Piractwo a zagrożenia internetowe
2010-05-06 13:48
![Piractwo a zagrożenia internetowe Piractwo a zagrożenia internetowe](https://s3.egospodarka.pl/grafika2/piractwo/Piractwo-a-zagrozenia-internetowe-47062-200x133crop.jpg)
Współczynnik piractwa komputerowego a infekcje wywołane przez szkodliwe oprogramowanie © fot. mat. prasowe
Przeczytaj także: Piractwo akceptowane przez 76 proc. internautów
Liczne formy piractwa komputerowego w InterneciePrzed powstaniem Internetu nieautoryzowane kopiowanie oprogramowania wymagało zazwyczaj wymiany dyskietek lub innych nośników za pośrednictwem poczty lub w kontakcie bezpośrednim. Jednak rozwój technologii i dostępność szerokopasmowych połączeń internetowych sprawiły, że na całym świecie piractwo komputerowe przeniosło się z ulic i targowisk do Internetu.
BSA wyjaśnia, że ogólnie rzecz biorąc, internetowe piractwo komputerowe oznacza wykorzystywanie Internetu do:
- udostępniania nielegalnych kopii oprogramowania w celu ich pobierania;
- reklamowania i marketingu nielegalnego oprogramowania, które jest następnie dostarczane pocztą;
- oferowania i przesyłania kodów oraz innych rozwiązań technicznych, które umożliwiają złamanie zabezpieczeń przed nieuprawnionym kopiowaniem.
Z raportu wynika, że do internetowych oszustw dotyczących oprogramowania wykorzystywane są różne kanały:
SERWISY AUKCYJNE: Internetowe serwisy aukcyjne należą do szczególnie popularnych miejsc światowej sieci, do których logują się miliony osób zainteresowanych kupnem lub sprzedażą szerokiej gamy produktów. Do najbardziej znanych serwisów aukcyjnych należą: eBay, UBid, MercadoLibre w Ameryce Łacińskiej, Taobao oraz Eachnet w Chinach i QXL w Europie. Yahoo! jest operatorem bardzo popularnych serwisów w Japonii, Hongkongu, Singapurze i na Tajwanie. Chociaż serwisy aukcyjne sprzedają wiele całkowicie legalnych produktów, to są również nadużywane, zwłaszcza jeśli chodzi o sprzedaż oprogramowania.
SIECI WYMIANY PLIKÓW PEER-TO-PEER (P2P): Technologia peer-to-peer umożliwia bezpośrednie łączenie komputerów użytkowników bez zastosowania centralnego punktu zarządzania. Aby korzystać z sieci P2P, użytkownicy pobierają i instalują aplikację klienta P2P. Miliony osób zainstalowały na swoich komputerach programy P2P, umożliwiające im wyszukiwanie plików (np. oprogramowania, muzyki, filmów i programów telewizyjnych) na komputerach innych użytkowników oraz ich pobieranie. Popularne protokoły P2P to BitTorrent, eDonkey, Gnutella i FastTrack. Aplikacje P2P to między innymi: eMule, Kazaa, BearShare i Limewire. Obecnie najbardziej popularnym protokołem na świecie jest BitTorrent. Uzyskiwanie i udostępnianie w Internecie nielegalnych kopii oprogramowania ułatwiają serwisy indeksujące i koordynujące działanie BitTorrent. W Europie, na Bliskim Wschodzie i w Australii ruch P2P stanowi od 49 do 89% całego ruchu internetowego w ciągu doby. Nocą jego udział może rosnąć do zdumiewającego poziomu 95%.
SERWISY BUSINESS-TO-BUSINESS (B2B): Serwisy Business-to-Business (B2B) umożliwiają hurtową dystrybucję produktów po niskich cenach. Są często wykorzystywane przez dystrybutorów nielegalnego oprogramowania.
SERWISY SPOŁECZNOŚCIOWE: Według firmy Sophos zajmującej się bezpieczeństwem w Internecie, serwisy społecznościowe, takie jak Facebook, Twitter i MySpace, staną się wkrótce „najbardziej nieoczekiwanymi źródłami zagrożeń w Internecie, w których użytkownicy najczęściej będą mogli zostać celem elektronicznych ataków i napotkać na problemy”. W niedawno opublikowanym raporcie firma stwierdza, że specjaliści do spraw bezpieczeństwa są coraz bardziej zaniepokojeni złośliwymi atakami podejmowanymi za pośrednictwem serwisów społecznościowych, a także groźbą ujawniania przez ich użytkowników wrażliwych danych osobistych i firmowych.
![Polscy przedsiębiorcy a nielegalne oprogramowanie [© whitelook - Fotolia.com] Polscy przedsiębiorcy a nielegalne oprogramowanie](https://s3.egospodarka.pl/grafika2/nielegalne-oprogramowanie/Polscy-przedsiebiorcy-a-nielegalne-oprogramowanie-113783-150x100crop.jpg)
oprac. : Regina Anam / eGospodarka.pl