Reálná rizika výměnných sítí

7. 11. 2005

Sdílet

V tomto článku se dozvíte, jaká jsou reálná rizika výměnných sítí, jaké problémy technického, etického a právního rázu se s jejich použitím spojují, jak je možné se jim vyhnout a jak je řešit v případě, že se již projevily. Ukážeme vám také vlastnosti nejpopulárnějších sítí pro výměnu a vyhledávání souborů, o nichž jste možná ani nevěděli, že vůbec existují.

Používáte některou ze sítí pro výměnu souborů? Pokud vlastníte stálé připojení k internetu, jehož rychlost umožňuje stažení několika desítek megabajtů za méně než několik hodin a které není omezeno některou z „Fair Use Policy“, nebylo by se čemu divit. Výměnné sítě představují (i přes kontroverze, jež vyvolávají) jednu z nejdůležitějších komponent současné veřejné sítě. Rizika, která se s jejich použitím spojují, jsou na jednu stranu bagatelizována a na druhou zase silně přeceňována; podle toho, kdo právě je hodnotí.



Výměnné sítě

Systémy pro hledání a výměnu souborů rozličného typu fungují na principu vzájemně propojených klientských programů. Každý klientský program zabezpečuje dostupnost dat, která jsou v jeho počítači označena jako volná pro sdílení s ostatními členy sítě. Současně je také schopen na počítačích těchto ostatních členů sítě vyhledávat uživatelem požadované soubory nebo obsah a stahovat je k sobě. To obvykle znamená, že stažená data se sama stávají dostupnými pro stažení a potenciál celé výměnné sítě se postupně zvětšuje.

Výměnné sítě rozlišujeme na globální a buňkové podle toho, zda mohou nebo nemohou tvořit kompaktní celek zahrnující všechny uživatele daného systému po celém světě, a dále na centralizované a decentralizované. Toto rozdělení vychází ze způsobu, jak jsou v síti distribuovány informace o obsažených souborech a o jejich dostupnosti. V případě, že se o dostupnost obsahu stará systém centrálních serverů, který uchovává seznamy uživatelů a souborů, aby pak mohl zprostředkovávat jejich sdílení, hovoříme o sítích centralizovaných, v opačném případě pak o decentralizovaných. V případě, že centrální prvek v podobě jednoho serveru nebo serverového systému chybí, nahrazuje jej obvykle poměrně složitá struktura distribuce jeho funkcionality – tedy schopnosti vyhledávat a do určité míry také „držet síť pohromadě“ – na jednotlivé členy, pak hovoříme o sítích plně distribuovaných.

Předchozí vymezení platilo v plném rozsahu v počátcích vývoje výměnných sítí, ale nedá se říct, že by platilo i v současné době zcela bez omezení. Je to proto, že výměnné sítě prošly poměrně složitým vývojem. Ten vedl v konečném důsledku k tomu, že ač v současné době existují oba typy, tedy centralizované i decentralizované sítě, rozlišovat mezi nimi je mnohem obtížnější. Technologie, které sítě pro výměnu souborů používají, doznaly také značného vylepšení funkcionality.

Díky tomu jsou moderní sítě schopné pružně reagovat na různé problémové situace, jsou schopné díky jakési „autonomní inteligenci“ vyvažovat svůj provoz a řešit chyby, dokáží se udržovat na základě rozhodnutí velkého množství identických klientů v kondici.



Otevřené a uzavřené

Kromě členění výměnných sítí na centralizované a decentralizované existuje ještě jedno možné rozdělení na základě použitého komunikačního protokolu. A sice na sítě s otevřeným komunikačním protokolem na jedné straně a s uzavřeným na straně druhé. Otevřený komunikační protokol znamená, že mechanismy, které síť používá pro výměnu souborů, vyhledávání a zajištění své existence, jsou volně přístupné a popsané. Díky tomu může kdokoliv vyvíjet klienty, které budou s danou sítí kompatibilní. Nedostatkem otevřeného protokolu ale je skutečnost, že pomocí něj může kdokoliv síť napadnout a např. připojením nekorektního klienta může dojít k vážnému narušení jejího provozu.

Systémy s uzavřeným protokolem jsou naopak založeny na komunikačním schématu, který tvůrce považuje za svůj majetek a nikoho k němu nepustí. Pozitivem těchto systémů je, ač to mnozí neslyší rádi, že jsou celkově bezpečnější a odolnější než otevřený protokol. Příkladem může být například intaktnost uzavřené sítě FastTrack versus odpor, který u vývojářů sítě Gnutella G2 vyvolal nepříliš férový přístup původního autora dnes nejpopulárnějšího klienta této sítě, aplikace Shareaza.

Nedostatkem uzavřené sítě na druhé straně je skutečnost, že taková síť je plně pod taktovkou svého tvůrce. Záleží na důvěře uživatelů v tohoto tvůrce, zda síť bude fungovat, zda nezpůsobí potíže, nebo zda se nezačne chovat jinak, než se očekává. Protože nikdo nemůže u uzavřené sítě její fungování korektně monitorovat, je provoz skutečně ze všeho nejvíce otázkou vzájemné důvěry mezi provozovateli a uživateli. Bezpečnostních faktorů ale pochopitelně existuje mnohem více.

V době, kdy se výměnný systém KaZaA/FastTrack stal nejznámějším a nejpoužívanějším na světě, se okolo něj rovněž rozpoutala jedna z největších polemik. Otázkou bylo, co všechno tato síť svým uživatelům přináší a naopak, co si od nich na oplátku bere. Společnost Sherman Networks, která KaZaA provozuje, musí pochopitelně vykazovat zisky. Postupem času se ale ukázalo, že prostřednictvím běžně užívaných metod není dost dobře možné těchto zisků dosáhnout. Odpověď na problém mělo představovat řekněme „alternativní“ využití výměnné sítě, které (právě podle této definice) dostalo název Altnet.

Počítače účastnící se výměnného systému KaZaA byly díky nainstalovanému systému současně prvky dalšího výměnného systému, Altnetu. Tento systém měl (na rozdíl od KaZaA, určené výhradně pro výměnu souborů) sloužit jako univerzální a dálkově spravovaný klient sítě distribuovaného počítání.

Co to znamená? Nic víc, než že každý počítač s programem KMD (KaZaA Media Desktop) byl zároveň součástí sítě, která mohla sloužit k hromadnému zpracování velmi složitých výpočtů a distribuci jejich výsledků do centrálního systému. Tím de facto parazitovala na výpočetním výkonu jednotlivých členů sítě, kteří se nezávisle na své vůli stávali součástí systému, jenž byl diametrálně odlišný od toho, který na své počítače dobrovolně instalovali a používali.

Poté, co se skutečný účel Altnetu provalil a byl publikován, se společnost Sherman Networks od původního záměru distancovala a rozhodla se svou technologii použít místo pro systém distribuovaného počítání pro jiné účely, především pro šíření obsahu chráněného autorskými právy.

V současné době jsou původní komponenty distribuovaného systému Altnet stále součástí KaZaA. Chrání tak zvaný „prémiový obsah“, nicméně mohou být kdykoliv využity pro jakékoliv jiné účely. V rámci sítě FastTrack totiž funguje jiná, dalo by se říci stále alternativní síť, která je sice podobně jako FastTrack samotný plně distribuovaná, nicméně je ovládaná a administrovaná z jediného střediska. Díky tomu, že do jednotlivých klientů je možné vkládat nejen skripty, ale dokonce naprosto samostatné aplikační komponenty, lze zajistit nejen jejich bezpečnost při distribuci chráněného obsahu, ale také poslušnost původním autorům a pochopitelně naprostou neproniknutelnost pro kohokoliv jiného. Je to ale dost, aby to vydalo na bezpečnostní riziko? Je.

Výměnný systém se totiž může snadno obrátit proti svým vlastním uživatelům, a to cestou narušení jejich soukromí. Autonomní programovatelná komponenta je, zejména pokud existuje její napojení na globálně užívaný výměnný systém, schopna přesně monitorovat uživatelskou činnost, oficiálně pro statistické účely, neoficiálně pro marketingové nebo jakékoliv jiné, a výsledek tohoto monitorová-
ní potom odesílat prakticky kamkoliv. Klientské počítače systémů s uzavřenými protokoly (tento problém se netýká zdaleka jenom Fast-
Tracku) mohou být i nadále využity jako počítače tvořící síť nechtěného superpočítače, využitého pro distribuované zpracování složitých úloh na úkor jejich vlastníků a především jejich prostředků: procesorového času, paměti, diskového prostoru a dalších komponent nutných k provozu systémů.

V případě sítě FastTrack se v několika minulých letech objevilo pár pokusů o implementaci protokolu do jiného, alternativního klienta. Všechny tyto pokusy ale nebyly stoprocentně úspěšné. Některé z klientů se staly po několika měsících fungování nepoužitelnými, další chybují a další jsou pak ve svých možnostech omezeny. Všechna tato omezení lze snadno přisuzovat proprietálním komunikačním protokolům, avšak právě proto, že jsou tyto protokoly velmi špatně replikovatelné, lze usuzovat na jejich problematičnost z hlediska ochrany soukromí a transparentnosti fungování ve vztahu k jejich uživatelům. Tedy vůči všem lidem, kteří používají příslušné klienty, mezi něž dnes patří zejména KDM, iMesh, ale také Kazaa Lite a její varianty.



Šířící se nákaza

Počítačové viry a především červi jsou jedním z morů dnešního světa síťových technologií. Zatímco viry v klasickém smyslu jsou založeny na tom, že dokáží parazitovat na kódu aplikace nebo na komponentě operačního systému, červi využívají nedostatků tohoto kódu
a šíří se nikoliv coby části stávající aplikace, ale jako samostatné moduly na této aplikaci nezávislé. V současné době svět počítačů ovládají jednoznačně červi, a to z několika důvodů. Především je mnohem obtížnější vytvořit efektivní virus, než tomu bylo před několika lety, a to hlavně kvůli celkovému trendu vývoje operačního prostředí a jeho jednotlivých komponent, dále pak proto, že je mnohem jednodušší v operačních systémech a jejich komponentách hledat nezbytné nedostatky a bezpečnostní mezery nezbytné k tomu, aby se červi mohli šířit.

Výměnné sítě jsou z hlediska šíření červových nákaz přímo ideálním místem. Poskytují totiž prostředí, které je jednak poměrně homogenní, jednak pak ve většině případů velmi rozsáhlé. Sítě FastTrack, eDonkey, ale také Gnutella, Gnutella G2 a Direct Connect jsou v podstatě systémem pracujícím (ať už na globální, nebo pololokální bázi) s velmi rychlým vzájemně propojeným skupenstvím různorodých počítačů a systémů, a to de facto v jednom operačním prostředí. To v současné době představuje až na malé výjimky prakticky pouze systémy založené na bázi aplikačního rozhraní Win32, tedy Microsoft Windows. Právě toto aplikační rozhraní, tedy nikoliv samotné operační systémy, je pro šíření škodlivých kódů (hlavně červů) zásadním elementem, s nímž musí každý autor červa počítat. Protože je ale víceméně homogenní, představují výměnné sítě se svými jasně definovanými komunikačními protokoly a mechanismy šíření nejen sdílených souborů, ale také informací nutných pro řízení a udržení sítě, pro napadení škodlivými kódy ideální prostředí.

Během posledních několika let se již objevilo několik červů, kteří používali různé typy výměnných sítí jako sekundární nebo primární zdroj svého šíření. Prozatím naštěstí nevzniknul takový červ, který by dokázal parazitovat přímo na některé verzi některého z klientů pro výměnu souborů, i když i to je pochopitelně teoreticky možné. Stávající červi se vždy vydávali za v síti se běžně vyskytující, nebo naopak velmi žádané soubory a využívali jejich názvů a identifikace k tomu, aby přiměli uživatele k instalaci a umožnili tak infikování jejich počítačů. Nic ovšem nebrání tomu, aby nějaká sofistikovanější varianta nákazy využila nedostatku nebo vlastnosti výměnného systému k tomu, aby se po něm, respektive po jeho klientech začala šířit zcela automaticky.

Tak, jako existují bezpečnostní nedostatky a zranitelná místa v operačních systémech, existují stejné zranitelnosti i v klientech pro výměnu souborů, a to jak otevřených, tak uzavřených. Tyto nedostatky vycházejí jednak z již uvedených problémů systémů, především na bázi Windows (výměnní klienti například běžně používají portování sporného Internet Exploreru, ale i dalších komponent), jednak pak ze samotných vlastností kódu výměnných klientů.



Neumí vaše síť více, než jste chtěli?

Aplikace pro výměnu souborů jsou obvykle programovány v nástrojích společností Microsoft (Visual Studio, Visual Studio .NET) a Borland (Delphi, Builder). Všechna tato vývojová prostředí jsou velmi rychlá a kvalitní, s jejich pomocí lze snadno vytvořit jednoduchý kód a podstatně zjednodušit tvorbu kódu složitého, nicméně všechna tato prostředí mají své známé nedostatky. Těmito nedostatky se mimo jiné rozumí, že produkty jejich kompilace obsahují identická nebo velice podobná zranitelná místa, opakující se části binárního kódu, jež mohou na stejné platformě vést ke zneužití aplikace, v níž se vyskytnou, respektive ve které jsou popsány.

Předchozí věty možná znějí poněkud nesrozumitelně, nicméně pojďme si je vysvětlit na praktickém příkladu. Virus, respektive červ využije chybu v klientovi nějaké velmi rozšířené služby, například v aplikaci Shareaza 2.0 pro Win 32. Tato aplikace se připojuje standardně ke dvěma výměnným sítím (eDonkey a Gnutella G2), alternativně může pracovat i s Gnutellou a s BitTorrentem. V důsledku toho, že všichni klienti stejné verze pro identickou rodinu operačních systémů jsou kompilovány pomocí stejného softwaru ze stejného zdrojového kódu, mohou tedy obsahovat také stejný nedostatek.

Aplikace komunikuje v několika sítích využívajících různé protokoly, což vede k tomu, že bezpečnostní chyba není pouze v jednotlivých instalacích, ale v celé jedné generaci programu; v jeho kódu jako celku. Využití této chyby pak vede k tomu, že nechtěný škodlivý kód se v podobě červa může šířit prakticky bez omezení po všech klientech, které jsou na jeho přítomnost náchylné a které mohou být za pomocí jeho exploit infikovány.

Jednoznačná identifikace chyby pak může vést k tomu, že se náš červ určený pro výměnnou síť začne šířit nikoliv doposud obvyklým způsobem, jenž vyžadoval, aby jej uživatel stáhnul a otevřel, nýbrž zcela samostatně prostřednictvím signalizace využívané sítí pro její udržení a interní správu. Díky tomu červ prostřednictvím výměnné sítě infikuje desítky tisíc počítačů po celém světě, ale současně se stane na své metodě šíření závislým. Pozitivní vlastnosti sítě určené pro vyhledávání a transport souborů budou snadno využívány pro masový transport červa a jeho instalování do nových počítačů.

Jinou možností je, že výměnnou síť použijí pro své šíření stávající červi, přesněji jejich varianty, které jsou koncipovány jako hybridní. Někteří z červů již nyní využívají kromě e-mailové korespondence také IRC kanály a například Gnutellu (protože to je jednoduché a její klient je poměrně snadno programovatelný). Přeskakování mezi různými typy protokolů může červům dodat novou, dříve netušenou možnost šíření a v mnoha případech se to již velmi úspěšně děje. Výsledkem je pak mnohem rychlejší a v konečném důsledku také ničivější nákaza, než jaká by byla možná pro klasického červa, který využívá výhradně šíření prostřednictvím konvenční elektronické pošty nebo jiné obvyklé metody.

Tato nákaza se dá navíc akcelerovat skutečností, že pro nejběžnější antivirové aplikace představuje problém infikovat červa šířícího se prostřednictvím výměnných sítí. Z u nás nejpoužívanějších antivirových systémů byla aktivní podpora výměnných sítí integrována jako první do programu Avast! od firmy Alwil software (www.avast.cz). Ostatní antiviry spoléhají víceméně na funkce standardního rezidentního štítu a skenování souborového systému na nově vytvořené datové objekty. Toto skenování nicméně nemusí být v případě dat vytvořených výměnnými systémy úplně spolehlivé. Ani samotná integrace specializovaného modulu do antivirové aplikace není v případě šíření červa prostřednictvím výměnné sítě všelékem.

Příčinu této skutečnosti odhalíme tehdy, pokusíme-li se porovnat činnost skeneru výměnné sítě se skenerem elektronické pošty. Elektronická pošta je přenášena prostřednictvím nejvýše tří ustálených systémů (POP3, SMTP, IMAP). Výměnné sítě, především ty plně decentralizované, však používají mnoho variant jednoho protokolu nebo mnoho různých protokolů, mezi nimiž může být z různých důvodů v průběhu jejich činnosti i přenášení jediného souboru dynamicky přepínáno.

Možnost „pověsit“ antivirový program na jednu konkrétní aplikaci je také problematická. V případě e-mailu můžeme hovořit o třech až pěti ustálených poštovních klientech. Výměnných klientů ale existuje mnohem více, fungují v množství navzájem velmi odlišných verzí a jejich jednoznačné propojení s antivirovou aplikací se komplikuje tím více, čím rychleji se mění vnitřní struktura jednotlivých aplikací. V případě mnoha z nich dochází k pravidelným aktualizacím, a to i „fantomovým“, tedy takovým, o nichž nemusí být nutně informován ani uživatel aplikace. Testování příchozích objektů se tak značně komplikuje a i v případě, že příslušný skener je v antivirovém systému přítomen, nelze zaručit, že bude schopen každý příchozí objekt bezpečně otestovat.

Existovaly a v omezené míře existují pokusy integrovat antivirový software jako samostatný modul přímo do výměnných aplikací. To je ale technicky vzato účinné pouze v případě komerčních aplikací. I pak záleží na aktualizaci integrovaného modulu a na jeho schopnostech. Takový modul je sice vůči obecnému antivirovému systému ve výhodě, umožňuje totiž to, co klasický antivir v případě P2P sítě neumí, neznamená však až tak veliké zvýšení bezpečnosti, jak by se mohlo na první pohled zdát a jak sami tvůrci výměnných aplikací pochopitelně propagují.

Téma soukromí na internetu je často od problematiky bezpečnosti oddělováno. Přesto s ním tvoří jeden celek a v případě výměnných sítí pro sdílení souborů to platí dvojnásobně. Kromě technologické stránky systémů pro sdílení existuje ještě otázka jejich obsahu. Data, která jsou nabízena a stahována, mohou velmi snadno kompromitovat uživatele. Nejčastější příčiny této kompromitace jsou:

• pornografie,

• nelegální kopie softwaru (warez),

• nelegální kopie filmů (DivX),

• nelegální kopie hudebních nahrávek (MP3).

S velmi malou mírou nadsázky lze říct, že „ilegální“ je takřka vše, co se ve výměnných sítích pohybuje. Je to dáno jejich podstatou, historickým vývojem a především účelem, proč jsou využívány nikoliv menšinou uživatelů, jak je někdy předhazováno, ale odhadem několika desítkami milionů lidí na celém světě. O to aktuálnější je tedy otázka soukromí na výměnných systémech. Nejde ani tak o to, utajit co nejvíce informací o uživateli výměnné sítě, ale dát k dispozici pouze ty informace, které daný uživatel o sobě chce sdělit a současně komukoliv v rámci výměnného systému i celého internetu zabránit v přístupu k jakýmkoliv dalším informacím.

Většina výměnných sítí, především pak těch globálních, podporuje základní informace o uži-
vateli potřebné pro vytvoření komunity uživatelů. Do formulářů přístupných v nastavení jednotlivých klientů je možné volitelně zadat data, která jsou potom k dispozici zbytku sítě a často podle nich lze i vyhledávat.

Kromě těchto volitelných informací lze však zjistit mnohé o uživatelích výměnných systémů jen na základě klienta, kterého používají. Proprietální aplikace často obsahují zadní vrátka, s jejichž pomocí je možné procházet soubory v počítači uživatele nebo zjišťovat jeho identifikační údaje i tehdy, jestliže to sám nepovolil nebo dokonce explicitně zakázal. To se ale netýká klientů, kteří jsou vyvíjeni pod licencemi s otevřeným zdrojovým kódem nebo klientů, kteří jsou primárně určeni pro otevřené sítě (především sítě typu Gnutella a Gnutella G2).

Speciální kapitolou je pak spyware, který bývá v klientech výměnných sítí dost často přítomen. Tzv. sponzorský software se instaluje do počítače současně s aplikacemi pro sdílení souborů a jeho distributoři tak pomáhají vývoj těchto aplikací financovat. Spyware je schopen zaznamenávat činnost uživatele a maximum dalších informací o něm, aby mohla být uživateli adresována cílená reklama. Všechny získané informace pak mohou být nadále archivovány a případně také v rozporu se zájmy uživatele použity.



Bojíte se o své soukromí?

Domníváte-li se, že vás před zneužitím informací chrání zákon o ochraně osobních údajů a patřičný úřad, pak se krutě mýlíte. Firmy distribuující spyware nesídlí jen na území ČR a nejen naše, ale jakékoliv zákony podobného typu jím vůbec nic neříkají. Možný právní postup proti nim je nesmírně komplikovaný a dá se říci, že je takřka bez vyhlídek na úspěch. Proto je dobré sledovat, zda v počítači není přítomna některá ze spywarových komponent a pokud ano, je více než vhodné ji odstranit – i za cenu toho, že by to znamenalo ztrátu funkčnosti klienta pro výměnu souborů nebo jeho značné omezení. Ideální je pak používat takové klientské aplikace, které spyware neobsahují vůbec.

Vodítkem k získání identity uživatelů výměnných systémů jsou již jen jejich IP adresy. IP je jednoznačný identifikátor, který určuje každý objekt na internetu. Především uživatelé, kteří mají tak zvané veřejné IP adresy, jsou velmi snadno vystopovatelní. O něco lépe jsou na tom ti, kteří používají neveřejné adresy a komunikaci s internetem jim zajišťují proxy servery. Některé výměnné sítě obsahují vlastní proxy servery, které několikanásobně „překládají“ provoz v těchto systémech a tak zabraňují jednoznačné identifikaci svých členů. Nicméně tyto systémy (jako například Earth Station 5) jsou v některých případech zase poněkud pochybného ražení. Zvláštním případem je identifikace v mikrosítích typu Direct Connect, která se řídí poněkud jinými pravidly, což je ale dáno lokálním a komunitním charakterem těchto systémů.



Právo a bezpečnost

Jak jsme si již řekli, naprostou většinu obsahu výměnných sítí lze, ač se to na jednu stranu zveličuje, na druhou zase bagatelizuje, považovat za obsah pirátský. Organizace, které obhajují práva vlastníků děl především ve filmovém a fonografickém průmyslu, si uvědomují dosah výměnných sítí a jejich potenciálně negativní vliv na tržby při prodeji originálních děl. Přestože jsou tyto dopady sporné a pouštět se do jejich hodnocení by bylo samostatným tématem, faktem je, že tyto organizace v poslední době zesilují své kroky proti jednotlivým koncovým uživatelům výměnných systémů. Ve většině zemí totiž propásly okamžik, kdy bylo možné velké globální systémy paušálně zablokovat a ukončit jejich fungování v zárodku. Nyní je to, technicky vzato, především v případě plně distribuovaných systémů zcela nemožné.

Pokud chcete mít jistotu, že vás nikdo nikdy nezažaluje, nepoužívejte výměnné systémy. Pokud je používáte, nestahujte a především nesdílejte data, která jsou chráněná autorskými právy a k nímž nemáte patřičná oprávnění.

Autorské právo porušuje především

sdílení:

• plných verzí komerčních aplikací,

• filmů získaných z DVD nebo již stažených

ve formátu DivX, XviD a podobných,

jedná-li se o komerční filmy,

• hudby v MP3 a podobných formátech,

pokud je získaná stažením z CD nebo

z internetu a vydavatel nedal k takovému

použití svolení,

• cracků, sériových čísel komerčních

aplikací apod.

Naopak právním problémem by

nemělo být sdílení

• vlastních dokumentů,

• aplikací, jichž jste autory,

• vlastní hudby a vlastních děl obecně,

• volně šířitelných aplikací, v případě

aplikací pod GNU/GPL včetně jejich

zdrojových kódů.

Obecným doporučením je dále maximálně dodržovat ostatní pravidla pro zajištění bezpečnosti použití výměnných sítí a zachování maximální míry soukromí (viz výše). Díky vlastnostem některých sítí může být váš počítač využit přinejmenším pro dočasné skladování pirátských kopií hudby nebo softwaru dokonce i v případě, že jste sami příslušné soubory nevyhledávali ani nestahovali. Děje se tak často v rámci vyvažování prostředků sítě a její optimalizaci pro fungování v době, kdy je po konkrétním souboru velká poptávka.



Dilema sdílečovo

Pokud nebudete sdílet obsah chráněný autorskými právy, nebudete se dopouštět protiprávního jednání. Pokud ale nebudete sdílet obsah, který je na síti požadován, podílíte se na degeneraci její výkonnosti. Výměnný systém existuje jedině tehdy, pokud obsahuje data. Kdyby nikdo nesdílel, nebylo by data odkud brát.

Sdílení tedy umožňuje existenci výměnného systému, ve kterém je každý připojený uzel zároveň důležitým pilířem – i v případě, že celkový počet uzlů činí několik milionů.



Bezpečně nebezpečné

Nedá se říct, že by samotné používání výměnných systémů bylo riskantní. Výměnné sítě představují stejnou technologii jako cokoliv jiného. Rizika, která vznikají jejich používáním, lze eliminovat při správné znalosti a využití jednak jejich možností, jednak jejich omezení. Správná úroveň zabezpečení samotných aplikací, operačního systému, možností pro zachování soukromí v kombinaci s dobře uváženou nabídkou souborů i stahováním souborů vede k relativně bezpečnému používání těchto systémů. Pokud se vyvarujete nabízení pirátského obsahu a jeho stahování, pokud nebudete používat nebezpečné klienty a vyvarujete se spywaru, měli byste být v bezpečí. Nutná je pochopitelně také důsledná antivirová kontrola za použití adekvátně moderních technologií.

Výměnné sítě jsou, ať se to někomu líbí nebo nikoliv, velmi podstatnou součástí současného internetu. V mnoha oblastech jsou důvodem, proč si uživatelé pořizují vysokorychlostní připojení. Velmi často představují jediný způsob, jak se mohou zviditelnit například začínající umělci, kapely, ale také spisovatelé a další, kteří mohou svá díla nabídnout prostřednictvím celosvětového elektronického média. Jsou nesmírně zajímavým zdrojem informací a mimo jiné i dokumentů všeho druhu. Představují zdroj nejmodernějších technologií a některé firmy je používají zcela standardně pro distribuci svého softwaru, stejně jako například aktualizací. Výměnné systémy jsou využity k nabízení placeného obsahu, i když v mnohem menší míře než například elektronické obchody s hudbou. Bývají použity pro šíření softwarových záplat při minimálních nákladech na servery a jejich vybavení. Jsou zkrátka pro mnoho různých činností ideální a právě proto je v zájmu jejich uživatelů eliminovat dobrou informovaností a bezpečným používáním rizika, která se s jejich použitím spojují. 05s0013/jp o



Kde se skrývá riziko?


Výměnnými sítěmi prochází v každý okamžik obrovské množství různých dat. Pomineme-li riziko, které představují samotná tato data, pak existuje široká a velmi různorodá paleta různých ohrožení, jež vycházejí přímo z principu výměnných sítí nebo která jsou v podmínkách výměnných sítí mnohem závažnější, než by byly jinde.

Výměnné systémy představují prakticky vzato anarchistický komunikační sys-tém. Každé zařízení, které se tohoto procesu aktivně účastní, slouží nejen jako úložný prostor pro sdílená data, ale také jako terminál pro stahování dat z jiných strojů. V závislosti na stavu sítě a jejich potřebách může také obsahovat množství dalších informací potřebných pro řízení a zajištění funkcionality celé sítě. I v tomto faktoru se skrývá ohrožení jak pro uživatelské zařízení, tak pro uživatele samotného.

Podstatným faktorem s vlivem na bezpečnost výměnných systémů jsou dále vlastnosti jejich samotných klientů. Jejich „skryté“ funkce, potenciální bezpečnostní mezery a také například možnost špatně uložené nebo špatně interpretované konfigurační informace, která se v konečném důsledku může stát závažným problémem (podobně jako je tomu u analogických vlastností operačních systémů). Sítě také mohou obsahovat funkce, které s jejich hlavním účelem primárně nesouvisí, ale které jsou do nich zabudovány jejich tvůrci.



Výměnné sítě a viry


n Výměnné sítě mohou sloužit jako

prostředí pro distribuci škodlivých kódů, především červů.

n Soubory, které jimi projdou, je velmi

obtížné testovat na přítomnost červů.

n V případě proprietálních systémů

hrozí zneužití jejich bezpečnostních

mezer.

n Ve výměnných sítích se může projevit

problém homogenního prostředí.

n V P2P sítích se může šířit několik typů

škodlivých kódů:

• takové, které se do nich dostanou

náhodou,

• ty, které jsou pro P2P systémy

optimalizovány nebo přímo postaveny,

• kódy, jež výměnu souborů využívají

jako jednu z metod svého šíření,

• jakákoliv kombinace předchozího.



Jak se bránit proti virům z výměnných sítí?

• Kontrolujte každý soubor, který

stáhnete, ještě před jeho spuštěním.

• Týká se to nejen spustitelných

souborů, ale také dokumentů a obecně

čehokoliv.

• Udržujte antivirový program aktivní

a aktualizovaný.

• Používejte pokud možno antivir, který

výměnné sítě zohledňuje.

• Udržujte plně aktualizovaný operační

systém.




Riziko zneužití výměnných sítí jako systémů distribuovaného počítání



n Hrozí jen u systémů s proprietálním

protokolem.

n Znamená, že počítače účastnící se

výměny souborů jsou zároveň použity

i pro řešení komerčních výpočtů –

utrácejí tak svůj čas a systémové prostředky.

n V minulosti bylo prokázáno u sítě

FastTrack. Momentálně v ní oficiálně

není přítomno. Což však nelze potvrdit.

n Vzhledem k nekompatibilitě

a problémům alternativních klientů lze

usuzovat na další rizika uzavřených

protokolů.

n Jiným způsobem než opuštěním

proprietálních systémů se tohoto rizika nelze zbavit.





Jak ochránit své soukromí, používáte-li výměnné sítě


n Mějte nainstalovaný a korektně nakonfigurovaný osobní firewall. (Pozor! Příliš striktní nastavení firewallu může výrazně snížit funkci P2P systémů nebo je zcela vyřadit z provozu.)

n Zadávejte do formulářů v P2P sítích jen takové údaje, které hodláte svému síťovému okolí poskytnout. Plná adresa

nebo telefonní číslo rozhodně není něčím, co by mělo být sděleno celému světu.

n Je-li to možné, používejte proxy server nebo volbu maskování IP adresy ve výměnné síti.

n Pozor na spywarové komponenty a podobné aplikace.

n Pozor na podvodné doplňky výměnných aplikací nebo jejich modifikované verze.

n Pokud možno neposkytujte nikomu a ničemu ve výměnných sítích, včetně jejich provozovatelů, e-mailovou adresu, kterou používáte jako primární nebo
která je dokonce vaše firemní.
Pro podobné účely je vhodné si zřídit speciální schránku na freemailovém serveru. E-mailová adresa poskytnutá v libovolném výměnném systému je vstupenkou do světa velkého množství zásilek nevyžádané pošty (spamu).




Shrnutí: Největší hrozby spojené s P2P sítěmi


n Zavirování počítače:

• červi šířící se v P2P aplikacích,

• škodlivé kódy maskující se za něco

jiného (trojské koně),

• zavirované aplikace a soubory.

n Zneužití osobních informací:

• spyware přítomný v klientech P2P,

• možnost zneužití dat samotnými

klienty,

• riziko hacknutí počítače

prostřednictvím P2P.

n Ilegální obsah:

• nebezpečí související se stahováním

a sdílením obsahu chráněného

autorskými právy.



Nejriskantnější klienti

• KaZaA (KDM) (Spyware, Altnet)

• iMesh

• eDonkey (volitelný sponzorský software)



Nejbezpečnější klienti

• Shareaza (Opensource)

• KCEasy

• Soulseek

• DC (většina klientů s otevřeným kódem)




Ad-Aware je jednou z aplikací pro čištění spywaru a malwaru.


Výměnný klient šířený pod GNU licencí by měl být bezpečný, co se týče přítomnosti spywaru. Platí to ale i o mezerách? Těžko říct.


Čím přesnější bude váš dotaz, tím větší je šance, že to, co najdete, nebude nebezpečné.


IP adresy identifikují uživatele


Nebezpečný obsah se může ukrývat často

pod lákavými názvy v multimediálních souborech. Pozor si dávejte především na .wmv a .wma.


Pozor na cracky, bývají často zdrojem nákazy. Kromě toho jejich použití porušuje práva výrobců softwaru.


V mnoha spustitelných souborech nalézajících se na sítích P2P mohou být škodlivé kódy.


Antivirový systém Avast! zahrnujei podporu P2P sítí.


Avast! – konfigurace klienta.

Autor článku