWW stránku, bude požadavek automaticky směrován na
port 80, jenž je standardním portem pro tuto službu. Pokud naopak
stahujete soubory z FTP serveru, bude adresován port 21. Pokud na nějakém
počítači nejsou dány k dispozici žádné porty, není možno se k němu
připojit.
Sandbox
Sandbox ("dětské pískoviště")
je možno si představit jako uzavřenou oblast vytvořenou kolem nějakého
programu. Nastavením sandboxu lze určit, ke kterým souborům a složkám
nesmí mít daný program přístup, nebo které funkce z Windows nesmí
používat. |
|