Przez kilka ostatnich tygodni w ramach prezentowanej tu Letniej Szkoły Bezpiecznego Internetu opisywałem, jak można "wywęszyć" albo "wycyganić" w Internecie informację, do której się nie ma prawa dostępu. Wakacje zbliżają się do końca, więc pora też kończyć naszą letnią szkołę, chociaż pozostało jeszcze mnóstwo nie omówionych tematów. Jednak to ciągłe kręcenie się wokół problemów związanych z zagrożeniami w Internecie już mnie samego zaczęło nudzić, więc sądzę, że także Czytelnicy mają prawdo czuć się nieco zmęczeni. Dlatego zmierzając do zakończenia tego cyklu już bardzo skrótowo pozwolę sobie powiedzieć o kilku jeszcze innych zagrożeniach i o tym, co robić, żeby się tym wszystkim hakerom po prostu nie dać.
Przeciw prostemu podsłuchiwaniu (nazywanemu snifingiem), a także przed podszywaniem się pod cudzą tożsamość (co nazywa się spoofingiem) najlepszą bronią jest szyfrowanie komunikatów. Jeśli przesyłana wiadomość jest zaszyfrowana, to jeśli nawet haker ją podsłucha lub przywłaszczy sobie udając, że jest jej legalnym odbiorcą - to i tak nic nie zyska, bo użyty szyfr nie pozwoli mu dotrzeć do prawdziwej treści wiadomości.
Próby łamania szyfrów mogą podejmować wyspecjalizowane instytucje (na przykład CIA albo FBI) ale nie pojedynczy hakerzy, bo to wymaga naprawdę potężnych środków i bardzo szybkich komputerów.
Ale pospolici hakerzy wcale nie są bez szans, tylko zamiast oszukiwać komputery - muszą skutecznie oszukiwać ludzi, tak, żeby oni (zbałamuceni użytkownicy komputerów) sami podali przestępcy wszystkie niezbędne klucze i hasła. Zasada jest prosta: haker musi się podawać za kogoś, kim w istocie nie jest.
Jeśli użytkownik mu uwierzy - to wszystkie jego tajemnice staną się własnością przestępcy. Rozważmy to na przykładzie techniki nazywanej Phishing (ang. Password Harvesting Fishing). Polega ona na pozyskiwaniu tajnych informacji przez podszywanie się pod zaufane instytucje jak: banki, serwisy aukcyjne, sklepy internetowe. W czasie ataku napastnik wysyła e-maile do swoich ofiar, kierując je na fałszywą stronę internetową, która jest prawie identyczna z oryginalną (na przykład bankową). W rzeczywistości strona ta jest pułapką, która przechwytuje wpisane w niej informacje. Jeśli użytkownik nie zauważy oszustwa i sam dobrowolnie wpisze na stronie podsuniętej przez hakera swoje tajne hasło otwierające rachunek bankowy - to może go to naprawdę drogo kosztować!
Pharming jest zaawansowaną formą phishingu, którą trudniej wykryć, ponieważ ofiara ataku nie spodziewa się zagrożenia. W przeciwieństwie do phishingu napastnik nie wysyła e-maili, ale tworzy fikcyjne strony internetowe, łudząco podobne do oryginału. Osoba, która zaloguje się na takiej stronie (zmylona na przykład za pomocą opisanego w zeszłym tygodniu spoofingu), sama podaje atakującemu wszystkie informacje, które go interesują. Przykładowym dosyć wyrafinowanym atakiem tego typu jest MITM (Man In The Middle). Szczegóły tego typu ataku, w którym próba połączenia klienta z serwerem przechodzi przez komputer atakującego lub jest kierowana do fałszywego serwera, są dosyć skomplikowane. Dlatego nie będziemy ich tu omawiali, natomiast zachęcam zainteresowanych Czytelników do poszukania odpowiednich informacji poprzez Google w Internecie.
Ostatnią formą ataku na sieć komputerową jest wykorzystywanie przez atakującego złośliwego oprogramowania, które jest największym zagrożeniem dla współczesnych sieci komputerowych. Złośliwe oprogramowanie (nazywane malware od ang. Malicious Software) powoduje szkodliwe lub przestępcze działanie przeciwko komputerowi użytkownika. Najbardziej znanym przykładem malware jest oprogramowanie typu spyware, czyli programy szpiegowskie. Wyróżniamy wśród nich różne kategorie - szpiegowskie wirusy, robaki i Trojany. Program należący do kategorii spyware dostaje się do atakowanego komputera podobnie jak typowe wirusy komputerowe, ale zamiast wyczyniać te wszystkie niszczycielskie harce, jakie zwykle są specjalnością wirusów komputerowych - siedzi cichutko zaszyty gdzieś w zakamarkach komputera i szpieguje. W pierwszej kolejności taki "partyzant" przechwytuje historię stron internetowych, które odwiedzamy, numery kont bankowych, jakich używamy, hasła, które podajemy itd. Potem, po ustalonym czasie od momentu ataku albo na sygnał hakera program szpiegowski wysyła te wszystkie informacje pod adresem złodzieja - i nasze tajemnice przestają być naszymi tajemnicami.
Każdego dnia komputer dołączony do Internetu jest atakowany przez mniej lub bardziej doświadczonych hakerów. Każdego dnia powstają też nowe odmiany złośliwego oprogramowania, a co za tym idzie, codziennie jesteśmy narażeni także na zautomatyzowany atak na nasz komputer. Wobec tego trzeba się bronić, bo utrata ważnych danych może być bardziej dotkliwa we współczesnym świecie niż kradzież pieniędzy. Ale żeby się bronić, trzeba chociaż trochę poznać wroga - i temu właśnie celowi służyła właśnie zakończona Letnia Szkoła Bezpiecznego Internetu.