Špioni na vašem počítači?

1. 12. 2000

Sdílet

Připojení k Internetu není jednosměrné. Zatímco vy si prohlížíte něco na WWWnebo FTP serveru, mohou se různí vyzvědači pokoušet dosáhnout na váš počítač. Windows samozřejmě ne...

Připojení k Internetu není jednosměrné. Zatímco vy si prohlížíte něco na WWW
nebo FTP serveru, mohou se různí vyzvědači pokoušet dosáhnout na váš počítač.

Windows samozřejmě nepřijmou žádné připojení zvenčí. Možná je však na vašem

počítači aktivní trojský kůň, který dává nějakému útočníkovi plnou kontrolu nad

vaším systémem přes Internet.



V posledních týdnech a měsících se množí dotazy uživatelů týkající se

bezpečnosti dat a špionáže. Někteří se zajímají, jestli může Microsoft

zasáhnout do jejich počítačů, když jako providera používají MSN. Jiné

zneklidňuje funkce automatického updatu některých programů: „Je možné, že se

při tom bez mého souhlasu posílají další informace (např. seznam programů,

které mám nainstalovány)?“



Mnoho dotazů se týká programu Gozilla a dalších freewarových produktů, které

zobrazují reklamní bannery z Internetu. Díky částečně protikladným zprávám v

médiích je mnoho uživatelů pochopitelně nejistých a ptají se: „Špehují můj

počítač programy od Aureate & Co., financované z reklamy?“



V tomto článku odpovíme na tyto a další dotazy. Pomocí sharewaru Spynet 3.12

pro Windows 95/98 a NT 4 budeme sledovat všechna data, která se přenášejí do a

z našeho počítače. Autor této utility však již zastavil její prodej, takže si

ji nemůžete zaregistrovat. Testovací verzi (omezena na 14 dní) najdete na

adrese http://packetstorm.securi­fy.com/sniffers/spynet/ (2,29 MB) a na našem CD.



U žádného z programů, které jsme testovali, nemůžeme konstatovat, že odesílá

osobní informace z pevného disku výrobci. Opravdu nebezpečný je trojský kůň

typu backdoor (např. Back Orifice viz otázka 6). Takový program otevírá na

vašem počítači cosi jako „zadní vrátka“, jimiž může útočník vklouznout do

systému a páchat tam škody. Např. může pomocí speciálního softwaru pro dálkovou

správu přes Internet prohlížet vaše data nebo dokonce restartovat váš počítač.



Rovněž komponenty Active X (viz otázka 9) mohou být nebezpečné. Rozšiřují např.

Internet Explorer (IE) o určité, převážně užitečné a neškodné funkce.

Obsahuje-li webová stránka elementy, které vyžadují určitý plug-in, Internet

Explorer si jej automaticky vyžádá, pokud však nemáte používání Active X v IE

vypnuto. Problematické je to, že programy Active X mají plný přístup k vašemu

pevnému disku. Což znamená, že hacker může napsat a rozšířit plug-in, který

třeba maže pevný disk, nebo autorovi skrytě odešle platbu přes homebanking.



Standardně přijímá Internet Explorer pouze ty komponenty Active X, jež jsou

certifikovány nějakou oficiální agenturou (např. Verisign www.verisign.com).

Pokud však toto implicitní nastavení v prohlížeči vypnete, mají komponenty

volnou cestu.



Ochranu před špionážemi dat a útoky ze sítě nabízejí firewally. Velice bezpečné

jsou firewally s tzv. sandboxem, který např. zabrání prohlížeči v přístupu k

určitým složkám.



Ve vloženém rámečku „Internetová bezpečnost základní pojmy“ naleznete

vysvětlení důležitých výrazů.



Pokud pro pocit bezpečnosti vašich dat nepostačuje ani firewall, nezbývá nic

jiného, než si pořídit speciální počítač pouze pro připojení k Internetu. Na

něm se nebudou nacházet žádné informace, které by mohly být zajímavé pro cizí

oči. Pevný disk takového počítače můžete pravidelně formátovat a instalovat

Windows vždy znovu.





1 Základy



Musíte se obávat špionážních útoků na vaše data?



Otázka: Musím se vůbec obávat o svou bezpečnost, když jsem připojený on-line?

Může mít někdo jiný přístup na můj disk?



Odpověď: Když se připojíte on-line, stává se váš počítač součástí Internetu.

Stejně jako se vy dostanete do kontaktu s webovým serverem dotazem na WWW

stránku, může se nějaký útočník pokusit dosáhnout na váš počítač. Pokud nemáte

pevnou linku, je pro hackera těžší dostat se cíleně na vaše PC, protože k tomu

potřebuje IP adresu vašeho počítače.



Všichni větší poskytovatelé připojení k Internetu ale přidělují IP adresy

dynamicky. To znamená, že při každém připojení je IP adresa vašeho počítače

jiná. Je však možné, že vám útočník e-mailem pošle program s trojským koněm,

který po svém spuštění předá odesílateli aktuální IP adresu vašeho počítače.



V praxi se to však stává málokdy. Častější jsou necílené útoky. Hacker pomocí

speciálních utilit prochází jistou oblast IP adres, a pokouší se najít

zranitelný počítač (viz otázka 10). Tím může být např. PC, na kterém je program

typu backdoor (např. Back Orifice), umožňující zásah do počítače (viz otázka 6).



Jiní hackeři naproti tomu využívají bezpečnostní díry v Internet Exploreru nebo

Netscape Communicatoru, aby získali přístup k vašim datům (viz otázka 7).

Útočník však potřebuje nejdříve oběť alespoň jednou nalákat na WWW stránku,

která je „vybavena“ odpovídajícími příkazy. Jako lákadlo stačí mail, v němž

nabídne na své webové adrese bezplatně erotické fotografie. Takové dopisy byste

měli bez otálení smazat (viz otázka 7).







2 Síť Windows



Je nebezpečné sdílet složky pod Windows?



Otázka: S několika kolegy pracujeme v síti Windows 95/98. Na svém počítači jsem

zviditelnil některé složky, aby k nim měli přístup i ostatní. Existuje

nebezpečí, že by se k nim mohl dostat někdo přes Internet?



Odpověď: Již z principu musí být splněno několik podmínek. Především by muselo

být aktivováno sdílení složky buď s žádným, nebo lehce uhádnutelným heslem.

Kromě toho by pro cílené napadení potřeboval útočník vaši IP adresu. Dále by

musel být v nastavení sítě ve Windows 95/98 navázán na Telefonní adaptér nějaký

protokol (NetBEUI, IPX/SPX nebo TCP/IP) a zapnuto Sdílení souborů a tiskáren.

Toto nastavení se používá, pokud chceme umožnit přístup na počítač i přes modem.



Konfiguraci vašeho počítače můžete zjistit v ovládacím panelu Síť. Ujistěte se,

že na Telefonní adaptér je napojen pouze protokol TCP/IP. Pokud se v nastavení

vyskytují položky tvaru „NetBEUI « Telefonní adaptér“ nebo „Protokol standardu

IPX/SPX« Telefonní adaptér“, smažte je pomocí tlačítka Odebrat. Jelikož většina

poskytovatelů Internetu filtruje protokoly NetBEUI a IPX/SPX, není toto

opatření bezpodmínečně nutné.



Naopak velice důležité je vybrat položku „TCP/IP « telefonní adaptér“, kliknout

na Vlastnosti a na kartě Vazby odstranit zaškrtnutí u položky „Sdílení souborů

a tiskáren v sítích Microsoft“.







3 MSN jako provider



Slídí Microsoft na vašem disku?



Otázka: Pro přístup k Internetu používám službu MSN Easysurfer od Microsoftu.

Může se tak Microsoft podívat na můj disk a případně kontrolovat, zda

nepoužívám nelegální kopie programů?



Odpověď: Nezáleží na tom, jestli pro přístup k Internetu používáte MSN nebo

jiného providera. Tím, že používáte určitého poskytovatele, mu žádný přístup na

svůj pevný disk nedáváte. Platí to však pouze v tom případě, že pro připojení

používáte telefonické připojení z Windows. Pokud vám provider dá k dispozici

speciální software pro připojení, nelze zcela vyloučit, že se v něm skrývají

zadní vrátka, jež mu váš počítač zpřístupní. Je však krajně nepravděpodobné, že

by se něco takového stalo. Kdyby vyšlo najevo, že poskytovatel připojení slídí

na PC svých zákazníků, rychle by o ně přišel (v této souvislosti je zajímavá

otázka 14).



Také zde platí, že úplnou jistotu poskytne použití firewallu s technologií

sandbox. Po vydání Windows 98 se Microsoft dostal do podezření, že integrovanou

on-line registrací špehuje uživatele. Tyto fámy se však ukázaly jako

neopodstatněné.







4 Aureate



Obsahují reklamní bannery ve volně šiřitelných programech špionážní funkce?



Otázka: Poslední dobou se začaly šířit fámy o tom, že utility firmy Aureate,

obsahující reklamní bannery, slídí na počítači uživatele. Údajně by tyto

programy (např. utilita pro download souborů Gozilla) měly výrobci odesílat

části databáze registru a jiná data uživatele. Jsou tyto poplašné zprávy

pravdivé?



Odpověď: Otestovali jsme to. Pomocí programu Spynet 3.12 jsme sledovali datový

tok Gozilly. Zjistili jsme, že program permanentně kontaktuje Internet a

vytváří tak stálý datový tok. Jeho základem je neustále se opakující nahrávání

nových reklamních bannerů, které se pak zobrazují v okně programu. Nemůžeme ale

říci, že by tato utilita odesílala jakákoliv data z pevného disku do Internetu.

Program však měří, které reklamní bannery kolikrát zobrazil a na které jste

klikli. Tyto údaje odesílá na server firmy Aureate. Pokud jste zadali nějaké

údaje do dobrovolného dotazníku při prvním spuštění programu, budou také

odeslány. Nemusíte se tedy obávat, že by Gozilla odesílala nějaké osobní údaje

nebo seznam vámi instalovaného softwaru. Některé reklamní bannery si Gozilla

ukládá do skryté složky WindowsAMC1.



Někdy si uživatelé stěžují, že Gozilla a jiné programy s reklamním rozhraním

firmy Aureate zanechávají po odinstalování v systémové složce Windows dva DLL

soubory ADVERT.DLL a AMCIS.DLL. Aureate to zdůvodňuje tím, že odinstalační

utilita není schopna ověřit, jestli tyto soubory nepoužívá také jiný produkt.

Pokud jste si jisti, že to není váš případ, můžete oba soubory sami ručně

smazat. Seznam programů využívajících rozhraní Aureate najdete na

www.radiate.com/consumers/pro­ducts.html. V březnu se Aureate přejmenovala na

Radiate. Možná se tak stalo i proto, že jméno Aureate získalo špatnou pověst

kvůli podezření ze špionáže.







5 Conducent



Obsahují reklamní bannery ve freewaru trojské koně?



Otázka: Dočetl jsem se, že reklamní rozhraní pro programy nabízí kromě Aureate

také firma Conducent. Je to možné, aby tímto způsobem docházelo k šíření

trojských koňů?



Odpověď: Rozhraní pro reklamní bannery TSABOT.EXE od Conducent rozhodně není

trojským koněm. Program neobsahuje žádné funkce, jež by z vašeho PC samovolně

odesílaly data nebo způsobovaly jiné škody. Které freeware programy financované

z reklamy pracují s TSABOT.EXE, zjistíte na www.conducent.com.



Jakmile poprvé spustíte sponzorovaný freewarový program, TSABOT.EXE se připojí

na server firmy Conducent a nahraje si přibližně 200 reklamních bannerů. Ty

uloží do složky Program\Files\Time\Sink\AdGatewayAds. Pokud freeware zavřete,

ukončí se také Tsabot. V našich testech se také několikrát stalo, že Tsabot

zůstal spuštěný ještě několik minut, než se nahrály všechny bannery. To je

poněkud mrzuté, neboť uživatel o ničem neví a pravděpodobně se velice podiví,

proč blikají kontrolky modemu, když z Internetu nic nestahuje. Pokud připojení

k Internetu ručně ukončíte, musí samozřejmě také Tsabot přerušit svou činnost.

Máte-li však svůj přístup k Internetu nakonfigurován tak, že se provede

automatické připojení na základě žádosti nějakého programu a odpojí se až po

určité době nečinnosti, zřejmě se vám to prodraží.



Mimochodem, pokud smažete složku Program\Files\TimeS\ink nebo jen v ní obsažený

soubor TSABOT.EXE, je po problému. Vyzkoušeli jsme to s řadou freewarových

programů. Normálně se spustily a místo reklamního banneru se zobrazuje pouze

šedá plocha.







6 Back Orifice



Jaká nebezpečí se skrývají v trojských koních?



Otázka: Nedávno mě známý varoval před Back Orifice. Co to je a proč je to tak

nebezpečné?



Odpověď: Back Orifice (BO) je trojský kůň, který útočníkovi umožní plný přístup

na infikovaný počítač přes Internet. Nejčastěji se BO do počítače zavleče

pomocí elektronické pošty. Útočník pošle oběti jako přílohu serverový modul BO

a ve zprávě uvede, že přikládá zajímavý program. Jakmile zvědavý příjemce

spustí přiložený soubor, uhnízdí se Back Orifice ve Windows. Oběť to vůbec

nepostřehne. Z jejího pohledu to vypadá, že se žádný program nespustil, neboť

se nic viditelného nestalo. Důvěřivý uživatel si nepomyslí nic špatného, pouze

to, že se příloha porušila při přenosu. Ve skutečnosti se serverový modul BO

zkopíruje do složky Windows a rozšíří registr systému o položku, která zajistí

jeho spuštění při každém startu Windows. Když má útočník k dispozici vaši IP

adresu, může se pomocí svého řídícího modulu BO přes Internet připojit na váš

počítač a páchat tam podle libosti své „žerty“. Může prohlížet a mazat soubory,

procházet uložená hesla, restartovat počítač nebo zobrazovat dialogová okna s

libovolným textem. A to je pouze malá část možností.



Obtížnější situaci má útočník, který nezná IP adresu oběti. Musí použít dalšího

trojského koně, jenž pokaždé, když se oběť připojí k Internetu, odešle aktuální

IP adresu. Stává se také, že hacker vytvoří skript, který prochází oblast IP

adres poskytovatele připojení a hledá počítač, jenž je infikován Back Orifice,

a k němu se připojí.



Existují dvě verze Back Orifice. Starší verze z roku 1998 a Back Orifice 2000,

která je ještě nebezpečnější, neboť nabízí útočníkovi více možností a funguje

stabilněji.



Trojského koně je poměrně těžké identifikovat. Server BO může mít libovolné

jméno a v seznamu všech běžících aplikací (po stisku kombinace

<ctrl><alt>) se vůbec neobjevuje. Kromě Back Orifice existuje několik

dalších podobných backdoor programů (např. Netbus nebo Subseven).



Pomocí antivirového programu lze Back Orifice a podobné programy vypátrat a

odstranit. Lze k tomu použít většinu běžně používaných antivirů (např. Norton

Antivirus 2000, F-Prot nebo AVG 6.0). Další možností ochrany je firewall (např.

Zone Alarm). Především je však potřeba nespouštět bezhlavě programy obsažené v

příloze elektronického dopisu.







7 Bezpečnostní trhliny



Co můžete udělat proti mezerám v bezpečnosti prohlížeče?



Otázka: Jak závažné jsou bezpečnostní trhliny v internetových prohlížečích? Jak

se mohu bránit?



Odpověď: Přibližně každé dva až tři měsíce se objeví nové bezpečnostní díry v

Internet Exploreru nebo Netscape Communicatoru, které umožňují útočníkovi např.

prohlížet soubory na vašem disku. Není příliš pravděpodobné, že byste se

skutečně stali obětí útoku využívajícího takové bezpečnostní mezery. Útočník by

vás musel přimět k návštěvě jím připravené stránky. Teprve tam může zabudovat

speciální příkazy (např. program v jazyce Javascript), které mu vzhledem k

bezpečnostním dírám otevřou dveře do vašeho PC. Lákadlem na stránku může být

např. e-mail, v němž se budou nabízet erotické fotografie nebo programy zdarma

a v němž bude přiložena adresa WWW stránky. Nebuďte k takovým dopisům příliš

důvěřiví, a v případě pochybností na tento odkaz neklikejte. Kromě toho byste

měli používat co nejnovější verze prohlížečů. V nich jsou vždy opraveny známé

chyby verzí předchozích. Opravy chyb nalezených po vydání prohlížeče najdete na

adresách www.microsoft.com/windows/i­e/security/default.asp (pro Internet

Explorer) a home.netscape.com/security/ (Communicator). Známý lovec chyb Georgi

Guninski nabízí na svých stránkách www.guninski.com další informace k tématu.

Zde si také můžete ověřit, které dosud známé bezpečnostní trhliny má aktuální

verze vašeho prohlížeče.







8 Javascript



Měli byste vypnout Javascript?



Otázka: Slyšel jsem, že se v Javascriptu skrývá tolik bezpečnostních rizik, že

by se jeho používání mělo v prohlížeči raději vypnout. Je to pravda?



Odpověď: Javascript je, jak vypovídá samotný název, skriptovací jazyk.

Programátory webových stránek je využíván především k dodání větší atraktivity.

Původně byl Javascript koncipován tak, že vůbec neumožňoval přístup na systém

souborů. Postupně se však začaly objevovat bezpečnostní mezery v implementaci

Javascriptu v Internet Exploreru i Netscape Navigatoru. Bylo např. zjištěno, že

pomocí určitých příkazů lze vysledovat oblíbené položky (bookmarks) uživatele,

nebo že je možno prostřednictvím Javascriptu dokonce přivést prohlížeč k

nestabilitě a pádu. Útočník však nejdříve musí svou potencionální oběť nalákat

na svou stránku (viz otázka 1). Pokud používáte aktuální verzi prohlížeče,

kterou pravidelně doplňujete o nově vydávané updaty (viz otázka 7), měli byste

být chráněni před většinou známých bezpečnostních děr Javascriptu.



Abyste byli absolutně chráněni i proti novým chybám, můžete úplně vypnout

skriptové funkce svého prohlížeče. Radí to i Microsoft, a to především tehdy,

jestliže je objevena nová bezpečnostní chyba a ještě není připravena oprava

softwaru. Samozřejmě, že při vypnutých funkcích Javascriptu surfujete

bezpečněji. Na druhou stranu mnoho internetových stránek bude neúplných nebo se

vůbec nezobrazí. Nakonec se stejně musíte sami rozhodnout, jestli dáte přednost

větší bezpečnosti, nebo pohodlí při prohlížení stránek. Ale snad se vaše

oblíbené stránky zobrazí i při vypnutém Javascriptu.



Nejlepší bude vše jednoduše vyzkoušet. Spusťte Internet Explorer a vyberte

Nástroje/Možnosti sítě Internet…/Zabezpečení. Ujistěte se, že jako Zónu máte

nastavenu Síť Internet. Klikněte na tlačítko Vlastní úroveň, nalistujte až na

položku Aktivní skriptování, vyberte Vypnout a klikněte na OK. V Netscape

Communicatoru otevřete nabídku Edit/Preferences a položku Advanced. Smažte

zatrhnutí u záznamu Enable JavaScript.







9 Active X



Měli byste vypnout komponenty Active X?



Otázka: Nedávno se mi při surfování zobrazil dialog s dotazem, zda chci

instalovat komponentu Active X. Co se skrývá pod označením Active X? Mohu

takové programy bez obav instalovat?



Odpověď: Zavedením Active X doplnil Microsoft do Internet Exploreru rozhraní

pro nové funkce. Pokud se např. na nějaké stránce vyskytne multimediální

soubor, který není v IE standardně podporován, umožní tato služba automatickou

instalaci potřebné komponenty Active X. Na této technice je však nebezpečná ta

skutečnost, že komponenty (programy) Active X mají plný přístup na souborový

systém vašeho počítače a mohou soubory mazat nebo posílat po síti.



Aby hacker nemohl využít tohoto slabého místa ke krádeži dat, vyvinul Microsoft

proces autentizace. Standardně nahraje Internet Explorer pouze certifikované

komponenty. Aby autor obdržel certifikaci, musí svou komponentu Active X

předložit oficiální certifikační agentuře (např. www.verisign.com). Dříve, než

Internet Explorer přijme komponentu Active X, zobrazí bezpečnostní upozornění,

které vám potvrdí, že má tento program platnou certifikaci. Můžete se pak sami

rozhodnout, zda se má v instalaci pokračovat, nebo nikoliv. Pokud v dialogovém

okně kliknete na modře podtržené jméno autora, dozvíte se podrobnosti o vzniku

dotyčného softwaru.



Celá věc má však jeden háček. Certifikát totiž znamená pouze to, že autor

komponenty Active X je jednoznačně identifikován a že se od kontroly nezměnil.

Neříká to však nic o tom, zda program obsahuje či neobsahuje nežádoucí funkce.

Proto pokud si chcete být absolutně jisti, deaktivujte si Active X. V Internet

Exploreru 5 najdete potřebné nastavení v nabídce Nástroje/Možnosti sítě

Internet…/Zabezpečení pod tlačítkem Vlastní úroveň. Další variantou je použít

firewall s technologií Sandbox.



Naproti tomu, pokud budete důvěřovat procesu autorizace, měli byste se v každém

případě přesvědčit, že je aktivní standardní nastavení IE nestahovat

necertifikované komponenty Active X. Položka Stahovat nepodepsané ovládací

prvky Active X by tedy měla být nastavena na hodnotu Vypnout.



Poznámka: S programem Netscape Communicator jste před Active X v naprostém

bezpečí, neboť tuto technologii vůbec nepodporuje.







10 Zone Alarm



Proč váš firewall najednou spustí poplach?



Otázka: Jako firewall používám Zone Alarm. Když jsem připojený on-line, zobrazí

tato utilita občas žluté okno s varovným hlášením, že se na moje PC údajně

pokoušel připojit jiný počítač. Může to být pravda?



Odpověď: Některým lidem způsobuje potěšení, když pomocí skriptu automaticky

procházejí počítače na síti, které jsou napadeny např. programem Back Orifice

(viz otázka 6), a jsou tudíž zranitelné. Skripty posílají dotazy na určité

porty všech PC z nějaké skupiny IP adres. Pokud je na počítači Back Orifice

aktivní, pošle útočníkovi datový paket, který mu oznámí, že našel oběť. Zone

Alarm zaregistruje příchozí dotaz a zobrazí varovné hlášení, přestože dotaz

samotný vlastně není nikterak nebezpečný. Pokud vás neustálá varovná hlášení

znervózňují, zatrhněte v dialogovém okně volbu „Don\t show this dialog again“.







11 Napster



Mohou si hackeři přes Napster přečíst celý můj disk?



Otázka: Pomocí Napsteru a podobných utilit si mohu s dalšími lidmi vyměňovat

např. MP3 soubory. Měl bych se obávat, že se nějaký další účastník může dostat

nejen k nabídnutým MP3 složkám, ale k celému mému disku?



Odpověď: Odhlédneme-li od toho, že z právního hlediska můžete nabízet pouze

hudbu oproštěnou od autorských práv, vystavujete se pochopitelně riziku, pokud

přes Napster nebo podobný program nabízíte složky z vašeho disku. Principiálně

sice nejste nuceni nabízet vlastní soubory, na druhé straně však výměnná burza

funguje díky nabídce a příjmu. Je důležité vědět, že složka, do které se

ukládají stažené soubory, je automaticky otevřená všem ostatním uživatelům

Napsteru.



Především je potřeba dbát na to, abyste v této složce neukládali žádná osobní

data. V každém případě není možno jednoznačně říci, jestli podobné programy

neobsahují bezpečnostní díry, jimiž by se další uživatelé mohli nějakým trikem

dostat na váš pevný disk. Konečné rozhodnutí, zda chcete žít s tímto rizikem,

je pouze na vás. Případné nebezpečí lze opět minimalizovat použitím firewallu.







12 Automatické připojení



Jakým způsobem lze vypnout automatické připojení?



Otázka: Když spustím browser, nebo se pokouší na Internet přistoupit jiný

program, spustí se automaticky vytáčení připojení k mému providerovi. Jak je

možno tuto funkci vypnout?



Odpověď: Je potřeba změnit nastavení systému. Konkrétní označení příslušné

volby se liší podle verze Internet Exploreru, kterou máte nainstalovánu.

Nastavení se však týká takřka všech programů, jež přistupují k Internetu. V IE

5 vyberte Nástroje/Možnosti sítě Internet…/Připojení a aktivujte v části

Nastavení telefonického připojení položku Nikdy nevytáčet připojení. Používáte-

li IE 4, naleznete příslušné nastavení v ovládacím panelu Síť na kartě

Připojení. Od této chvíle budete muset spouštět své připojení k Internetu ručně

přes Telefonické připojení sítě.







13 Moles



Co se skrývá za těmito HTML maily?



Otázka: Slyšel jsem, že tzv. „moles“ představují bezpečnostní problém. Co se

skrývá pod tímto pojmem?



Odpověď: Jako moles (krtci) se označují maily, které odesílateli pošlou nějaká

data příjemce (např. aktuální IP adresu). Aby toho dosáhl, zašle autor HTML

mail s odkazem na grafický soubor, jenž je uložen na jeho serveru. Jakmile

adresát dopis otevře, pokusí se poštovní klient stáhnout daný obrázek a nutně

zviditelní vaši IP adresu. Firmy by mohly použít tuto techniku k získání

uživatelských profilů všech zákazníků, jejichž e-mailové adresy znají. Zatím

však nebyl zjištěn žádný takový případ. Naproti tomu hackeři by mohli touto

cestou zjišťovat vaši IP adresu (viz otázka 1). Chránit se můžete tím, že svou

elektronickou poštu budete číst programem, který nepodporuje maily ve formě

HTML. Jedná se většinou o starší verze programů.







14 Netscape



Slídí Communicator v datech, která stahujete?



Otázka: Dočetl jsem se, že Netscape špehuje uživatele. Údajně Communicator

odesílá Netscapu informace o souborech, které stahuji z Internetu. Je to pravda?



Odpověď: Communicator jako takový vás nešpehuje. Zajímavější je však Netscape

Smart Download Assistent. Tato utilita většinou není standardní součástí

Communicatoru.



Když si budete chtít stáhnout novou verzi Netscape Communicatoru, dostanete

nabídku učinit tak s pomocí funkce Smart Download. Ta umožňuje znovu navázat na

přerušené stahování. Kdo se rozhodne pro tuto možnost, dostane ihned utilitu,

která pak stáhne a nainstaluje Communicator. Přitom se tento nástroj zapíše do

konfigurace programu a v budoucnu převezme stahování ZIP a EXE souborů. Při

každém stahování drze zobrazí reklamní okno a odešle firmě Netscape informace o

tom, které soubory se právě budou stahovat.



Zpravidla se tak děje anonymně. Pokud se však uživatel přihlásil na internetový

portál Netscape Netcenter, bude přeneseno také jeho jméno a e-mailová adresa

(od přihlášení si Communicator obojí uchovává v cookie).



Utilitu Smart Download lze bezproblémově odinstalovat z ovládacího panelu

Přidat nebo ubrat programy.









Působení trojských koňů, útoky hackerů, mezery v zabezpečení jak snadno lze

vysledovat vaše PC, když jste připojeni k Internetu. Řekneme vám, před jakými

nebezpečími na Internetu byste se měli chránit, a které fámy můžete klidně

ignorovat.









Internetová bezpečnost základní pojmy



Backdoor



Programy typu backdoor („zadní vrátka“) patří do kategorie trojských koňů,

které umožňují dálkový přístup na PC, na němž jsou instalovány. Nejčastěji se

rozšiřují elektronickou poštou. Příkladem takového programu je Back Orifice

(viz otázka 6).





Cookies



Cookie obsahuje data, která prohlížeči odeslala nějaká stránka a která na

počítači zůstávají. Při příští návštěvě je webserver opět načte a může podle

nich přizpůsobit svou činnost. Cookies nejsou nebezpečná, ale běžně se

používají ke stanovení profilu uživatele a umožnění cílené reklamy.





IP adresa



Na Internetu má každý připojený počítač (také váš, pokud jste on-line)

přidělenu číselnou adresu, která jej jednoznačně identifikuje. Tato IP

(Internet Protocol) adresa je složena ze čtyř čísel oddělených tečkami (např.

192.168.80.212). Každý server má svou adresu pevnou, vaše PC naproti tomu

dostane u většiny poskytovatelů při každém připojení adresu jinou („tzv.

dynamicky přidělenou“).





Port



Na internetovém serveru většinou pracuje několik služeb najednou (např. WWW a

FTP server). Aby server poznal, ke které službě se chcete připojit, musíte k

jeho adrese přidat také číslo portu. Váš prohlížeč to dělá automaticky. Pokud

např. vyvoláte WWW stránku, bude požadavek automaticky směrován na port 80,

jenž je standardním portem pro tuto službu. Pokud naopak stahujete soubory z

FTP serveru, bude adresován port 21. Pokud na nějakém počítači nejsou dány k

dispozici žádné porty, není možno se k němu připojit.





Sandbox



Sandbox („dětské pískoviště“) je možno si představit jako uzavřenou oblast

vytvořenou kolem nějakého programu. Nastavením sandboxu lze určit, ke kterým

souborům a složkám nesmí mít daný program přístup, nebo které funkce z Windows

nesmí používat.

</alt></ctrl>