Uwaga hakerzy

Uwaga hakerzy

Uwaga hakerzy!!! Jak zabezpieczyć swoje dane przed atakami hakerskimi?

Surfując po sieci, nie każdy ma świadomość, że wszystkie jego ruchy są rejestrowane i mogą zostać wykorzystane przeciwko niemu. Nikt chyba nie życzy sobie, aby handlarze adresów, hakerzy czy spamerzy wiedzieli, które strony były odwiedzane, poznając tym samym upodobania i preferencje użytkownika. Internauci mając poczucie anonimowości w sieci, odważają się robić rzeczy, na które nigdy w życiu nie zdecydowaliby się w rzeczywistości. Odwiedzając serwisy erotyczne, wirtualne kasyna czy strony z pirackim oprogramowaniem,  pobierając nielegalnie muzykę czy filmy, żyją w przekonaniu, że nikt o tym nie wie.

Chyba najbardziej dopracowany system do szpiegowania przesyłanych danych o nazwie Echelon (http://pl.wikipedia.org/wiki/echelon) wprowadziła agencja wywiadowcza Stanów Zjednoczonych. Sieć rozlokowanych na całym świecie urządzeń nasłuchowych szpieguje wszystkie nowoczesne kanały komunikacyjne, takie jak rozmowy telefoniczne, faksy oraz ruch w Internecie. Na temat systemu nie ma oczywiście żadnych oficjalnych informacji, chociaż coraz częściej pojawiają się pogłoski o rzekomym automatycznym skanowaniu wszystkich maili pod kątem słów kluczowych. W 2004 roku jedno z europejskich centrów Echelona w Niemczech musiało zakończyć swoją działalność, ponieważ udowodniono, że było ono wykorzystywane praktycznie wyłącznie do szpiegostwa gospodarczego przeciwko wielu krajom Unii Europejskiej.

Niestety prawie każdy może śledzić przeciętnego użytkownika światowej sieci, czasami nawet aż nazbyt łatwo.
Surfując po Internecie każdy komputer pozostawia po sobie ślad w postaci adresu IP (ang. Internet Protocol address), czyli unikatowego numeru przyporządkowanego urządzeniom sieci komputerowych. Informacji o użytkowniku dostarczą również identyfikatory przeglądarek czy informacje z plików cookie – niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika. Nawet osoby, które nie mają nic do ukrycia nie powinny bagatelizować tego problemu, gdyż mogą paść ofiarą spamu, phishingu i innych ataków hakerów. To właśnie spamerom i hakerom zależy przede wszystkim na poznaniu historii przeglądanych stron, upodobań i sposobu zachowania podczas przebywania w sieci. Na szczęście istnieją metody obrony przed internetowymi szpiegami.

 

Pliki cookie- „ciasteczka”

Identyfikacja osób odwiedzających strony WWW za pomocą plików cookie jest znana już od dawna, nie każdy jednak wie, jakie informacje kryją takie pliki i jakie zagrożenia ze sobą niosą. Właściciele stron internetowych podczas odwiedzin na swoich witrynach, znakują poszczególnych użytkowników przy pomocy „ciasteczek”, aby personalizować ich upodobania i zainteresowania. Informacje zawarte w plikach cookie służą również do budowania profili klientów, aby w przyszłości móc zaproponować im towary pokrewne do dotychczas zakupionych. Informacje o danym użytkowniku mogą być gromadzone nawet przez kilka lat, dając bardzo szczegółowy obraz nawyków i upodobań klienta.

W plikach cookie zawarte są jedynie informacje tekstowe, nie posiadają tym samym żadnego wykonywalnego kodu.
Dlatego wirusy i inne robaki nie mają możliwości rozprzestrzeniania się za ich pośrednictwem. Nie oznacza to, że „ciasteczka” nie mogą być groźne dla ich właściciela. Przedkładając komfort nad bezpieczeństwo, użytkownicy pozwalają na automatyczne uzupełnianie nazw i haseł często odwiedzanych stron internetowych. Niesie to ze sobą niebezpieczeństwo odczytania przez hakera danych ukrytych w cookie, podszycia się pod swoją ofiarę korzystając z jej konta. Zasadniczo to właśnie profile użytkowników stanowią zagrożenie ich prywatności, ponieważ „ciasteczka” tworzone są nie tylko przez strony WWW, ale również przez wszędobylskie banery reklamowe. Za pomocą plików cookie, przez nie generowanych, firmy internetowe skrzętnie gromadzą dane o Internaucie, aby w przyszłości zbombardować użytkownika spersonalizowaną reklamą.

Korzystając z wbudowanych w przeglądarkę Internet Explorer funkcji należy utrudnić życie potencjalnym szpiegom próbującym wydobyć cenne informacje z plików cookie. Aby całkowicie zabezpieczyć swój komputer można wyłączyć automatyczną obsługę „ciasteczek”, należy jednak mieć świadomość, iż trzeba będzie za każdym razem ręcznie je akceptować lub blokować. Na dłuższą metę takie rozwiązanie jest uciążliwe, dlatego wygodniej będzie przestawić poziom prywatności w przeglądarce na „Wysoki”. Pliki cookie zgromadzone dotychczas w komputerze najlepiej usunąć w całości, a ponieważ bywają one najczęściej długowieczne, powinno się regularnie wykasowywać zawartość folderu „C:Documents and Settingsnazwa_użytkownikaCookies”.

Aby zapobiec przechwyceniu danych i profili użytkownika warto skorzystać z programu Cookie Cooker (http://www.cookiecooker.de), który podczas przeglądania stron internetowych pozwala zmieniać tożsamości i jednocześnie korzystać z możliwości, jakie daje mechanizm plików cookie nawet wtedy, gdy strona wymusza podanie nazwy użytkownika i hasła. Jeden plik cookie może być używany przez kilku użytkowników, którzy w sieci będą widoczni jako jedna osoba, co tym samym uniemożliwi sensowne zbieranie danych. Wadą programu Cookie Cooker jest to, iż chcąc używać go dłużej niż 7 dni należy dokonać rejestracji i wnieść opłatę w wysokości 15 euro.

 

Internetowe pluskwy

Bardziej sprytne i groźne w działaniu są internetowe pluskwy, znane również pod nazwami: web bugs oraz clear GIFs. Przybierają one formę miniaturowych obrazków umieszczonych na stronach internetowych lub w treści maila zapisanego w formacie HTML (ang. HyperText Markup Language), hipertekstowym języku znaczników. Pod postacią przezroczystego i tym samym niewidocznego obrazka o wielkości często jednego piksela, ukrywa się skrypt wykonywalny po stronie serwera, powiązany z witryną. Po otwarciu takiej spreparowanej witryny, pluskwa zostanie załadowana z serwera. Za pomocą tej metody portale internetowe ustalają, między innymi- liczbę użytkowników. W ten sposób również firmy reklamowe żądają pobrania informacji przez przeglądarkę i przesłania ich do firm zajmujących się sprzedażą danych osobowych. Firmy zbierające dane nawiązują współpracę i wymieniają się zdobytymi informacjami. Pluskwy są używane przez firmy i osoby rozsyłające spam w powiązaniu z pocztą elektroniczną. Wykorzystując niewidoczne grafiki, otrzymują  informację na temat dostarczenia maila, czy został przeczytany i tym samym, czy adres pocztowy ofiary jest aktywny.

Walka z internetowymi pluskwami jest o wiele trudniejsza, ponieważ nie da się ich, tak jak cookie, zablokować z poziomu przeglądarki. Niechcianą pocztę z ukrytymi obrazkami można zatamować blokując w programie pocztowym automatyczne wyświetlanie maili w formacie HTML, unikając tym samym automatycznego ładowania obrazków. Jeśli nadawca wiadomości oraz sama wiadomość okaże się podejrzana to będzie można ją skasować jeszcze przed wyświetleniem grafiki.

 

Skrypty szpiegujące

Przeglądarki stron WWW w standardowej konfiguracji są mało szczelne i bez problemów udostępniają serwerom, z którymi się łączą dane na temat swojej nazwy czy numeru wersji. To jednak nie wszystkie informacje, którymi chętnie się dzielą. Przekazują też szczegóły dotyczące używanego systemu operacyjnego, sprzętu a także zdradzają listę ostatnio odwiedzanych witryn. Organizacje gromadzące dane o użytkownikach w Internecie, do zdobycia informacji z przeglądarek wykorzystują zazwyczaj skrypty szpiegujące napisane w języku JavaScript. Dlatego najskuteczniejszym sposobem zablokowania dostępu do danych jest całkowite wyłączenie obsługi JavaScript we wszystkich używanych przeglądarkach.

 

Adres IP

Wymiana danych w Internecie odbywa się przy pomocy protokołów TCP/IP (ang. Transmission Control Protocol / Internet Protocol), których zadaniem jest dopilnowanie, aby wszystkie pakiety danych osiągnęły adresata. Dlatego każdemu komputerowi podłączonemu do sieci przyporządkowany jest niepowtarzalny adres IP (np. 213.180.130.200). Osoby łączące się poprzez modem, ISDN, DSL czy sieci mobilne często otrzymują przy każdym połączeniu nowy, przydzielany dynamicznie adres IP. Pewnie wiele osób myśli, że w ten sposób pozostają anonimowe. Nic bardziej mylnego. Dostawcy Internetu prowadzą dokładne rejestry zapisując dane osoby łączącej się w określonym czasie, spod określonego adresu. W ten sposób można zlokalizować konkretną osobę, która nawet kilka miesięcy wcześniej korzystała z innego adresu IP niż obecnie. Z tej metody korzystają organizacje namierzające osoby rozpowszechniające pliki chronione prawami autorskimi.

 

Serwery proxy

Istnieje kilka sposobów na ukrycie własnego adresu IP podczas korzystania z Internetu. Najprostszym i najtańszym, a zarazem bardzo skutecznym rozwiązaniem okazuje się bezpłatny serwer proxy. Staje się on pośrednikiem między użytkownikiem a serwerem WWW. Wpisując adres strony w przeglądarce nie łączy się ona z tą stroną, ale właśnie z serwerem proxy, który wywołuje ten adres i wyświetla zawartość witryny w oknie przeglądarki. Sam Internauta pozostaje dla wywoływanego serwera niewidoczny.
Identyfikuje on wyłącznie adres IP serwera proxy. Lista takich proxy, z których można skorzystać zupełnie za darmo, dostępna jest pod adresem: http://www.freeproxy.ru/en/free_proxy/cgi-proxy.htm. Metoda ta jest jednak dobra, gdy zamierza się z niej korzystać okazjonalnie. Nie ma pewności, co do wszystkich darmowych serwerów Proxy, czy przypadkiem ruch przez nie generowany, nie jest rejestrowany, a informacje o nim nie zostaną przekazane kiedyś innym osobom czy instytucjom. Przy korzystaniu z serwera Proxy, należy mieć również świadomość spadku wydajności komputera przy otwieraniu stron WWW.

 

Inne usługi zapewniające anonimowe przeglądanie zasobów Internetu

W sieci dostępne są usługi zapewniające anonimowe przeglądanie zasobów Internetu.
Oprócz płatnych systemów można znaleźć również bardzo skuteczne, darmowe rozwiązania. Usługi te mają dużą zaletę polegającą na tym, że wykorzystywane w nich procedury i technologie są rozwiązaniami otwartymi, a tym samym niezależnymi. Bardzo dobrze zapowiada się, będący jeszcze w fazie rozwoju, ale już skutecznie funkcjonujący, projekt badawczy JAP opracowujący usługę AN.ON (http://anon.inf.tu-dresden.de/index_en.html). Podstawę tego systemu tworzą tak zwane Miksy i oprogramowanie klienta JAP, które musi zostać zainstalowane na komputerze użytkownika. Miksy są serwerami funkcjonującymi podobnie do serwerów proxy, które wymieniają dane pomiędzy sobą w sposób zaszyfrowany. Ponieważ system wciąż znajduje się w fazie rozwoju, podczas przeglądania stron odczuwalne mogą być opóźnienia, nie zaimplementowano również, jeszcze wszystkich założonych funkcji. Tym niemniej można polecić go już w obecnej formie, gdyż stanowi efektywne narzędzie przeciwko próbom podsłuchu.

The Onion Router (http://tor.eff.org) to druga bezpłatna usługa zapewniająca anonimowość w Internecie.
W przeciwieństwie do poprzedniego systemu, TOR nie składa się z niewielkiej liczby serwerów, ale każdy użytkownik podłączający swój komputer do tego systemu przyczynia się do powstawania sieci tysięcy mini serwerów proxy.
System sam decyduje o drodze przekazywanych danych i za każdym razem jest ona inna, co skutecznie utrudnia życie potencjalnym podsłuchiwaczom. W najnowszej wersji system TOR został zintegrowany z oprogramowaniem AN.ON, rozwijanym w ramach projektu JAP, dzięki czemu obie usługi zapewniają bardzo duży potencjał ochronny, który nie skupia się wyłącznie na szyfrowaniu dostępu do stron WWW, ale również na ochronie sieci wymiany plików, pobierania plików poprzez protokół FTP czy ochronie internetowych czatów.

Warto nadmienić, że nie zawsze anonimowe surfowanie jest sensownym rozwiązaniem. Korzystanie z niektórych stron WWW w sposób anonimowy jest niemożliwe. Również wiele forów internetowych odmówi dostępu, jeśli adres odwiedzającego będzie zamaskowany lub sfałszowany. Użytkownicy korzystający z szybkich łącz DSL muszą mieć świadomość, że korzystając z omówionych w artykule metod, odbije się to znacząco na prędkości przesyłu danych. Dzieje się tak, gdyż w momencie pobierania dużych plików działająca na pierwszym planie kaskada serwerów Proxy, znacznie wydłuża czas pobierania.

 

Prawo chroniące dane osobowe

Na koniec trzeba również wiedzieć, że prawo dotyczące ochrony danych określa, w jakich przypadkach operatorzy i sklepy internetowe mogą pobierać, przechowywać i wykorzystywać dane osobowe. Informacje potrzebne do rozliczenia czy korzystania z serwisu, typu imię,  nazwisko, adres, numer konta bankowego czy czas przebywania w sieci, mogą być przechowywane, ale tylko do chwili kiedy są niezbędne, potem powinny zostać skasowane. Przechowywanie adresów IP jest kwestią mocno dyskusyjną. Z obowiązujących przepisów można wywnioskować, że firma dostarczająca Internet, ma prawo przechowywać dane o użytkowniku tylko na czas obowiązywania dwustronnej umowy. Unia Europejska, której Polska jest członkiem, wydała dyrektywę w sprawie przechowywania danych identyfikujących osoby i instytucje komunikujące się. Od dłuższego czasu trwają prace nad projektem nowelizacji prawa telekomunikacyjnego w Polsce, która objęłaby wszystkie dane związane z komunikowaniem się w Internecie i nakazywałaby ich przechowywanie przez 5 lat. Projekt jest krytykowany przez specjalistów za niejasność i niespójność i nie wiadomo, jaki ostatecznie przybierze kształt oraz kiedy wejdzie w życie.

Autor: Bartłomiej Cyrny

Share on facebook
Facebook
Share on twitter
Twitter
Share on email
Email

Newsletter

Co miesiąc najlepsze teksty WW w Twojej skrzynce!

Newsletter

Co miesiąc najlepsze teksty WW w Twojej skrzynce!