Hlavní navigace

Špioni na vašem počítači?

1. 12. 2000

Sdílet

Připojení k Internetu není jednosměrné. Zatímco vy si prohlížíte něco na WWWnebo FTP serveru, mohou se různí vyzvědači pokoušet dosáhnout na váš počítač. Windows samozřejmě ne...
Připojení k Internetu není jednosměrné. Zatímco vy si prohlížíte něco na WWW
nebo FTP serveru, mohou se různí vyzvědači pokoušet dosáhnout na váš počítač.
Windows samozřejmě nepřijmou žádné připojení zvenčí. Možná je však na vašem
počítači aktivní trojský kůň, který dává nějakému útočníkovi plnou kontrolu nad
vaším systémem přes Internet.

V posledních týdnech a měsících se množí dotazy uživatelů týkající se
bezpečnosti dat a špionáže. Někteří se zajímají, jestli může Microsoft
zasáhnout do jejich počítačů, když jako providera používají MSN. Jiné
zneklidňuje funkce automatického updatu některých programů: "Je možné, že se
při tom bez mého souhlasu posílají další informace (např. seznam programů,
které mám nainstalovány)?"

Mnoho dotazů se týká programu Gozilla a dalších freewarových produktů, které
zobrazují reklamní bannery z Internetu. Díky částečně protikladným zprávám v
médiích je mnoho uživatelů pochopitelně nejistých a ptají se: "Špehují můj
počítač programy od Aureate & Co., financované z reklamy?"

V tomto článku odpovíme na tyto a další dotazy. Pomocí sharewaru Spynet 3.12
pro Windows 95/98 a NT 4 budeme sledovat všechna data, která se přenášejí do a
z našeho počítače. Autor této utility však již zastavil její prodej, takže si
ji nemůžete zaregistrovat. Testovací verzi (omezena na 14 dní) najdete na
adrese http://packetstorm.securify.com/sniffers/spynet/ (2,29 MB) a na našem CD.

U žádného z programů, které jsme testovali, nemůžeme konstatovat, že odesílá
osobní informace z pevného disku výrobci. Opravdu nebezpečný je trojský kůň
typu backdoor (např. Back Orifice viz otázka 6). Takový program otevírá na
vašem počítači cosi jako "zadní vrátka", jimiž může útočník vklouznout do
systému a páchat tam škody. Např. může pomocí speciálního softwaru pro dálkovou
správu přes Internet prohlížet vaše data nebo dokonce restartovat váš počítač.

Rovněž komponenty Active X (viz otázka 9) mohou být nebezpečné. Rozšiřují např.
Internet Explorer (IE) o určité, převážně užitečné a neškodné funkce.
Obsahuje-li webová stránka elementy, které vyžadují určitý plug-in, Internet
Explorer si jej automaticky vyžádá, pokud však nemáte používání Active X v IE
vypnuto. Problematické je to, že programy Active X mají plný přístup k vašemu
pevnému disku. Což znamená, že hacker může napsat a rozšířit plug-in, který
třeba maže pevný disk, nebo autorovi skrytě odešle platbu přes homebanking.

Standardně přijímá Internet Explorer pouze ty komponenty Active X, jež jsou
certifikovány nějakou oficiální agenturou (např. Verisign www.verisign.com).
Pokud však toto implicitní nastavení v prohlížeči vypnete, mají komponenty
volnou cestu.

Ochranu před špionážemi dat a útoky ze sítě nabízejí firewally. Velice bezpečné
jsou firewally s tzv. sandboxem, který např. zabrání prohlížeči v přístupu k
určitým složkám.

Ve vloženém rámečku "Internetová bezpečnost základní pojmy" naleznete
vysvětlení důležitých výrazů.

Pokud pro pocit bezpečnosti vašich dat nepostačuje ani firewall, nezbývá nic
jiného, než si pořídit speciální počítač pouze pro připojení k Internetu. Na
něm se nebudou nacházet žádné informace, které by mohly být zajímavé pro cizí
oči. Pevný disk takového počítače můžete pravidelně formátovat a instalovat
Windows vždy znovu.


1 Základy

Musíte se obávat špionážních útoků na vaše data?

Otázka: Musím se vůbec obávat o svou bezpečnost, když jsem připojený on-line?
Může mít někdo jiný přístup na můj disk?

Odpověď: Když se připojíte on-line, stává se váš počítač součástí Internetu.
Stejně jako se vy dostanete do kontaktu s webovým serverem dotazem na WWW
stránku, může se nějaký útočník pokusit dosáhnout na váš počítač. Pokud nemáte
pevnou linku, je pro hackera těžší dostat se cíleně na vaše PC, protože k tomu
potřebuje IP adresu vašeho počítače.

Všichni větší poskytovatelé připojení k Internetu ale přidělují IP adresy
dynamicky. To znamená, že při každém připojení je IP adresa vašeho počítače
jiná. Je však možné, že vám útočník e-mailem pošle program s trojským koněm,
který po svém spuštění předá odesílateli aktuální IP adresu vašeho počítače.

V praxi se to však stává málokdy. Častější jsou necílené útoky. Hacker pomocí
speciálních utilit prochází jistou oblast IP adres, a pokouší se najít
zranitelný počítač (viz otázka 10). Tím může být např. PC, na kterém je program
typu backdoor (např. Back Orifice), umožňující zásah do počítače (viz otázka 6).

Jiní hackeři naproti tomu využívají bezpečnostní díry v Internet Exploreru nebo
Netscape Communicatoru, aby získali přístup k vašim datům (viz otázka 7).
Útočník však potřebuje nejdříve oběť alespoň jednou nalákat na WWW stránku,
která je "vybavena" odpovídajícími příkazy. Jako lákadlo stačí mail, v němž
nabídne na své webové adrese bezplatně erotické fotografie. Takové dopisy byste
měli bez otálení smazat (viz otázka 7).



2 Síť Windows

Je nebezpečné sdílet složky pod Windows?

Otázka: S několika kolegy pracujeme v síti Windows 95/98. Na svém počítači jsem
zviditelnil některé složky, aby k nim měli přístup i ostatní. Existuje
nebezpečí, že by se k nim mohl dostat někdo přes Internet?

Odpověď: Již z principu musí být splněno několik podmínek. Především by muselo
být aktivováno sdílení složky buď s žádným, nebo lehce uhádnutelným heslem.
Kromě toho by pro cílené napadení potřeboval útočník vaši IP adresu. Dále by
musel být v nastavení sítě ve Windows 95/98 navázán na Telefonní adaptér nějaký
protokol (NetBEUI, IPX/SPX nebo TCP/IP) a zapnuto Sdílení souborů a tiskáren.
Toto nastavení se používá, pokud chceme umožnit přístup na počítač i přes modem.

Konfiguraci vašeho počítače můžete zjistit v ovládacím panelu Síť. Ujistěte se,
že na Telefonní adaptér je napojen pouze protokol TCP/IP. Pokud se v nastavení
vyskytují položky tvaru "NetBEUI « Telefonní adaptér" nebo "Protokol standardu
IPX/SPX« Telefonní adaptér", smažte je pomocí tlačítka Odebrat. Jelikož většina
poskytovatelů Internetu filtruje protokoly NetBEUI a IPX/SPX, není toto
opatření bezpodmínečně nutné.

Naopak velice důležité je vybrat položku "TCP/IP « telefonní adaptér", kliknout
na Vlastnosti a na kartě Vazby odstranit zaškrtnutí u položky "Sdílení souborů
a tiskáren v sítích Microsoft".



3 MSN jako provider

Slídí Microsoft na vašem disku?

Otázka: Pro přístup k Internetu používám službu MSN Easysurfer od Microsoftu.
Může se tak Microsoft podívat na můj disk a případně kontrolovat, zda
nepoužívám nelegální kopie programů?

Odpověď: Nezáleží na tom, jestli pro přístup k Internetu používáte MSN nebo
jiného providera. Tím, že používáte určitého poskytovatele, mu žádný přístup na
svůj pevný disk nedáváte. Platí to však pouze v tom případě, že pro připojení
používáte telefonické připojení z Windows. Pokud vám provider dá k dispozici
speciální software pro připojení, nelze zcela vyloučit, že se v něm skrývají
zadní vrátka, jež mu váš počítač zpřístupní. Je však krajně nepravděpodobné, že
by se něco takového stalo. Kdyby vyšlo najevo, že poskytovatel připojení slídí
na PC svých zákazníků, rychle by o ně přišel (v této souvislosti je zajímavá
otázka 14).

Také zde platí, že úplnou jistotu poskytne použití firewallu s technologií
sandbox. Po vydání Windows 98 se Microsoft dostal do podezření, že integrovanou
on-line registrací špehuje uživatele. Tyto fámy se však ukázaly jako
neopodstatněné.



4 Aureate

Obsahují reklamní bannery ve volně šiřitelných programech špionážní funkce?

Otázka: Poslední dobou se začaly šířit fámy o tom, že utility firmy Aureate,
obsahující reklamní bannery, slídí na počítači uživatele. Údajně by tyto
programy (např. utilita pro download souborů Gozilla) měly výrobci odesílat
části databáze registru a jiná data uživatele. Jsou tyto poplašné zprávy
pravdivé?

Odpověď: Otestovali jsme to. Pomocí programu Spynet 3.12 jsme sledovali datový
tok Gozilly. Zjistili jsme, že program permanentně kontaktuje Internet a
vytváří tak stálý datový tok. Jeho základem je neustále se opakující nahrávání
nových reklamních bannerů, které se pak zobrazují v okně programu. Nemůžeme ale
říci, že by tato utilita odesílala jakákoliv data z pevného disku do Internetu.
Program však měří, které reklamní bannery kolikrát zobrazil a na které jste
klikli. Tyto údaje odesílá na server firmy Aureate. Pokud jste zadali nějaké
údaje do dobrovolného dotazníku při prvním spuštění programu, budou také
odeslány. Nemusíte se tedy obávat, že by Gozilla odesílala nějaké osobní údaje
nebo seznam vámi instalovaného softwaru. Některé reklamní bannery si Gozilla
ukládá do skryté složky WindowsAMC1.

Někdy si uživatelé stěžují, že Gozilla a jiné programy s reklamním rozhraním
firmy Aureate zanechávají po odinstalování v systémové složce Windows dva DLL
soubory ADVERT.DLL a AMCIS.DLL. Aureate to zdůvodňuje tím, že odinstalační
utilita není schopna ověřit, jestli tyto soubory nepoužívá také jiný produkt.
Pokud jste si jisti, že to není váš případ, můžete oba soubory sami ručně
smazat. Seznam programů využívajících rozhraní Aureate najdete na
www.radiate.com/consumers/products.html. V březnu se Aureate přejmenovala na
Radiate. Možná se tak stalo i proto, že jméno Aureate získalo špatnou pověst
kvůli podezření ze špionáže.



5 Conducent

Obsahují reklamní bannery ve freewaru trojské koně?

Otázka: Dočetl jsem se, že reklamní rozhraní pro programy nabízí kromě Aureate
také firma Conducent. Je to možné, aby tímto způsobem docházelo k šíření
trojských koňů?

Odpověď: Rozhraní pro reklamní bannery TSABOT.EXE od Conducent rozhodně není
trojským koněm. Program neobsahuje žádné funkce, jež by z vašeho PC samovolně
odesílaly data nebo způsobovaly jiné škody. Které freeware programy financované
z reklamy pracují s TSABOT.EXE, zjistíte na www.conducent.com.

Jakmile poprvé spustíte sponzorovaný freewarový program, TSABOT.EXE se připojí
na server firmy Conducent a nahraje si přibližně 200 reklamních bannerů. Ty
uloží do složky Program\Files\Time\Sink\AdGatewayAds. Pokud freeware zavřete,
ukončí se také Tsabot. V našich testech se také několikrát stalo, že Tsabot
zůstal spuštěný ještě několik minut, než se nahrály všechny bannery. To je
poněkud mrzuté, neboť uživatel o ničem neví a pravděpodobně se velice podiví,
proč blikají kontrolky modemu, když z Internetu nic nestahuje. Pokud připojení
k Internetu ručně ukončíte, musí samozřejmě také Tsabot přerušit svou činnost.
Máte-li však svůj přístup k Internetu nakonfigurován tak, že se provede
automatické připojení na základě žádosti nějakého programu a odpojí se až po
určité době nečinnosti, zřejmě se vám to prodraží.

Mimochodem, pokud smažete složku Program\Files\TimeS\ink nebo jen v ní obsažený
soubor TSABOT.EXE, je po problému. Vyzkoušeli jsme to s řadou freewarových
programů. Normálně se spustily a místo reklamního banneru se zobrazuje pouze
šedá plocha.



6 Back Orifice

Jaká nebezpečí se skrývají v trojských koních?

Otázka: Nedávno mě známý varoval před Back Orifice. Co to je a proč je to tak
nebezpečné?

Odpověď: Back Orifice (BO) je trojský kůň, který útočníkovi umožní plný přístup
na infikovaný počítač přes Internet. Nejčastěji se BO do počítače zavleče
pomocí elektronické pošty. Útočník pošle oběti jako přílohu serverový modul BO
a ve zprávě uvede, že přikládá zajímavý program. Jakmile zvědavý příjemce
spustí přiložený soubor, uhnízdí se Back Orifice ve Windows. Oběť to vůbec
nepostřehne. Z jejího pohledu to vypadá, že se žádný program nespustil, neboť
se nic viditelného nestalo. Důvěřivý uživatel si nepomyslí nic špatného, pouze
to, že se příloha porušila při přenosu. Ve skutečnosti se serverový modul BO
zkopíruje do složky Windows a rozšíří registr systému o položku, která zajistí
jeho spuštění při každém startu Windows. Když má útočník k dispozici vaši IP
adresu, může se pomocí svého řídícího modulu BO přes Internet připojit na váš
počítač a páchat tam podle libosti své "žerty". Může prohlížet a mazat soubory,
procházet uložená hesla, restartovat počítač nebo zobrazovat dialogová okna s
libovolným textem. A to je pouze malá část možností.

Obtížnější situaci má útočník, který nezná IP adresu oběti. Musí použít dalšího
trojského koně, jenž pokaždé, když se oběť připojí k Internetu, odešle aktuální
IP adresu. Stává se také, že hacker vytvoří skript, který prochází oblast IP
adres poskytovatele připojení a hledá počítač, jenž je infikován Back Orifice,
a k němu se připojí.

Existují dvě verze Back Orifice. Starší verze z roku 1998 a Back Orifice 2000,
která je ještě nebezpečnější, neboť nabízí útočníkovi více možností a funguje
stabilněji.

Trojského koně je poměrně těžké identifikovat. Server BO může mít libovolné
jméno a v seznamu všech běžících aplikací (po stisku kombinace
) se vůbec neobjevuje. Kromě Back Orifice existuje několik
dalších podobných backdoor programů (např. Netbus nebo Subseven).

Pomocí antivirového programu lze Back Orifice a podobné programy vypátrat a
odstranit. Lze k tomu použít většinu běžně používaných antivirů (např. Norton
Antivirus 2000, F-Prot nebo AVG 6.0). Další možností ochrany je firewall (např.
Zone Alarm). Především je však potřeba nespouštět bezhlavě programy obsažené v
příloze elektronického dopisu.



7 Bezpečnostní trhliny

Co můžete udělat proti mezerám v bezpečnosti prohlížeče?

Otázka: Jak závažné jsou bezpečnostní trhliny v internetových prohlížečích? Jak
se mohu bránit?

Odpověď: Přibližně každé dva až tři měsíce se objeví nové bezpečnostní díry v
Internet Exploreru nebo Netscape Communicatoru, které umožňují útočníkovi např.
prohlížet soubory na vašem disku. Není příliš pravděpodobné, že byste se
skutečně stali obětí útoku využívajícího takové bezpečnostní mezery. Útočník by
vás musel přimět k návštěvě jím připravené stránky. Teprve tam může zabudovat
speciální příkazy (např. program v jazyce Javascript), které mu vzhledem k
bezpečnostním dírám otevřou dveře do vašeho PC. Lákadlem na stránku může být
např. e-mail, v němž se budou nabízet erotické fotografie nebo programy zdarma
a v němž bude přiložena adresa WWW stránky. Nebuďte k takovým dopisům příliš
důvěřiví, a v případě pochybností na tento odkaz neklikejte. Kromě toho byste
měli používat co nejnovější verze prohlížečů. V nich jsou vždy opraveny známé
chyby verzí předchozích. Opravy chyb nalezených po vydání prohlížeče najdete na
adresách www.microsoft.com/windows/ie/security/default.asp (pro Internet
Explorer) a home.netscape.com/security/ (Communicator). Známý lovec chyb Georgi
Guninski nabízí na svých stránkách www.guninski.com další informace k tématu.
Zde si také můžete ověřit, které dosud známé bezpečnostní trhliny má aktuální
verze vašeho prohlížeče.



8 Javascript

Měli byste vypnout Javascript?

Otázka: Slyšel jsem, že se v Javascriptu skrývá tolik bezpečnostních rizik, že
by se jeho používání mělo v prohlížeči raději vypnout. Je to pravda?

Odpověď: Javascript je, jak vypovídá samotný název, skriptovací jazyk.
Programátory webových stránek je využíván především k dodání větší atraktivity.
Původně byl Javascript koncipován tak, že vůbec neumožňoval přístup na systém
souborů. Postupně se však začaly objevovat bezpečnostní mezery v implementaci
Javascriptu v Internet Exploreru i Netscape Navigatoru. Bylo např. zjištěno, že
pomocí určitých příkazů lze vysledovat oblíbené položky (bookmarks) uživatele,
nebo že je možno prostřednictvím Javascriptu dokonce přivést prohlížeč k
nestabilitě a pádu. Útočník však nejdříve musí svou potencionální oběť nalákat
na svou stránku (viz otázka 1). Pokud používáte aktuální verzi prohlížeče,
kterou pravidelně doplňujete o nově vydávané updaty (viz otázka 7), měli byste
být chráněni před většinou známých bezpečnostních děr Javascriptu.

Abyste byli absolutně chráněni i proti novým chybám, můžete úplně vypnout
skriptové funkce svého prohlížeče. Radí to i Microsoft, a to především tehdy,
jestliže je objevena nová bezpečnostní chyba a ještě není připravena oprava
softwaru. Samozřejmě, že při vypnutých funkcích Javascriptu surfujete
bezpečněji. Na druhou stranu mnoho internetových stránek bude neúplných nebo se
vůbec nezobrazí. Nakonec se stejně musíte sami rozhodnout, jestli dáte přednost
větší bezpečnosti, nebo pohodlí při prohlížení stránek. Ale snad se vaše
oblíbené stránky zobrazí i při vypnutém Javascriptu.

Nejlepší bude vše jednoduše vyzkoušet. Spusťte Internet Explorer a vyberte
Nástroje/Možnosti sítě Internet.../Zabezpečení. Ujistěte se, že jako Zónu máte
nastavenu Síť Internet. Klikněte na tlačítko Vlastní úroveň, nalistujte až na
položku Aktivní skriptování, vyberte Vypnout a klikněte na OK. V Netscape
Communicatoru otevřete nabídku Edit/Preferences a položku Advanced. Smažte
zatrhnutí u záznamu Enable JavaScript.



9 Active X

Měli byste vypnout komponenty Active X?

Otázka: Nedávno se mi při surfování zobrazil dialog s dotazem, zda chci
instalovat komponentu Active X. Co se skrývá pod označením Active X? Mohu
takové programy bez obav instalovat?

Odpověď: Zavedením Active X doplnil Microsoft do Internet Exploreru rozhraní
pro nové funkce. Pokud se např. na nějaké stránce vyskytne multimediální
soubor, který není v IE standardně podporován, umožní tato služba automatickou
instalaci potřebné komponenty Active X. Na této technice je však nebezpečná ta
skutečnost, že komponenty (programy) Active X mají plný přístup na souborový
systém vašeho počítače a mohou soubory mazat nebo posílat po síti.

Aby hacker nemohl využít tohoto slabého místa ke krádeži dat, vyvinul Microsoft
proces autentizace. Standardně nahraje Internet Explorer pouze certifikované
komponenty. Aby autor obdržel certifikaci, musí svou komponentu Active X
předložit oficiální certifikační agentuře (např. www.verisign.com). Dříve, než
Internet Explorer přijme komponentu Active X, zobrazí bezpečnostní upozornění,
které vám potvrdí, že má tento program platnou certifikaci. Můžete se pak sami
rozhodnout, zda se má v instalaci pokračovat, nebo nikoliv. Pokud v dialogovém
okně kliknete na modře podtržené jméno autora, dozvíte se podrobnosti o vzniku
dotyčného softwaru.

Celá věc má však jeden háček. Certifikát totiž znamená pouze to, že autor
komponenty Active X je jednoznačně identifikován a že se od kontroly nezměnil.
Neříká to však nic o tom, zda program obsahuje či neobsahuje nežádoucí funkce.
Proto pokud si chcete být absolutně jisti, deaktivujte si Active X. V Internet
Exploreru 5 najdete potřebné nastavení v nabídce Nástroje/Možnosti sítě
Internet.../Zabezpečení pod tlačítkem Vlastní úroveň. Další variantou je použít
firewall s technologií Sandbox.

Naproti tomu, pokud budete důvěřovat procesu autorizace, měli byste se v každém
případě přesvědčit, že je aktivní standardní nastavení IE nestahovat
necertifikované komponenty Active X. Položka Stahovat nepodepsané ovládací
prvky Active X by tedy měla být nastavena na hodnotu Vypnout.

Poznámka: S programem Netscape Communicator jste před Active X v naprostém
bezpečí, neboť tuto technologii vůbec nepodporuje.



10 Zone Alarm

Proč váš firewall najednou spustí poplach?

Otázka: Jako firewall používám Zone Alarm. Když jsem připojený on-line, zobrazí
tato utilita občas žluté okno s varovným hlášením, že se na moje PC údajně
pokoušel připojit jiný počítač. Může to být pravda?

Odpověď: Některým lidem způsobuje potěšení, když pomocí skriptu automaticky
procházejí počítače na síti, které jsou napadeny např. programem Back Orifice
(viz otázka 6), a jsou tudíž zranitelné. Skripty posílají dotazy na určité
porty všech PC z nějaké skupiny IP adres. Pokud je na počítači Back Orifice
aktivní, pošle útočníkovi datový paket, který mu oznámí, že našel oběť. Zone
Alarm zaregistruje příchozí dotaz a zobrazí varovné hlášení, přestože dotaz
samotný vlastně není nikterak nebezpečný. Pokud vás neustálá varovná hlášení
znervózňují, zatrhněte v dialogovém okně volbu "Don\t show this dialog again".



11 Napster

Mohou si hackeři přes Napster přečíst celý můj disk?

Otázka: Pomocí Napsteru a podobných utilit si mohu s dalšími lidmi vyměňovat
např. MP3 soubory. Měl bych se obávat, že se nějaký další účastník může dostat
nejen k nabídnutým MP3 složkám, ale k celému mému disku?

Odpověď: Odhlédneme-li od toho, že z právního hlediska můžete nabízet pouze
hudbu oproštěnou od autorských práv, vystavujete se pochopitelně riziku, pokud
přes Napster nebo podobný program nabízíte složky z vašeho disku. Principiálně
sice nejste nuceni nabízet vlastní soubory, na druhé straně však výměnná burza
funguje díky nabídce a příjmu. Je důležité vědět, že složka, do které se
ukládají stažené soubory, je automaticky otevřená všem ostatním uživatelům
Napsteru.

Především je potřeba dbát na to, abyste v této složce neukládali žádná osobní
data. V každém případě není možno jednoznačně říci, jestli podobné programy
neobsahují bezpečnostní díry, jimiž by se další uživatelé mohli nějakým trikem
dostat na váš pevný disk. Konečné rozhodnutí, zda chcete žít s tímto rizikem,
je pouze na vás. Případné nebezpečí lze opět minimalizovat použitím firewallu.



12 Automatické připojení

Jakým způsobem lze vypnout automatické připojení?

Otázka: Když spustím browser, nebo se pokouší na Internet přistoupit jiný
program, spustí se automaticky vytáčení připojení k mému providerovi. Jak je
možno tuto funkci vypnout?

Odpověď: Je potřeba změnit nastavení systému. Konkrétní označení příslušné
volby se liší podle verze Internet Exploreru, kterou máte nainstalovánu.
Nastavení se však týká takřka všech programů, jež přistupují k Internetu. V IE
5 vyberte Nástroje/Možnosti sítě Internet.../Připojení a aktivujte v části
Nastavení telefonického připojení položku Nikdy nevytáčet připojení. Používáte-
li IE 4, naleznete příslušné nastavení v ovládacím panelu Síť na kartě
Připojení. Od této chvíle budete muset spouštět své připojení k Internetu ručně
přes Telefonické připojení sítě.



13 Moles

Co se skrývá za těmito HTML maily?

Otázka: Slyšel jsem, že tzv. "moles" představují bezpečnostní problém. Co se
skrývá pod tímto pojmem?

Odpověď: Jako moles (krtci) se označují maily, které odesílateli pošlou nějaká
data příjemce (např. aktuální IP adresu). Aby toho dosáhl, zašle autor HTML
mail s odkazem na grafický soubor, jenž je uložen na jeho serveru. Jakmile
adresát dopis otevře, pokusí se poštovní klient stáhnout daný obrázek a nutně
zviditelní vaši IP adresu. Firmy by mohly použít tuto techniku k získání
uživatelských profilů všech zákazníků, jejichž e-mailové adresy znají. Zatím
však nebyl zjištěn žádný takový případ. Naproti tomu hackeři by mohli touto
cestou zjišťovat vaši IP adresu (viz otázka 1). Chránit se můžete tím, že svou
elektronickou poštu budete číst programem, který nepodporuje maily ve formě
HTML. Jedná se většinou o starší verze programů.



14 Netscape

Slídí Communicator v datech, která stahujete?

Otázka: Dočetl jsem se, že Netscape špehuje uživatele. Údajně Communicator
odesílá Netscapu informace o souborech, které stahuji z Internetu. Je to pravda?

Odpověď: Communicator jako takový vás nešpehuje. Zajímavější je však Netscape
Smart Download Assistent. Tato utilita většinou není standardní součástí
Communicatoru.

Když si budete chtít stáhnout novou verzi Netscape Communicatoru, dostanete
nabídku učinit tak s pomocí funkce Smart Download. Ta umožňuje znovu navázat na
přerušené stahování. Kdo se rozhodne pro tuto možnost, dostane ihned utilitu,
která pak stáhne a nainstaluje Communicator. Přitom se tento nástroj zapíše do
konfigurace programu a v budoucnu převezme stahování ZIP a EXE souborů. Při
každém stahování drze zobrazí reklamní okno a odešle firmě Netscape informace o
tom, které soubory se právě budou stahovat.

Zpravidla se tak děje anonymně. Pokud se však uživatel přihlásil na internetový
portál Netscape Netcenter, bude přeneseno také jeho jméno a e-mailová adresa
(od přihlášení si Communicator obojí uchovává v cookie).

Utilitu Smart Download lze bezproblémově odinstalovat z ovládacího panelu
Přidat nebo ubrat programy.




Působení trojských koňů, útoky hackerů, mezery v zabezpečení jak snadno lze
vysledovat vaše PC, když jste připojeni k Internetu. Řekneme vám, před jakými
nebezpečími na Internetu byste se měli chránit, a které fámy můžete klidně
ignorovat.




Internetová bezpečnost základní pojmy

Backdoor

Programy typu backdoor ("zadní vrátka") patří do kategorie trojských koňů,
které umožňují dálkový přístup na PC, na němž jsou instalovány. Nejčastěji se
rozšiřují elektronickou poštou. Příkladem takového programu je Back Orifice
(viz otázka 6).


Cookies

Cookie obsahuje data, která prohlížeči odeslala nějaká stránka a která na
počítači zůstávají. Při příští návštěvě je webserver opět načte a může podle
nich přizpůsobit svou činnost. Cookies nejsou nebezpečná, ale běžně se
používají ke stanovení profilu uživatele a umožnění cílené reklamy.


IP adresa

Na Internetu má každý připojený počítač (také váš, pokud jste on-line)
přidělenu číselnou adresu, která jej jednoznačně identifikuje. Tato IP
(Internet Protocol) adresa je složena ze čtyř čísel oddělených tečkami (např.
192.168.80.212). Každý server má svou adresu pevnou, vaše PC naproti tomu
dostane u většiny poskytovatelů při každém připojení adresu jinou ("tzv.
dynamicky přidělenou").


Port

Na internetovém serveru většinou pracuje několik služeb najednou (např. WWW a
FTP server). Aby server poznal, ke které službě se chcete připojit, musíte k
jeho adrese přidat také číslo portu. Váš prohlížeč to dělá automaticky. Pokud
např. vyvoláte WWW stránku, bude požadavek automaticky směrován na port 80,
jenž je standardním portem pro tuto službu. Pokud naopak stahujete soubory z
FTP serveru, bude adresován port 21. Pokud na nějakém počítači nejsou dány k
dispozici žádné porty, není možno se k němu připojit.


Sandbox

Sandbox ("dětské pískoviště") je možno si představit jako uzavřenou oblast
vytvořenou kolem nějakého programu. Nastavením sandboxu lze určit, ke kterým
souborům a složkám nesmí mít daný program přístup, nebo které funkce z Windows
nesmí používat.