Similar presentations:
Інвазивне програмне забезпечення. (Лекція 4)
1. Інвазивне програмне забезпечення
Лекція 4з дисципліни “ Захист інформації ”
2. Визначення інвазивних ІТ
Технології часто стають небезпечною зброєю. Наприклад, при розвиткутехнологій, що забезпечують можливості з'єднання та мережеву
доступність, збільшується значення аспектів конфіденційності та
безпеки.
По мірі зростання значимості цих аспектів стають все більш складними
й інвазивні* технології – тобто такі, які дають можливість третім особам
виробляти програмне забезпечення, що відслідковує дії користувача на
PC чи моніторі – через локальну мережу чи через Internet.
На одному краю діапазону знаходяться нові інструменти для взаємодії
з покупцем, які відслідковують діяльність користувача за його згоди. На
іншому кінці - організації, що розробляють складне шпигунське
програмне забезпечення (spyware), яке треті особи можуть
розміщувати у системі, не маючи на це дозволу, і протоколювати
введення з клавіатури і відслідковувати діяльність в ходе сеансу
роботи.
Інвазивне програмне забезпечення може навіть збирати життєво важливу інформацію, яку користувач вводить в онлайнові форми, в тому
числі й номер соціального страхування, номера кредитних карток та
паролі.
3. Примітка*
*Слово invasive перекладається як: той, що вмішується, посягає;нав'язливий.
Оскільки в інвазивному програмному забезпеченні присутні всі ці
якості, залишимо далі його без перекладу.
4. Небезпека сучасних ІТ
Сучасні технології полегшують моніторинг користувачівкомп'ютерів, оскільки цифрова діяльність залишає сліди, - відмічає
James Dempsey, консультант з нагляду з Центру Демократії та
Технологій (Center for Democracy and Technology), який захищає
конфіденційність та інші пов'язані з нею питання.
Після атаки терористів 11 вересня у США фокус у політиці й у
законності в меншій мірі зосереджений на конфіденційності та в
більшій - на безпеці, - відмічає Lary Ponemon, голова Ради
Конфіденційності (Privacy Council).
Іншим фактором, що ускладнює справу, є те, що користувачі мають
слабкий захист закону від нагляду у приватному секторі, - додає
Dempsey.
В той час, як багато користувачів і захисників конфіденційності
критикують інвазивні технології, деякі практики вважають, що вони
є законним методом збирання важливої інформації, що пов'язана з
маркетингом. Інші говорять, що не всі технології нагляду є
інвазивними, й деякі чітко інформують користувача і отримують
його згоду.
5. Поширені інвазивні програми
Cookie* є раннім прикладом технології, яка дозволяє стороннімособам отримувати доступ до комп'ютера користувача. Cookie є
кодом, який Web-сервер може послати на індивидуальні браузери
й записувати на їх жорсткі диски. Користувачі можуть надавати для
запису cookie інформацію, таку як пароль, чи ж cookie може
записувати інформацію сам, таку як дії користувача при відвіданні
ним Web-сайту.
Коли користувач знову відвідає Web-сайт, браузер пошле
інформацію cookie зворотно на Web-сервер, так що сервер може,
наприклад, відкрити захищену сторінку без пароля чи посилати
персоналізовані Web-сторінки чи реклами. Деякі cookie можуть
навіть відслідковувати діяльність користувача через багато Webсайтів.
cookie – (комп’ют.) в Internet – невеликий фрагмент даних про
передісторії звернень даного користувача до даного WWWсервера, автоматично створюваний сервером на машині
користувача.
6. Brilliant Digital Entertainment
Более 75 миллионов человек могли выгрузить программноеобеспечение Kazaa, продаваемое Sharman Networks для
обеспечения совместного использования файлов в сетях Kazaa.
В третьем квартале этого года, однако, Sharman планирует
включить дополнительное программное обеспечение в
приложение Kazaa, которое позволит пользовательским ПК
работать как частям вычислительной сети Altnet.
Brilliatn Digital Entertainment (http://www. Brilliantdigital.com)
планирует коммерциализировать Altnet путем продажи ее сервиса
тем покупателям, которые будут использовать расширенные
вычислительные возможности и ресурсы памяти соединенных PC
и упростить распределение данных путем перемещения
материалов в пределах Internet поближе к получателю - говорит
глава Altnet, Kevin Bermeister. Покупатели смогут также
использовать эти возможности для распределенной памяти и для
выполнения распределенных сеточных вычислений и с массовым
параллелизмом.
7. Brilliant Digital Entertainment (2)
Критики считают, что Brilliant не сообщает доходчивопользователям, что загрузка ими Kazaa включает в себя и
программное обеспечение Altnet. Они говорят, что информация об
Altnet спрятана глубоко в середине длинного уведомления
компании о программном обеспечении, где большинство
пользователей просто не найдут его.
Другое беспокойство состоит в том, что если это программное
обеспечение установлено на компьютере, Altnet может
использовать ПК без получения каждый раз разрешения на это и
выполнять работу, которая будет съедать ресурсы компьютера для
пользы только покупателей Brilliant.
Bermeister говорит, что пользователи будут иметь право отказаться
от выполнения сетевых операций или покинуть программу. Altnet
планирует поощрять их участие бесплатными билетами в кино и на
концерты и компакт-дисками - в зависимости от уровня ресурсов,
которые пользователь делает доступными.
8. Brilliant Digital Entertainment (3)
Ponemon из Совета Конфиденциальности говорит, чтоP2P-приложения должны иметь проблемы с
безопасностью. Эти проблемы могут оставлять дыры в
системах пользователей, которые могут использовать
хакеры для захвата управления над ПК, загрузки
вредных программ или недопустимого содержимого
(такого как детская порнография) или даже
использовать его для атак на другие системы.
Согласно Bermeister, Altnet использует P2P-технологии
со встроенными механизмами безопасности, такими
как цифровая сертификация, разработанная для
идентификации персоны, которая отправила совместно
используемый файл.
9. Шпигунське програмне забезпечення
Шпионское программное обеспечение - это программноеобеспечение, установленное третьими лицами без согласия на то
полностью информированного пользователя, со скрытыми
процедурами, которые отслеживают деятельность в Internet того
компьютера, на котором они установлены, и посылают
информацию своему "спаймастеру" (spymaster).
Пользователи иногда получают программы-шпионы, скрытыми в
других приложениях. Программа-шпион затем выполняется на
заднем плане, она вылавливает нажатия пользователем клавиш
или она отслеживает действия пользователя в Internet, пропуская
его трафик через прокси-сервер спаймастера. В некоторых
случаях программа-шпион устанавливает соединение TCP/IP,
которое передает информацию спаймастеру.
10. Шпигунське програмне забезпечення (2)
Различные шпионские продукты - такие как Spector(http://www.spectorsoft. com), KeyKey и WinWhatWhere позволяют отдельным лицам и компаниям следить за
деятельностью на компьютере их служащих, супругов и
других.
Кроме того, некоторые компании используют
маркетинговые технологии - включая RespondMiter
фирмы VX2, ContextPro, HOTText и TopText фирмы
Ezula, - которые потенциальные покупатели загружают
вместе с программным обеспечением для совместного
использования файлов, а они затем отслеживают их
деятельность.
11. Шпигунське програмне забезпечення (3)
Мониторинговая технология MarketScore фирмы ComScore внедряет в ПКмаленький, короткоживущий аплет, который переустанавливает настройки
прокси так, что весь Internet-трафик компьютера проходит сначала через
сеть компании.
Вице-президент ComScore Daniel Hess говорит, что технология
MarketScore устанавливается только с согласия пользователей, которые
получают за это поощрения и призы, и только собирает информацию для
маркетинговых целей.
Однако критики обеспокоены тем, что отдельные лица или компании,
которые внедряют шпионское программное обеспечение, могут и не
говорить своим "целям" об инсталляции таких приложений, могут
умалчивать о таких свойствах программного обеспечения или могут
прятать раскрывающую их информацию глубоко внутри длинного и
запутанного лицензионного соглашения.
Grey McKenzie, глава компании SpyCop, производящей анитшпионское
программное обеспечение, замечает: "Мы все время получаем сообщения
о людях и компаниях, которые были заражены шпионскими программами,
осуществляющими надзор за ними." Он говорит, что промышленные
шпионы иногда используют такое программное обеспечение для кражи
важной для компании информации. "Одна компания сообщила нам, что
они потеряли миллион долларов из-за мониторинговой программы."
12. Вистрибуючі завантаження і реклами
Некоторые хозяева Web-сайтов разрешают производителямпрограммного обеспечения помещать у себя рекламы, которые по
щелчку пользователя по ним загружают программу в компьютер
пользователя. В некоторых случаях производители программного
обеспечения оповещают пользователя о том, что щелчок приведет
к загрузке. В других случаях пользователь не информируется о
том, что он загрузит исполняемый код.
Выскакивающие программы обычно инсталлируют на PC код Java
или ActiveX, который выполняется когда пользователь запускает
браузер. Этот код запрашивает посылающий сервер открывать
новые окна в браузере.
Некоторые компании, которые используют выскакивающие
загрузки для распространения программного обеспечения, которое
может принести пользу пользователям, например, eWaller фирмы
Gator Corp., который помнит пароли пользователя и автоматически
заполняет онлайновые формы. Защитники конфиденциальности,
однако, выступают против такой тактики установки программного
обеспечения.
13. Вистрибуючі завантаження і реклами (2)
Gator также распространяет через выскакивающие загрузкипрограммное обеспечение для отслеживания пользователей.
После определения характеристик браузера программное
обеспечение Gator может запускать всплывающую рекламу со
своего сервера, которая обращена к данному пользователю. Эти
рекламы, оплачиваемые покупателями Gator, перекрывают
баннеры других компаний.
Другие выскакивающие загрузки, реализованные онлайновыми
маркетинговыми фирмами, такими как L90 и Internet-Fuel,
выслеживают пользователя при посещении им любого из 600
значительных Web-сайтов, включая такие, как Hollywood.com и
систему общественного радиовещания США.
Сторонники выскакивающих загрузок говорят, что отслеживание
деятельности позволяет рекламодателям предлагать полезную
рекламу, которая соответствует интересам пользователя.
Оппоненты, однако, говорят, что всплывающие загрузки либо
вообще не должны выполняться, потому что они обманным путем
заставляют пользователя щелкнуть по ним, либо должны быть
четко обозначены.
14. Вистрибуючі завантаження і реклами (3)
Jason Catler, президент Junkbuster Corp., организации, которая выступаетпротив неконтролируемых маркетинговых коммуникаций в Internet,
говорит, что необходимы определенные правила и обязательства в
отношении онлайновой рекламы. Однако, добавляет он, эти руководства
ничего не стоят, если организация прячет важную информацию о них в
глубине длинного и сложного документа.
Dr. Damm, анонимный программист, который распространяет приложения
с удаленными из них отслеживающими программами, говорит, что многие
люди не знают об инвазивном программном обеспечении и даже не знают
о том, что оно есть на их компьютерах. Он добавляет: "Даже если
недостаточно соображений конфиденциальности, эти программы
забирают системную память, пропускную способность Internet, мощность
процессора и пространство жесткого диска. Они также, как правило, плохо
написаны и могут приводить к сбоям системы."
Такие продукты, как Pop-Up Stopper фирмы Panicware
(http://www.panicware.com) обещают останавливать выскакивающие
загрузки и баннеры. Браузер Opera имеет встроенные средства для этого
же, а также не инсталлирует компоненты ActiveX, разрешающие
выскакивающие программы.
15. Відслідковування через електронну пошту
Исследования Совета Конфиденциальности установили, что запоследний год доля электронных почтовых сообщений, несущих в
себе возможности отслеживания деятельности получателя,
возросла от 1 на 1000 до 1 на 50. Большинство инвазивных
подходов отслеживания через электронную почту тайно
инсталлируют шпионскую программу на целевой машине как
Троянского коня или вирус, который активизируется, когда
пользователь открывает сообщение или приложение к нему.
Web-маяки. Простейшим подходом к сбору информации о
пользователе через электронную почту являются Web-маяки или
Web-баги, которые часто посылаются с массовыми рассылками.
Во многих приложениях электронной почты HTML-сообщение с
графическим содержимым имеет ссылки, на которых пользователь
должен щелкнуть мышкой, чтобы загрузить картинку. Эта ссылка
может содержать код, который служит для определения почтового
адреса, на который сообщение послано. Щелчок по ссылке
активизирует его, позволяя отправителю определить, реагирует ли
данный пользователь на письма.
16. Відслідковування через електронну пошту (2)
Cookie. Второй подход включает в себя cookie, посылаемые всоединении с HTML-кодом, являющимся частью почтового
сообщения. Получатель должен соединиться с Web-сервером для
получения кода, позволяя серверу послать cookie.
Беспокойство в отношении почтовых cookie третьих лиц состоит в
том, что они могут идентифицировать пользователя по его
почтовому адресу и определять его онлайновую деятельность. В
отличие от этого, многие Web-сайты после баталий с
потребителями и защитниками конфиденциальности теперь
обычно не используют cookie для связи к определенным
пользователем, а вместо этого собирают общую картину
поведения множества пользователей при просмотре сайта.
Другая озабоченность в связи с технологиями отслеживания через
электронную почту состоит в том, что компаниям нет
необходимости давать пользователю выбор: принимать их или нет,
хотя браузеры и почтовые программы имеют способы
блокирования cookie. По мнению Ponemon из Совета
Конфиденциальности, Web-маяки могут законно применяться
только с согласия получателя.
17. Інвазивне ПЗ - Magic Lantern
Федеральное Бюро Расследований США сообщило, что работаетнад собственным инвазивным программным обеспечением,
названным Magic Lantern (Волшеный Фонарь), для слежки за
подозреваемыми, уголовниками (см. Computer, март 2002).
По показаниям и публичным отчетам ФБР, ФБР будет
инсталлировать Magic Lantern на компьютерах путем посылки
подозреваемому почтового сообщения с приложением, которое,
будучи открытым, запустит Троянского коня. Когда получатель
запустит программу кодирования Prety Good Privacy, он также
активирует и Трояна. Эта программа будет затем протоколировать
нажатия подозреваемым клавиш, включая пароль PGP, который
позволит ФБР расшифровывать его корреспонденции.
Еще непонятно, будет ли ФБР нужен физический доступ к
компьютеру пользователя для того, чтобы забрать информацию,
собранную Magic Lantern. ФБР воздерживается от более
подробных комментариев.
18. Інвазивне ПЗ - Magic Lantern (2)
Беспокойство вызывает недостаток информации о полном объемесвойств Magic Lantern и вопрос, не смогут ли использовать его во вред
пользователям хакеры. "Я уверен, что любой приличный хакер сможет
перенаправить выход Magic Lantern в другое место, что позволит людям
шпионить друг за другом", - говорит Dr. Damm.
David Sobet, главный консультант Информационного Центра Электронной
Конфиденциальности, опасается того, что поскольку это программное
обеспечение не будет физически устанавливаться на компьютере
подозреваемого, ФБР не будет нуждаться в судебном ордере на эти
действия. Он борется за то, чтобы Magic Lantern рассматривался так же,
как прослушивание телефонных разговоров, которое требует ордера.
Обозреватели имеют различные предчувствия о будущем инвазивного
программного обеспечения. Одни говорят, что покупатели и бизнесмены,
которые работают с маркетинговыми фирмами, в конечном счете, выгонят
фирмы, занимающиеся инвазивной практикой.
Другие говорят, что компании будут и далее нуждаться в информации о
людях, и это будет требовать инвазивных технологий.
19. Інвазивне ПЗ - Magic Lantern (3)
"Мои потроха говорят мне, что в мире конфиденциальности деладолжны пойти хуже, прежде чем они пойдут лучше," - говорит
Ponemon из Совета Конфиденциальности. "В течение следующих
10 лет будет идти война между теми, кто борется за свои права в
частном секторе и организациями, которые уверены, что частных
дел не существует. Потребитель должны быть более
настойчивыми."
Catler из Junkbuster говорит: "Что необходимо – так это законы,
которые будут требовать согласия на такое вмешательство и дадут
людям, которые пострадали от нарушения их конфиденциальности
право судебного преследования обидчика." По мнению Dr. Damm,
судебный закон, который может быть принят в будущем, не
поможет, потому что компании могут просто переместиться в
страны, не имеющие законной защиты от инвазивного
программного обеспечения. Поэтому, предсказывает он, как можно
больше людей должны взять это дело в собственные руки и
распространять программное обеспечение, избавленное от
шпионских программ.
20. Пошук шпигунського ПЗ на ПК користувача
На нескольких Web-сайтах есть списки программного обеспечения,уличенного или подозреваемого в шпионаже, обещания
определить, является ли конкретное приложение действительно
шпионским, или возможность для пользователей сообщить о
шпионском программном обеспечении.
Например, Spychecker.com имеет базу данных продуктов,
уличенных в шпионаже на http://www.spychecker.com. Этот Webсайт также предлагает посетителю ввести имя приложения и
определить идентифицировано ли оно Spychecker как шпионское.
Cat Internet Solutions от TomCat PC Systems предлагает
аналогичную базу данных на http://www.tom-cat.com/spybase.
Gibson Research Corp., которая продает продукты для обеспечения
безопасности и восстановления данных, представляет список
уличенного программного обеспечения на
http://grc.com/oo/spyware.html и подозрительного программного
обеспечения на http://grc.com/oo/suspect.html.
21. Боротьба з інвазивним ПЗ
Клька приватних осіб і груп, більшість з них – анонімні, намагаютьсязірвати включення інвазивних програм до програмного
забезпечення розділення файлів.
Наприклад, анонімний розробник програмного забезпечення, що
називає себе Dr. Damm, видаляє рекламні й відслідковуючі
користувача властивості з кількох популярних програм і
розповсюджує їх, а також інші "нейтралізуюче" програмне
забезпечення на Web-сайті Clean Clients (http://www.cleanclients.rk/).
"Моя мета – дати користувачу вибір – виконувати шпигунське ПЗ на
своєму комп'ютері й піддаватися бомбардуванню рекламними
повідомленнями чи не виконувати шпигунські програми й
отримувати менше реклами," - пояснює Dr. Damm.
22. Боротьба з інвазивним ПЗ (2)
Найбільш популярною версією програмного забезпечення длярозділення файлів, яку неавторизовані треті особи позбавили від
шпигунських вставок, є Kazaa Lite, яка ймовірно створена жителем
Москви на ім'я Юрій й розповсюджуване у таких місцях, як
http://www.kazaalite.com . Sharman Network, хазяїн програмного
забезпечення Kazaa вже намагається створити сайт для
видалення Kazaa Lite і планує добитися судового рішення на
припинення його розповсюдження.
Тим часом, SpyCop, компанія, яка виробляє програмне
забезпечення, що виявляє шпигунів, розробила продукт, що
переглядає жорсткий диск у пошуку кодів відомих шпигунських
програм й звернень до реєстру, характерних для програм такого
роду. Цей продукт потім надає користувачу можливість вивести з
ладу шпигунські програми.
23. Боротьба з інвазивним ПЗ (3)
Фірма Lavasoft (http://www.lavasoftusa.com) розробила Ad-aware(повідомлений про оповіщення), вільно вивантажувану програму,
яка сканує диск у пошуках відомих Web-багів й рекламного
програмного забезпечення, а потім пропонує користувачу
запустити утиліту, що нейтралізує ці програми.
Однак популярна мультимедійна програма реклами RadLight
(http://www.radlight.net) увійшла у зв'язку з двома іншими
програмами, які, як об'явлено у користувацькій угоді, можуть
виявити й видалити Ad-aware, яке має видалити RadLight.
Аналізатори пакетів можуть також виявляти шпигунські програми
шляхом моніторингу трафіку і відслідковування моментів, коли PC
починає посилати дані, що не належать до діяльності користувача.
Це може вказувати на те, що спаймайстер використовує інвазивне
програмне забезпечення для крадіжки інформації.