Wymięte przesyłki

Dużo żalu wylewa się obecnie nad stanem bezpieczeństwa sieci Internet i nie ma się co dziwić, skoro jesteśmy na co dzień gnębieni spamem, wirusami i szpiegami. Jak zwykle w takich przypadkach, najlepszym zabezpieczeniem okazuje się całkowita galwaniczna izolacja od wpływów zewnętrznych, bo inne metody zwalczania wrażych ataków nie zawsze przynoszą oczekiwany efekt.

Dużo żalu wylewa się obecnie nad stanem bezpieczeństwa sieci Internet i nie ma się co dziwić, skoro jesteśmy na co dzień gnębieni spamem, wirusami i szpiegami. Jak zwykle w takich przypadkach, najlepszym zabezpieczeniem okazuje się całkowita galwaniczna izolacja od wpływów zewnętrznych, bo inne metody zwalczania wrażych ataków nie zawsze przynoszą oczekiwany efekt.

Ocenia się, że 50% wszystkich przesyłek to spam (w USA nawet 75%), podczas gdy dwa lata temu odsetek ten wynosił 8%. Moja kuzynka ze Stanów po kilku tygodniach zorientowała się, że dwa moje listy tkwią u niej w folderze ze spamem. Nawet przytoczyła mi zasady filtrowania i klasyfikacji niechcianej poczty, co dla mnie i tak nie miało już większego znaczenia. Odczułem to tak, jakby w przypadku tradycyjnej poczty listonosz decydował, co wrzucić do skrzynki, a co wynieść na śmietnik. Moje dwa e-maile zostały zmięte i zakoszowane, co pozwalam sobie skomentować niniejszym tak, że przekroczono zakres obrony koniecznej.

Niechciana poczta, aczkolwiek denerwująca, nie jest jednak największym zagrożeniem dla użytkowników nowoczesnej techniki. Znacznie gorzej przedstawia się sytuacja w przypadku pozostałej maści dokuczliwości, które nasz żar nienawiści ku ich autorom rozpętują dopiero z chwilą ich eksplozji podczas uruchomienia. Całe właśnie nieszczęście pochodzące z Internetu zabłysnęło jaskrawością swej destrukcyjnej mocy z chwilą, gdy z "grzecznego" tekstu przeistoczyło się w multimedialne szaleństwo, wspomagane wykonywalnym kodem. Przypatrzmy się tradycyjnej poczcie - czyż zwykły tekst dostarczony w kopercie jest w stanie uczynić jakąkolwiek fizyczną szkodę odbiorcy? Jeśli jednak oprócz lub zamiast tekstu w przesyłce znajdzie się coś jeszcze, co może być bombą lub wirusem biologicznym, skutki tego wydają się przewidywalne.

Większość z Państwa zapewne pamięta jeszcze czasy, gdy poczta elektroniczna była dostępna jedynie za sprawą poleceń "elm" znakowych terminali unixowych, a załączniki najlepiej było wówczas podawać jako integralną składową otwartego tekstu zasadniczego. Podobnie było też z przeglądarkami zasobów stron WWW, gdzie poczciwy Lynx poruszał się po hipertekście - no właśnie po tekście z odnośnikami, a nie po błyskotliwych stronach z niewiadomo czym. No i jakoś nie było wówczas mowy o takich zagrożeniach jak dzisiaj. Czysty tekst nikomu jeszcze fizycznej szkody nie wyrządził.

Jeśli nie rozdzieli się kanałów tekstowych od całej reszty multimedialnej sieczki, jeśli na komputerze osobistym będą mogły uruchamiać się obce programy bez wiedzy gospodarza tego komputera, trudno będzie liczyć na ujarzmienie niebezpieczeństwa. Można stosować programy antywirusowe, personalne ściany zaporowe, blokować dostęp dla ActiveX i cookies (i nie móc się potem zalogować do różnych serwisów WWW, w tym do archiwum CW także), a i tak zawsze gdzieś się jakiś płaz programowy prześlizgnie. Dla tych z Państwa, którzy nie do końca są przekonani o prawdziwości moich opowieści, polecam sprawdzenie swoich stacji pod kątem pasożytów, które się tam zasiedliły bez wiedzy gospodarza. Dobrym do tego celu narzędziem jest chociażby program Spybot (licencjonowany jako freeware) do pozyskania z jakże nieocenionego portalu Tucows (http://www.tucows.pl/ ).

Wydaje się, że czas najwyższy wprowadzić zwyczaj, aby właściciele witryn internetowych zaczęli podawać jawne deklaracje o wpływie odwiedzania ich site'ów na stan wewnętrzny oprogramowania komputerów użytkowników, którzy działając w dobrej wierze, stają się mimowolnymi ofiarami obcych zakusów, gdyż zazwyczaj nie zdają sobie sprawy z potencjalnych zagrożeń. Natomiast same procedury blokowania przyjmowania i wykonywania obcego kodu powinny stać się bardziej przejrzyste i zdefiniowane w jednym punkcie zarządzania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200