Zatamować spam: "prawo jazdy" na komputer?

Czy możemy skutecznie walczyć z falą niechcianych wiadomości zalewających nasze skrzynki pocztowe? W trzeciej części cyklu o spamie przyjrzymy się pomysłom, które mają wzmocnić naszą defensywę.

Cześć 2: Podstawowe przyczyny istnienia spamu

W prawie zwyczajowym Stanów Zjednoczonych i Wielkiej Brytanii istnieją ugruntowane precedensy określające odpowiedzialność właścicieli zasobów stwarzających publiczne zagrożenie. Klasycznym przykładem są baseny ogrodowe. Od dawna obowiązują przepisy, które stanowią, iż właściciel musi chronić dzieci przed atrakcyjnym kłopotem, jakim są baseny ogrodowe. Właściciel takiego basenu wie, że musi postawić odpowiednie bariery uniemożliwiające nieupoważniony dostęp i użytkowanie. Typowym rozwiązaniem zabezpieczającym dzieci przed wpadnięciem do pozostawionego bez nadzoru basenu jest np. ogrodzenie posesji. Jeżeli jednak ktoś pozostawia otwarta furtkę w takim ogrodzeniu, to może być pociągnięty do odpowiedzialności, jeżeli dziecko wchodząc na teren jego posiadłości (bez pozwolenia właściciela) wpadnie do basenu i zostanie poszkodowane.

Zobacz również:

  • Sprawdzone sposoby na ochronę służbowej skrzynki pocztowej
  • Rząd Ghany pracuje nad regulacjami dotyczącymi AI
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Właściciel peceta jest właściwie w sytuacji analogicznej do sytuacji właściciela basenu. Obaj korzystają z prawa właściciela i użytkują swoje zasoby; obaj też powinni chronić inne osoby przed konsekwencjami nadużywania tych systemów, ograniczając prawdopodobieństwo zaistnienia takiego nadużycia. Dlatego też logiczny wydaje się postulat, że właściciel peceta powinien być również zobligowany przez prawo do używania technicznych ograniczeń w celu osiągnięcia dostatecznego poziomu bezpieczeństwa na swoim pececie, uniemożliwiającego przejęcie go przez malware i podporządkowania, jako zombie, sieci botów rozsyłającej spam.

Na poziomie technicznym, dzisiejsze zestawy antymalware rutynowo chronią systemy przed takim podporządkowaniem. Skanery malware szybko identyfikują kod bota i poddają go kwarantannie lub usuwają z komputera. Zintegrowane systemy zapory ogniowej i wykrywania wtargnięć monitorują ruch i mogą zatrzymać nieautoryzowany ruch wychodzący, czyniąc nawet już zainfekowaną maszynę bezużyteczną dla botnetu. Aktualne wersje systemu operacyjnego Windows monitorują swoje systemy pod kątem obecności funkcji antymalware i zapory ogniowej, wyświetlając odpowiednie ostrzeżenia, jeżeli są one wyłączone lub nieobecne.

Łatwo wyobrazić sobie kolejny krok: system automatycznie blokujący dostęp do komputera - przynajmniej tymczasowo - zamiast tylko ostrzegający użytkownika. Być może systemy operacyjne powinny też powoływać jałowe procesy, które, denerwując użytkownika, wywierałby na niego presję zainstalowania wymaganych usług bezpieczeństwa, nawet jeżeli jest on "technicznym analfabetą". Oczywiście, taki system sam może być nadużywany - kod złośliwy, który schroni się w niechronionym systemie może, używając tego udogodnienia, aktywować takie "zamulanie" bez ostrzeżenia. Do funkcjonalnej specyfikacji każdego takiego systemu trzeba więc podchodzić bardzo ostrożnie.

W obszarze społecznym, komputer prawdopodobnie osiągnął ten sam poziom społecznej integracji, jaki samochód osiągnął na początku 20. wieku, kiedy to w Stanach Zjednoczonych zaczęto wymagać formalnej licencji na operowanie takim wehikułem. Do tej pory każdy mógł kierować takim pojazdem bez przeszkolenia i bez zważania na konsekwencje braku doświadczenia i umiejętności w tym zakresie. W miarę wzrostu liczby samochodów uświadomiono sobie, że nie mogą kierować nimi osoby nieprzeszkolone. Wprowadzono wiec obowiązek uzyskania pozwolenia na kierowania samochodem, obejmujące szkolenie i egzaminy.

Czy można sobie wyobrazić czasy, kiedy młodzi ludzie obowiązkowo przechodzić będą "obrządek" uzyskiwani licencji na podłączenie się do internetu? Zdawać będą egzamin z teorii i praktyki, zapoznawszy się wcześniej, na odpowiednich kursach, z zagrożeniami czyhającymi w internecie, środkami zabezpieczającymi i sposobami posługiwania się przeglądarką. Dzisiaj brzmi to trochę surrealistycznie, ale pamiętajmy, iż internet jest jeszcze relatywnie młody i być może,że bez unormowania prawnego, określającego zasady korzystania z niego, czeka nas niekontrolowany wzrost liczy ofiar przestępczej działalności cyberprzestepców - tak jak na początku ubiegłego wieku przyrost liczby samochodów prowadzonych przez nieprzeszkolonych kierowców mógł doprowadzić do prawdziwej masakry na drogach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200