Piractwo a zagrożenia internetowe
2010-05-06 13:48
Przeczytaj także: Piractwo akceptowane przez 76 proc. internautów
INNE SERWISY WWW: Niektóre internetowe oszustwa dotyczące oprogramowania dokonywane są z wykorzystaniem serwisów umożliwiających umieszczanie ogłoszeń, takich jak Craigslist, Google i Yahoo!. Serwis iOffer.com przedstawia się jako internetowa „społeczność handlowa”, nie udostępniając aukcji ani nie pobierając opłat za wystawienie produktów. W przypadku innych oszustw wykorzystywane są „cybernetyczne schowki bagażowe”, czyli serwisy umożliwiające hosting plików za jednym kliknięciem, takie jak RapidShare, Megaupload i Hotfile. Ich użytkownicy mogą umieszczać w serwisach swoje pliki, do których otrzymują odsyłacz WWW, a następnie udostępniać ten odsyłacz innym osobom za pomocą bezpośrednich wiadomości e-mail lub ogłoszeń na innych stronach WWW. Identyfikacja takich serwisów i walka z piractwem komputerowym dokonywanym za ich pośrednictwem stają się coraz trudniejsze, w miarę jak rośnie liczba nazw domen internetowych i serwisów rozmieszczonych w odległych krajach. Niektórzy obserwatorzy Internetu proponują, aby rejestratorzy domen internetowych mogli blokować informacje o tym, kto kontroluje dany serwis, co jeszcze bardziej utrudniłoby ochronę konsumentów przed oszustwami.
SIECI BOTNET: Sieci botnet są przykładem połączenia piractwa komputerowego i cyberprzestępczości. Stanowią zarówno czynnik sprzyjający piractwu komputerowemu, jak i jedno z jego najbardziej niepokojących następstw. Termin „bot” jest skrótem słowa „robot” i oznacza fragment kodu wykonujący powtarzalne zadania, natomiast określenie „net” jest skrótem słowa „network” (sieć). W kontekście wykroczeń popełnianych w Internecie, przestępcy oraz/lub ich pomocnicy zarządzający sieciami botnet (ang. „bot herders”) rozsyłają „boty” za pomocą różnych technik, takich jak spam i szkodliwy (złośliwy) kod (ang. malware) dodawany do pirackiego oprogramowania. Boty i szkodliwe oprogramowanie zarażają komputery zwykłych konsumentów, które stają się zdalnie kontrolowanymi „zombie”. Tak pozyskane komputery „zombie” mogą zostać połączone w sieć botnet i być zdalnie wykorzystywane przez cyberprzestępców do prowadzenia różnych, niezgodnych z prawem działań. Według FBI ponad milion komputerów zostało włączonych do sieci botnet; „A ich właściciele często nie mają pojęcia, że to się stało” — mówi Dave Marcus, dyrektor ds. badań bezpieczeństwa i komunikacji w firmie McAfee Avert Labs.
STARSZE METODY PIRACTWA INTERNETOWEGO: Niektóre starsze formy piractwa internetowego są wciąż spotykane, chociaż w większości zostały zastąpione bardziej skutecznymi technikami, opisanymi powyżej. Te metody obejmują korzystanie z serwisów IRC (ang. Internet Relay Chat), które umożliwiają prowadzenie w czasie rzeczywistym zbiorowych konwersacji z udziałem wielu użytkowników; zastosowanie FTP (ang. File Transfer Protocol), standardowego protokołu, który umożliwia różnego typu komputerom szybkie i łatwe przesyłanie oraz zapisywanie plików; a także znane w Internecie grupy dyskusyjne, które działają w sposób przypominający publicznie dostępną skrzynkę odbiorczą na wiadomości e-mail.
Związek pomiędzy szkodliwym oprogramowaniem a piractwem
fot. mat. prasowe
Współczynnik piractwa komputerowego a infekcje wywołane przez szkodliwe oprogramowanie
Współczynnik piractwa komputerowego a infekcje wywołane przez szkodliwe oprogramowanie
Zagrożenia dla bezpieczeństwa, takie jak wirusy, robaki, trojany i oprogramowanie szpiegujące, są często zaprojektowane w taki sposób, aby wykorzystywały słabe punkty powszechnie używanego oprogramowania. Zmusza to producentów oprogramowania do nieustannego opracowywania łat (ang. patches) i innych poprawek chroniących przed szkodliwym oprogramowaniem. Osoby korzystające z pirackiego, nielicencjonowanego oprogramowania zazwyczaj ze względu na brak dostępu nie mogą pobierać niezbędnych łat oraz aktualizacji o krytycznym znaczeniu, które zapewniają najwyższy możliwy poziom bezpieczeństwa; z tej przyczyny ich komputery są bardziej podatne na atak w dłuższej perspektywie. Poza tym, po infekcji wywołanej przez pirackie oprogramowanie użytkownicy często muszą zwracać się do specjalistów w celu naprawienia szkód wyrządzonych przez szkodliwy kod, co nierzadko eliminuje wszelkie „oszczędności” uzyskane w wyniku nabycia i korzystania z nielegalnego oprogramowania.
![Polscy przedsiębiorcy a nielegalne oprogramowanie [© whitelook - Fotolia.com] Polscy przedsiębiorcy a nielegalne oprogramowanie](https://s3.egospodarka.pl/grafika2/nielegalne-oprogramowanie/Polscy-przedsiebiorcy-a-nielegalne-oprogramowanie-113783-150x100crop.jpg)
oprac. : Regina Anam / eGospodarka.pl