Szpieg w… kursorze

Internet to nie tylko pełne najrozmaitszych informacji medium XXI wieku. Globalna “pajęczyna” to także narzędzie umożliwiające producentom oprogramowania niejawne pobieranie i przesyłanie niemal dowolnych informacji o użytkownikach ich programów.

Comet Cursor oprócz swej podstawowej funkcji zmiany kursora przesyła także do producenta programu bez wiedzy użytkownika informacje o odwiedzanych stronach WWW potajemnie zbierane informacje

Nadmiar chorej wyobraźni…? Nic podobnego. Pod koniec listopada ukazały się w Sieci doniesienia na temat niepozornego oprogramowania firmy Comet – Comet Cursor, którego zadaniem rzekomo była metamorfoza kursora myszy w trakcie surfowania po Sieci w animowane postacie, znane z popularnych kreskówek. W celu zmiany kursora aplikacja każdorazowo kontaktowała się z serwerem producenta; jak się okazało, “sprytny” programik przy okazji realizacji swego podstawowego zadania jednocześnie przesyłał producentowi informacje o odwiedzanych przez użytkownika (identyfikowanego przez unikatowy numer seryjny, generowany przez aplikację) serwisach internetowych. W ten sposób Comet Systems w krótkim czasie poznał internetowe preferencje ponad 18 mln osób!

Producent twierdzi, iż składowane przez niego dane nie pozwalają na jednoznaczną identyfikację użytkownika, gdyż program oprócz wspomnianych informacji nie zbiera żadnych danych osobowych. Zdaniem Richarda Smitha – człowieka, który odkrył opisywany mechanizm – najgorsze jest to, że aplikacja w żaden sposób nie powiadamia użytkownika o śledzeniu jego ruchów. Przedstawiciel firmy z kolei, broniąc swojego oprogramowania, stwierdził, że pobierane przez program informacje w zasadzie niewiele różnią się od śladów, które każdy użytkownik pozostawia w plikach logów, odwiedzając dowolny serwer WWW. Intencją gromadzenia tych danych było natomiast podobno monitorowanie liczby osób używających owej aplikacji.

Niezależnie od tego, czy zapewnieniom tym damy wiarę, nikt do tej pory nie dopatrzył się skandalicznych celów pobierania danych o odwiedzanych stronach. Trzeba jednak pamiętać, że to nie pierwsza próba wprowadzenia podobnych mechanizmów. Wystarczy przypomnieć awanturę, jaka rozpętała się po ujawnieniu informacji o zaszyciu w Pentium III unikatowego numeru identyfikacyjnego. Nie tak dawno Microsoft oberwał za niejawne gromadzenie w trakcie procesu rejestracji informacji o użytkownikach Windows 98, Real Networks zaś – za dyskretne kolekcjonowanie danych nt. muzycznych preferencji użytkowników za pomocą służącego do odtwarzania plików dźwiękowych programu Real Jukebox .

Pytanie zatem brzmi: kto jeszcze nas podgląda? Kto zbiera o nas informacje i po co…?

—-

“Dopóki nie powstaną odpowiednie uregulowania prawne, kolejne przypadki “cichego” zbierania danych o preferencjach użytkowników z pewnością będą miały miejsce. Odpowiednie mechanizmy są proste w realizacji, a korzyści z ich stosowania zbyt wielkie, by producenci oprogramowania dobrowolnie z nich rezygnowali. Podobnie jak w przypadku badań nad zachowaniem klientów w supermarketach, wiedza nt. zachowań internautów jest nieoceniona.” – Marcin Pawlak – szef działu Internet redakcji CHIP-a

—-

Internet
Comet Systems:
http://www.cometsystems.com/ Real Networks: http://www.realnetworks.com/

Więcej:bezcatnews