Zpět na seznam článků     Číst komentáře (0)     Verze pro tisk

Špioni na vašem počítači?

Autor: .cCuMiNn.   
20.7.2004

Něco o spyware, trojských koních a jiných vyzvědačích.


Špioni na vašem počítači? - Jak na to


Připojení k Internetu není jednosměrné. Zatímco vy si prohlížíte něco na WWW nebo FTP serveru, mohou se různí vyzvědači pokoušet dosáhnout na váš počítač. Windows samozřejmě nepřijmou žádné připojení zvenčí. Možná je však na vašem počítači aktivní trojský kůň, který dává nějakému útočníkovi plnou kontrolu nad vaším systémem přes Internet.
V posledních týdnech a měsících se množí dotazy uživatelů týkající se bezpečnosti dat a špionáže. Někteří se zajímají, jestli může Microsoft zasáhnout do jejich počítačů, když jako providera používají MSN. Jiné zneklidňuje funkce automatického updatu některých programů: "Je možné, že se při tom bez mého souhlasu posílají další informace (např. seznam programů, které mám nainstalovány)?"

Mnoho dotazů se týká programu Gozilla a dalších freewarových produktů, které zobrazují reklamní bannery z Internetu. Díky částečně protikladným zprávám v médiích je mnoho uživatelů pochopitelně nejistých a ptají se: "Špehují můj počítač programy od Aureate & Co., financované z reklamy?"

V tomto článku odpovíme na tyto a další dotazy. Pomocí sharewaru Spynet 3.12 pro Windows 95/98 a NT 4 budeme sledovat všechna data, která se přenášejí do a z našeho počítače. Autor této utility však již zastavil její prodej, takže si ji nemůžete zaregistrovat. Testovací verzi (omezena na 14 dní) najdete na adrese http://packetstorm.securify.com/sniffers/spynet/ (2,29 MB) a na našem CD.

U žádného z programů, které jsme testovali, nemůžeme konstatovat, že odesílá osobní informace z pevného disku výrobci. Opravdu nebezpečný je trojský kůň typu backdoor (např. Back Orifice viz otázka 6). Takový program otevírá na vašem počítači cosi jako "zadní vrátka", jimiž může útočník vklouznout do systému a páchat tam škody. Např. může pomocí speciálního softwaru pro dálkovou správu přes Internet prohlížet vaše data nebo dokonce restartovat váš počítač.

Rovněž komponenty Active X (viz otázka 9) mohou být nebezpečné. Rozšiřují např. Internet Explorer (IE) o určité, převážně užitečné a neškodné funkce. Obsahuje-li webová stránka elementy, které vyžadují určitý plug-in, Internet Explorer si jej automaticky vyžádá, pokud však nemáte používání Active X v IE vypnuto. Problematické je to, že programy Active X mají plný přístup k vašemu pevnému disku. Což znamená, že hacker může napsat a rozšířit plug-in, který třeba maže pevný disk, nebo autorovi skrytě odešle platbu přes homebanking.

Standardně přijímá Internet Explorer pouze ty komponenty Active X, jež jsou certifikovány nějakou oficiální agenturou (např. Verisign www.verisign.com). Pokud však toto implicitní nastavení v prohlížeči vypnete, mají komponenty volnou cestu.

Ochranu před špionážemi dat a útoky ze sítě nabízejí firewally. Velice bezpečné jsou firewally s tzv. sandboxem, který např. zabrání prohlížeči v přístupu k určitým složkám.

Ve vloženém rámečku "Internetová bezpečnost základní pojmy" naleznete vysvětlení důležitých výrazů.

Pokud pro pocit bezpečnosti vašich dat nepostačuje ani firewall, nezbývá nic jiného, než si pořídit speciální počítač pouze pro připojení k Internetu. Na něm se nebudou nacházet žádné informace, které by mohly být zajímavé pro cizí oči. Pevný disk takového počítače můžete pravidelně formátovat a instalovat Windows vždy znovu.


1 Základy

Musíte se obávat špionážních útoků na vaše data?

Otázka: Musím se vůbec obávat o svou bezpečnost, když jsem připojený on-line? Může mít někdo jiný přístup na můj disk?

Odpověď: Když se připojíte on-line, stává se váš počítač součástí Internetu. Stejně jako se vy dostanete do kontaktu s webovým serverem dotazem na WWW stránku, může se nějaký útočník pokusit dosáhnout na váš počítač. Pokud nemáte pevnou linku, je pro hackera těžší dostat se cíleně na vaše PC, protože k tomu potřebuje IP adresu vašeho počítače.

Všichni větší poskytovatelé připojení k Internetu ale přidělují IP adresy dynamicky. To znamená, že při každém připojení je IP adresa vašeho počítače jiná. Je však možné, že vám útočník e-mailem pošle program s trojským koněm, který po svém spuštění předá odesílateli aktuální IP adresu vašeho počítače.

V praxi se to však stává málokdy. Častější jsou necílené útoky. Hacker pomocí speciálních utilit prochází jistou oblast IP adres, a pokouší se najít zranitelný počítač (viz otázka 10). Tím může být např. PC, na kterém je program typu backdoor (např. Back Orifice), umožňující zásah do počítače (viz otázka 6).

Jiní hackeři naproti tomu využívají bezpečnostní díry v Internet Exploreru nebo Netscape Communicatoru, aby získali přístup k vašim datům (viz otázka 7). Útočník však potřebuje nejdříve oběť alespoň jednou nalákat na WWW stránku, která je "vybavena" odpovídajícími příkazy. Jako lákadlo stačí mail, v němž nabídne na své webové adrese bezplatně erotické fotografie. Takové dopisy byste měli bez otálení smazat (viz otázka 7).



2 Síť Windows

Je nebezpečné sdílet složky pod Windows?

Otázka: S několika kolegy pracujeme v síti Windows 95/98. Na svém počítači jsem zviditelnil některé složky, aby k nim měli přístup i ostatní. Existuje nebezpečí, že by se k nim mohl dostat někdo přes Internet?

Odpověď: Již z principu musí být splněno několik podmínek. Především by muselo být aktivováno sdílení složky buď s žádným, nebo lehce uhádnutelným heslem. Kromě toho by pro cílené napadení potřeboval útočník vaši IP adresu. Dále by musel být v nastavení sítě ve Windows 95/98 navázán na Telefonní adaptér nějaký protokol (NetBEUI, IPX/SPX nebo TCP/IP) a zapnuto Sdílení souborů a tiskáren. Toto nastavení se používá, pokud chceme umožnit přístup na počítač i přes modem.

Konfiguraci vašeho počítače můžete zjistit v ovládacím panelu Síť. Ujistěte se, že na Telefonní adaptér je napojen pouze protokol TCP/IP. Pokud se v nastavení vyskytují položky tvaru "NetBEUI « Telefonní adaptér" nebo "Protokol standardu IPX/SPX« Telefonní adaptér", smažte je pomocí tlačítka Odebrat. Jelikož většina poskytovatelů Internetu filtruje protokoly NetBEUI a IPX/SPX, není toto opatření bezpodmínečně nutné.

Naopak velice důležité je vybrat položku "TCP/IP « telefonní adaptér", kliknout na Vlastnosti a na kartě Vazby odstranit zaškrtnutí u položky "Sdílení souborů a tiskáren v sítích Microsoft".



3 MSN jako provider

Slídí Microsoft na vašem disku?

Otázka: Pro přístup k Internetu používám službu MSN Easysurfer od Microsoftu. Může se tak Microsoft podívat na můj disk a případně kontrolovat, zda nepoužívám nelegální kopie programů?

Odpověď: Nezáleží na tom, jestli pro přístup k Internetu používáte MSN nebo jiného providera. Tím, že používáte určitého poskytovatele, mu žádný přístup na svůj pevný disk nedáváte. Platí to však pouze v tom případě, že pro připojení používáte telefonické připojení z Windows. Pokud vám provider dá k dispozici speciální software pro připojení, nelze zcela vyloučit, že se v něm skrývají zadní vrátka, jež mu váš počítač zpřístupní. Je však krajně nepravděpodobné, že by se něco takového stalo. Kdyby vyšlo najevo, že poskytovatel připojení slídí na PC svých zákazníků, rychle by o ně přišel (v této souvislosti je zajímavá otázka 14).

Také zde platí, že úplnou jistotu poskytne použití firewallu s technologií sandbox. Po vydání Windows 98 se Microsoft dostal do podezření, že integrovanou on-line registrací špehuje uživatele. Tyto fámy se však ukázaly jako neopodstatněné.



4 Aureate

Obsahují reklamní bannery ve volně šiřitelných programech špionážní funkce?

Otázka: Poslední dobou se začaly šířit fámy o tom, že utility firmy Aureate, obsahující reklamní bannery, slídí na počítači uživatele. Údajně by tyto programy (např. utilita pro download souborů Gozilla) měly výrobci odesílat části databáze registru a jiná data uživatele. Jsou tyto poplašné zprávy pravdivé?

Odpověď: Otestovali jsme to. Pomocí programu Spynet 3.12 jsme sledovali datový tok Gozilly. Zjistili jsme, že program permanentně kontaktuje Internet a vytváří tak stálý datový tok. Jeho základem je neustále se opakující nahrávání nových reklamních bannerů, které se pak zobrazují v okně programu. Nemůžeme ale říci, že by tato utilita odesílala jakákoliv data z pevného disku do Internetu. Program však měří, které reklamní bannery kolikrát zobrazil a na které jste klikli. Tyto údaje odesílá na server firmy Aureate. Pokud jste zadali nějaké údaje do dobrovolného dotazníku při prvním spuštění programu, budou také odeslány. Nemusíte se tedy obávat, že by Gozilla odesílala nějaké osobní údaje nebo seznam vámi instalovaného softwaru. Některé reklamní bannery si Gozilla ukládá do skryté složky WindowsAMC1.

Někdy si uživatelé stěžují, že Gozilla a jiné programy s reklamním rozhraním firmy Aureate zanechávají po odinstalování v systémové složce Windows dva DLL soubory ADVERT.DLL a AMCIS.DLL. Aureate to zdůvodňuje tím, že odinstalační utilita není schopna ověřit, jestli tyto soubory nepoužívá také jiný produkt. Pokud jste si jisti, že to není váš případ, můžete oba soubory sami ručně smazat. Seznam programů využívajících rozhraní Aureate najdete na www.radiate.com/consumers/products.html. V březnu se Aureate přejmenovala na Radiate. Možná se tak stalo i proto, že jméno Aureate získalo špatnou pověst kvůli podezření ze špionáže.



5 Conducent

Obsahují reklamní bannery ve freewaru trojské koně?

Otázka: Dočetl jsem se, že reklamní rozhraní pro programy nabízí kromě Aureate také firma Conducent. Je to možné, aby tímto způsobem docházelo k šíření trojských koňů?

Odpověď: Rozhraní pro reklamní bannery TSABOT.EXE od Conducent rozhodně není trojským koněm. Program neobsahuje žádné funkce, jež by z vašeho PC samovolně odesílaly data nebo způsobovaly jiné škody. Které freeware programy financované z reklamy pracují s TSABOT.EXE, zjistíte na www.conducent.com.

Jakmile poprvé spustíte sponzorovaný freewarový program, TSABOT.EXE se připojí na server firmy Conducent a nahraje si přibližně 200 reklamních bannerů. Ty uloží do složky Program\Files\Time\Sink\AdGatewayAds. Pokud freeware zavřete, ukončí se také Tsabot. V našich testech se také několikrát stalo, že Tsabot zůstal spuštěný ještě několik minut, než se nahrály všechny bannery. To je poněkud mrzuté, neboť uživatel o ničem neví a pravděpodobně se velice podiví, proč blikají kontrolky modemu, když z Internetu nic nestahuje. Pokud připojení k Internetu ručně ukončíte, musí samozřejmě také Tsabot přerušit svou činnost. Máte-li však svůj přístup k Internetu nakonfigurován tak, že se provede automatické připojení na základě žádosti nějakého programu a odpojí se až po určité době nečinnosti, zřejmě se vám to prodraží.

Mimochodem, pokud smažete složku Program\Files\TimeS\ink nebo jen v ní obsažený soubor TSABOT.EXE, je po problému. Vyzkoušeli jsme to s řadou freewarových programů. Normálně se spustily a místo reklamního banneru se zobrazuje pouze šedá plocha.



6 Back Orifice

Jaká nebezpečí se skrývají v trojských koních?

Otázka: Nedávno mě známý varoval před Back Orifice. Co to je a proč je to tak nebezpečné?

Odpověď: Back Orifice (BO) je trojský kůň, který útočníkovi umožní plný přístup na infikovaný počítač přes Internet. Nejčastěji se BO do počítače zavleče pomocí elektronické pošty. Útočník pošle oběti jako přílohu serverový modul BO a ve zprávě uvede, že přikládá zajímavý program. Jakmile zvědavý příjemce spustí přiložený soubor, uhnízdí se Back Orifice ve Windows. Oběť to vůbec nepostřehne. Z jejího pohledu to vypadá, že se žádný program nespustil, neboť se nic viditelného nestalo. Důvěřivý uživatel si nepomyslí nic špatného, pouze to, že se příloha porušila při přenosu. Ve skutečnosti se serverový modul BO zkopíruje do složky Windows a rozšíří registr systému o položku, která zajistí jeho spuštění při každém startu Windows. Když má útočník k dispozici vaši IP adresu, může se pomocí svého řídícího modulu BO přes Internet připojit na váš počítač a páchat tam podle libosti své "žerty". Může prohlížet a mazat soubory, procházet uložená hesla, restartovat počítač nebo zobrazovat dialogová okna s libovolným textem. A to je pouze malá část možností.

Obtížnější situaci má útočník, který nezná IP adresu oběti. Musí použít dalšího trojského koně, jenž pokaždé, když se oběť připojí k Internetu, odešle aktuální IP adresu. Stává se také, že hacker vytvoří skript, který prochází oblast IP adres poskytovatele připojení a hledá počítač, jenž je infikován Back Orifice, a k němu se připojí.

Existují dvě verze Back Orifice. Starší verze z roku 1998 a Back Orifice 2000, která je ještě nebezpečnější, neboť nabízí útočníkovi více možností a funguje stabilněji.

Trojského koně je poměrně těžké identifikovat. Server BO může mít libovolné jméno a v seznamu všech běžících aplikací (po stisku kombinace <Ctrl><Alt><Del>) se vůbec neobjevuje. Kromě Back Orifice existuje několik dalších podobných backdoor programů (např. Netbus nebo Subseven).

Pomocí antivirového programu lze Back Orifice a podobné programy vypátrat a odstranit. Lze k tomu použít většinu běžně používaných antivirů (např. Norton Antivirus 2000, F-Prot nebo AVG 6.0). Další možností ochrany je firewall (např. Zone Alarm). Především je však potřeba nespouštět bezhlavě programy obsažené v příloze elektronického dopisu.



7 Bezpečnostní trhliny

Co můžete udělat proti mezerám v bezpečnosti prohlížeče?

Otázka: Jak závažné jsou bezpečnostní trhliny v internetových prohlížečích? Jak se mohu bránit?

Odpověď: Přibližně každé dva až tři měsíce se objeví nové bezpečnostní díry v Internet Exploreru nebo Netscape Communicatoru, které umožňují útočníkovi např. prohlížet soubory na vašem disku. Není příliš pravděpodobné, že byste se skutečně stali obětí útoku využívajícího takové bezpečnostní mezery. Útočník by vás musel přimět k návštěvě jím připravené stránky. Teprve tam může zabudovat speciální příkazy (např. program v jazyce Javascript), které mu vzhledem k bezpečnostním dírám otevřou dveře do vašeho PC. Lákadlem na stránku může být např. e-mail, v němž se budou nabízet erotické fotografie nebo programy zdarma a v němž bude přiložena adresa WWW stránky. Nebuďte k takovým dopisům příliš důvěřiví, a v případě pochybností na tento odkaz neklikejte. Kromě toho byste měli používat co nejnovější verze prohlížečů. V nich jsou vždy opraveny známé chyby verzí předchozích. Opravy chyb nalezených po vydání prohlížeče najdete na adresách www.microsoft.com/windows/ie/security/default.asp (pro Internet Explorer) a home.netscape.com/security/ (Communicator). Známý lovec chyb Georgi Guninski nabízí na svých stránkách www.guninski.com další informace k tématu. Zde si také můžete ověřit, které dosud známé bezpečnostní trhliny má aktuální verze vašeho prohlížeče.



8 Javascript

Měli byste vypnout Javascript?

Otázka: Slyšel jsem, že se v Javascriptu skrývá tolik bezpečnostních rizik, že by se jeho používání mělo v prohlížeči raději vypnout. Je to pravda?

Odpověď: Javascript je, jak vypovídá samotný název, skriptovací jazyk. Programátory webových stránek je využíván především k dodání větší atraktivity. Původně byl Javascript koncipován tak, že vůbec neumožňoval přístup na systém souborů. Postupně se však začaly objevovat bezpečnostní mezery v implementaci Javascriptu v Internet Exploreru i Netscape Navigatoru. Bylo např. zjištěno, že pomocí určitých příkazů lze vysledovat oblíbené položky (bookmarks) uživatele, nebo že je možno prostřednictvím Javascriptu dokonce přivést prohlížeč k nestabilitě a pádu. Útočník však nejdříve musí svou potencionální oběť nalákat na svou stránku (viz otázka 1). Pokud používáte aktuální verzi prohlížeče, kterou pravidelně doplňujete o nově vydávané updaty (viz otázka 7), měli byste být chráněni před většinou známých bezpečnostních děr Javascriptu.

Abyste byli absolutně chráněni i proti novým chybám, můžete úplně vypnout skriptové funkce svého prohlížeče. Radí to i Microsoft, a to především tehdy, jestliže je objevena nová bezpečnostní chyba a ještě není připravena oprava softwaru. Samozřejmě, že při vypnutých funkcích Javascriptu surfujete bezpečněji. Na druhou stranu mnoho internetových stránek bude neúplných nebo se vůbec nezobrazí. Nakonec se stejně musíte sami rozhodnout, jestli dáte přednost větší bezpečnosti, nebo pohodlí při prohlížení stránek. Ale snad se vaše oblíbené stránky zobrazí i při vypnutém Javascriptu.

Nejlepší bude vše jednoduše vyzkoušet. Spusťte Internet Explorer a vyberte Nástroje/Možnosti sítě Internet.../Zabezpečení. Ujistěte se, že jako Zónu máte nastavenu Síť Internet. Klikněte na tlačítko Vlastní úroveň, nalistujte až na položku Aktivní skriptování, vyberte Vypnout a klikněte na OK. V Netscape Communicatoru otevřete nabídku Edit/Preferences a položku Advanced. Smažte zatrhnutí u záznamu Enable JavaScript.



9 Active X

Měli byste vypnout komponenty Active X?

Otázka: Nedávno se mi při surfování zobrazil dialog s dotazem, zda chci instalovat komponentu Active X. Co se skrývá pod označením Active X? Mohu takové programy bez obav instalovat?

Odpověď: Zavedením Active X doplnil Microsoft do Internet Exploreru rozhraní pro nové funkce. Pokud se např. na nějaké stránce vyskytne multimediální soubor, který není v IE standardně podporován, umožní tato služba automatickou instalaci potřebné komponenty Active X. Na této technice je však nebezpečná ta skutečnost, že komponenty (programy) Active X mají plný přístup na souborový systém vašeho počítače a mohou soubory mazat nebo posílat po síti.

Aby hacker nemohl využít tohoto slabého místa ke krádeži dat, vyvinul Microsoft proces autentizace. Standardně nahraje Internet Explorer pouze certifikované komponenty. Aby autor obdržel certifikaci, musí svou komponentu Active X předložit oficiální certifikační agentuře (např. www.verisign.com). Dříve, než Internet Explorer přijme komponentu Active X, zobrazí bezpečnostní upozornění, které vám potvrdí, že má tento program platnou certifikaci. Můžete se pak sami rozhodnout, zda se má v instalaci pokračovat, nebo nikoliv. Pokud v dialogovém okně kliknete na modře podtržené jméno autora, dozvíte se podrobnosti o vzniku dotyčného softwaru.

Celá věc má však jeden háček. Certifikát totiž znamená pouze to, že autor komponenty Active X je jednoznačně identifikován a že se od kontroly nezměnil. Neříká to však nic o tom, zda program obsahuje či neobsahuje nežádoucí funkce. Proto pokud si chcete být absolutně jisti, deaktivujte si Active X. V Internet Exploreru 5 najdete potřebné nastavení v nabídce Nástroje/Možnosti sítě Internet.../Zabezpečení pod tlačítkem Vlastní úroveň. Další variantou je použít firewall s technologií Sandbox.

Naproti tomu, pokud budete důvěřovat procesu autorizace, měli byste se v každém případě přesvědčit, že je aktivní standardní nastavení IE nestahovat necertifikované komponenty Active X. Položka Stahovat nepodepsané ovládací prvky Active X by tedy měla být nastavena na hodnotu Vypnout.

Poznámka: S programem Netscape Communicator jste před Active X v naprostém bezpečí, neboť tuto technologii vůbec nepodporuje.



10 Zone Alarm

Proč váš firewall najednou spustí poplach?

Otázka: Jako firewall používám Zone Alarm. Když jsem připojený on-line, zobrazí tato utilita občas žluté okno s varovným hlášením, že se na moje PC údajně pokoušel připojit jiný počítač. Může to být pravda?

Odpověď: Některým lidem způsobuje potěšení, když pomocí skriptu automaticky procházejí počítače na síti, které jsou napadeny např. programem Back Orifice (viz otázka 6), a jsou tudíž zranitelné. Skripty posílají dotazy na určité porty všech PC z nějaké skupiny IP adres. Pokud je na počítači Back Orifice aktivní, pošle útočníkovi datový paket, který mu oznámí, že našel oběť. Zone Alarm zaregistruje příchozí dotaz a zobrazí varovné hlášení, přestože dotaz samotný vlastně není nikterak nebezpečný. Pokud vás neustálá varovná hlášení znervózňují, zatrhněte v dialogovém okně volbu "Don\t show this dialog again".



11 Napster

Mohou si hackeři přes Napster přečíst celý můj disk?

Otázka: Pomocí Napsteru a podobných utilit si mohu s dalšími lidmi vyměňovat např. MP3 soubory. Měl bych se obávat, že se nějaký další účastník může dostat nejen k nabídnutým MP3 složkám, ale k celému mému disku?

Odpověď: Odhlédneme-li od toho, že z právního hlediska můžete nabízet pouze hudbu oproštěnou od autorských práv, vystavujete se pochopitelně riziku, pokud přes Napster nebo podobný program nabízíte složky z vašeho disku. Principiálně sice nejste nuceni nabízet vlastní soubory, na druhé straně však výměnná burza funguje díky nabídce a příjmu. Je důležité vědět, že složka, do které se ukládají stažené soubory, je automaticky otevřená všem ostatním uživatelům Napsteru.

Především je potřeba dbát na to, abyste v této složce neukládali žádná osobní data. V každém případě není možno jednoznačně říci, jestli podobné programy neobsahují bezpečnostní díry, jimiž by se další uživatelé mohli nějakým trikem dostat na váš pevný disk. Konečné rozhodnutí, zda chcete žít s tímto rizikem, je pouze na vás. Případné nebezpečí lze opět minimalizovat použitím firewallu.



12 Automatické připojení

Jakým způsobem lze vypnout automatické připojení?

Otázka: Když spustím browser, nebo se pokouší na Internet přistoupit jiný program, spustí se automaticky vytáčení připojení k mému providerovi. Jak je možno tuto funkci vypnout?

Odpověď: Je potřeba změnit nastavení systému. Konkrétní označení příslušné volby se liší podle verze Internet Exploreru, kterou máte nainstalovánu. Nastavení se však týká takřka všech programů, jež přistupují k Internetu. V IE 5 vyberte Nástroje/Možnosti sítě Internet.../Připojení a aktivujte v části Nastavení telefonického připojení položku Nikdy nevytáčet připojení. Používáte-li IE 4, naleznete příslušné nastavení v ovládacím panelu Síť na kartě Připojení. Od této chvíle budete muset spouštět své připojení k Internetu ručně přes Telefonické připojení sítě.



13 Moles

Co se skrývá za těmito HTML maily?

Otázka: Slyšel jsem, že tzv. "moles" představují bezpečnostní problém. Co se skrývá pod tímto pojmem?

Odpověď: Jako moles (krtci) se označují maily, které odesílateli pošlou nějaká data příjemce (např. aktuální IP adresu). Aby toho dosáhl, zašle autor HTML mail s odkazem na grafický soubor, jenž je uložen na jeho serveru. Jakmile adresát dopis otevře, pokusí se poštovní klient stáhnout daný obrázek a nutně zviditelní vaši IP adresu. Firmy by mohly použít tuto techniku k získání uživatelských profilů všech zákazníků, jejichž e-mailové adresy znají. Zatím však nebyl zjištěn žádný takový případ. Naproti tomu hackeři by mohli touto cestou zjišťovat vaši IP adresu (viz otázka 1). Chránit se můžete tím, že svou elektronickou poštu budete číst programem, který nepodporuje maily ve formě HTML. Jedná se většinou o starší verze programů.



14 Netscape

Slídí Communicator v datech, která stahujete?

Otázka: Dočetl jsem se, že Netscape špehuje uživatele. Údajně Communicator odesílá Netscapu informace o souborech, které stahuji z Internetu. Je to pravda?

Odpověď: Communicator jako takový vás nešpehuje. Zajímavější je však Netscape Smart Download Assistent. Tato utilita většinou není standardní součástí Communicatoru.

Když si budete chtít stáhnout novou verzi Netscape Communicatoru, dostanete nabídku učinit tak s pomocí funkce Smart Download. Ta umožňuje znovu navázat na přerušené stahování. Kdo se rozhodne pro tuto možnost, dostane ihned utilitu, která pak stáhne a nainstaluje Communicator. Přitom se tento nástroj zapíše do konfigurace programu a v budoucnu převezme stahování ZIP a EXE souborů. Při každém stahování drze zobrazí reklamní okno a odešle firmě Netscape informace o tom, které soubory se právě budou stahovat.

Zpravidla se tak děje anonymně. Pokud se však uživatel přihlásil na internetový portál Netscape Netcenter, bude přeneseno také jeho jméno a e-mailová adresa (od přihlášení si Communicator obojí uchovává v cookie).

Utilitu Smart Download lze bezproblémově odinstalovat z ovládacího panelu Přidat nebo ubrat programy.




Působení trojských koňů, útoky hackerů, mezery v zabezpečení jak snadno lze vysledovat vaše PC, když jste připojeni k Internetu. Řekneme vám, před jakými nebezpečími na Internetu byste se měli chránit, a které fámy můžete klidně ignorovat.




Internetová bezpečnost základní pojmy

Backdoor

Programy typu backdoor ("zadní vrátka") patří do kategorie trojských koňů, které umožňují dálkový přístup na PC, na němž jsou instalovány. Nejčastěji se rozšiřují elektronickou poštou. Příkladem takového programu je Back Orifice (viz otázka 6).


Cookies

Cookie obsahuje data, která prohlížeči odeslala nějaká stránka a která na počítači zůstávají. Při příští návštěvě je webserver opět načte a může podle nich přizpůsobit svou činnost. Cookies nejsou nebezpečná, ale běžně se používají ke stanovení profilu uživatele a umožnění cílené reklamy.


IP adresa

Na Internetu má každý připojený počítač (také váš, pokud jste on-line) přidělenu číselnou adresu, která jej jednoznačně identifikuje. Tato IP (Internet Protocol) adresa je složena ze čtyř čísel oddělených tečkami (např. 192.168.80.212). Každý server má svou adresu pevnou, vaše PC naproti tomu dostane u většiny poskytovatelů při každém připojení adresu jinou ("tzv. dynamicky přidělenou").


Port

Na internetovém serveru většinou pracuje několik služeb najednou (např. WWW a FTP server). Aby server poznal, ke které službě se chcete připojit, musíte k jeho adrese přidat také číslo portu. Váš prohlížeč to dělá automaticky. Pokud např. vyvoláte WWW stránku, bude požadavek automaticky směrován na port 80, jenž je standardním portem pro tuto službu. Pokud naopak stahujete soubory z FTP serveru, bude adresován port 21. Pokud na nějakém počítači nejsou dány k dispozici žádné porty, není možno se k němu připojit.


Sandbox

Sandbox ("dětské pískoviště") je možno si představit jako uzavřenou oblast vytvořenou kolem nějakého programu. Nastavením sandboxu lze určit, ke kterým souborům a složkám nesmí mít daný program přístup, nebo které funkce z Windows nesmí používat.

Marcel Flídr

Líbil se Vám článek?
Budeme potěšeni, pokud vás zaujme také reklamní nabídka

Social Bookmarking

     





Hodnocení/Hlasovalo: 1/1

1  2  3  4  5    
(známkování jako ve škole)