W sieciowym potrzasku

Internet niesie ze sobą sporo zagrożeń. Nie wszyscy zdają sobie sprawę, że szkodliwe może być także używanie aplikacji P2P. W ten sposób możemy “złapać” wirusa, a także narazić się na pozwanie do sądu. Wielogodzinne “ściąganie” muzyki, filmów i programów może zakończyć się fiaskiem, w Sieci coraz częściej pojawiają się bowiem uszkodzone lub błędnie oznaczane pliki. Czasem aplikacje P2P zbierają dane o użytkownikach bez ich wiedzy, wykorzystując je następnie np. w celach reklamowych. Jak ustrzec się tego rodzaju komplikacji, efektywnie wykorzystując możliwości systemów peer-to-peer? Warto zastosować się do kilku wskazówek.

Fotki z wirusami

Każdego dnia za pośrednictwem aplikacji P2P udostępniane są wprost niewyobrażalne ilości danych, a użytkownicy bez obaw kopiują pliki (także aplikacje) pochodzące od nieznanych osób. Właśnie dlatego systemy te stają się coraz częściej celem twórców wirusów. Choć istnieją groźniejsze kanały rozpowszechniania złośliwych programów, zagrożenie “mikrobami” podczas korzystania z P2P jest spore. Zgodnie z badaniami przeprowadzonymi przez AssetMetrix najwięcej wirusów dociera do nas za pośrednictwem systemu Kazaa. W następnej kolejności są: Morpheus, BearShare, Grokster, eDonkey, Imesh i LimeWire. Jeszcze w 2002 roku było jedynie 10 wirusów żerujących na aplikacjach P2P. Ocenia się, że obecnie liczba ta zwiększyła się siedmiokrotnie.

Pomysłowość twórców wirusów nie zna granic – niektóre “szkodniki” imitują roznegliżowane zdjęcia gwiazd filmowych lub cracki gier i aplikacji. Przykładowo, za pośrednictwem plików “download.exe”, “sophos.exe” czy “transcripts.exe” może być rozsyłany wirus Lirva.A. Jego działanie sprowadza się głównie do próby wyłączenia ochrony antywirusowej i firewalli. Największe zagrożenie ze strony wirusów istnieje w przypadku korzystania z programu, który nie pozwala na zweryfikowanie zawartości plików przed ich całkowitym skopiowaniem.

Kilka kliknięć

Kolejnym problemem mogą być ukryte w oprogramowaniu P2P trojany. W ubiegłym roku głośno było o przypadku rozpowszechniania konia trojańskiego w kopiach aplikacji Grokster (W32.DlDer Trojan). Choć sam program nie wyrządzał żadnej szkody, pozwalał na zbieranie informacji istotnych z punktu widzenia internetowego marketingu. Producenci Grokstera zasłaniali się niewiedzą o istnieniu trojana, tłumacząc, że został on umieszczony w jednej z reklam wyświetlanych podczas korzystania z aplikacji. Kłopotliwy “szpieg” został niemal natychmiast usunięty z Grokstera, warto jednak zabezpieczyć się na zapas. W zupełności wystarczy systematyczne przeszukiwanie systemu programem antywirusowym.

Instalując narzędzie P2P, z reguły godzimy się na wyświetlanie banerów reklamowych. Jest to cena, jaką płacimy za możliwość darmowego korzystania z aplikacji. Jeśli ktoś chce używać “czystej” wersji, pozbawionej reklam, musi wykupić licencję (np. 19,95 USD w przypadku Overnetu). Okazuje się jednak, że po odinstalowaniu programu na naszym dysku pozostają pewne komponenty, które nadal mogą zbierać informacje na temat użytkownika. Najlepszym sposobem uniknięcia takich niespodzianek jest uruchomienie programu Ad-aware, który wskaże i usunie pozostałe części aplikacji P2P.

Firewall dobry na wszystko

Zdarza się, że wielogodzinne pobieranie kończy się fiaskiem – na dysku znajdujemy nie to, czego się spodziewaliśmy. Powodem jest błędne oznaczenie plików lub ich celowe uszkodzenie. Niektóre aplikacje pozwalają na podgląd kopiowanych danych, co chroni użytkownika przed niepotrzebną stratą czasu (np. WinMix). Część programów P2P uniemożliwia zapoznanie się z zawartością plików przed ich całkowitym skopiowaniem (np. Overnet). W żargonie internautów przyjęła się nawet nazwa “kukułcze jajo”, którą określa się celowo uszkadzane dane.

Dobrym pomysłem na ochronę przed tego rodzaju niespodziankami jest skorzystanie z zapory ogniowej stworzonej specjalnie dla programów P2P. PeerBuddy jest firewallem dla takich aplikacji. Założeniem twórców programu jest zwiększenie efektywności systemów peer-to-peer. PeerBuddy ma chronić przed fałszywymi plikami udostępnianymi w sieciach i naruszeniami prywatności użytkowników. Podstawą działaniafirewalla jest lista adresów IP, które zostają automatycznie blokowane. Baza danych programu zawiera ponad 2 miliony wpisów. Podobnie działa PeerGuardian. Firewall pozwala także chronić nas przed komputerami z adresami IP znanymi jako źródła wirusów. Amerykańscy użytkownicy wykorzystują tego rodzaju narzędzia, by chronić się przed monitorowaniem ich maszyn przez RIAA.

Więcej:bezcatnews