Buď pánem svého prostoru

Rozměr: px
Začít zobrazení ze stránky:

Download "Buď pánem svého prostoru"

Transkript

1 Buď pánem svého prostoru Jak chránit sebe a své věci, když jste online Edice CZ.NIC Editovaly Linda McCarthy a Denise Weldon-Siviy

2 Editovaly Linda McCarthy a Denise Weldon-Siviy BUĎ PÁNEM SVÉHO PROSTORU Jak sebe a své věci chránit, když jste online Vydavatel: CZ.NIC, z. s. p. o. Americká 23, Praha 2 Edice CZ.NIC 1. vydání, Praha 2013 Kniha vyšla jako 7. publikace v Edici CZ.NIC. ISBN Page Press Obsah této publikace licencován podle licence Creative Commons Attribution-Noncommercial-No Derivative Works 3.0 United States, která je k dispozici na adrese

3 ISBN

4 Autor i vydavatel postupovali při přípravě této knihy velmi pečlivě, avšak neposkytují na její obsah žádnou výslovnou ani předpokládanou záruku a nepřijímají žádnou zodpovědnost za chyby ani nedostatky, které se v ní nachází. Nepřijímáme žádnou zodpovědnost za náhodné ani následné škody vzniklé v souvislosti s použitím informací nebo programů zde uvedených, nebo z takového použití plynoucí. Hlavní editor: Denise Weldon-Siviy Řídící editor: Linda McCarthy Ilustrace: Heather Dixon * * Poznámka vydavatele: tyto informace se vztahují k originálu Own your space.

5

6 Věnování Tato kniha je věnována vs em dospi vaji ci m, kter i si udělaji c as na to, aby se něco dozvěděli o bezpec nosti a o tom, jak se chránit a chovat se chytr e pr i pohybu na Internetu. Také chceme poděkovat vs em dospi vaji ci m, kter i se do tohoto projektu zapojili, a dospi vaji ci m, kter i vznik této knihy inspirovali Ericu a Douglasovi. 5

7

8 Editovaly Linda McCarthy a Denise Weldon-Siviy Buď pánem svého prostoru Jak chránit sebe a své věci, když jste online Edice CZ.NIC

9

10 Pr edmluva vydavatele Předmluva vydavatele 9

11 10

12 Pr edmluva vydavatele Vážení čtenáři, dostává se vám do ruky kniha, která vznikla jako reakce na stále c astějs i útoky zaměr ené proti domáci m uživatelu m a jejich poc i tac u m, mobilni m telefonu m, tabletu m a dals i m zar i zeni m pr ipojeny m k si ti si ti, tedy k Internetu. Kniha neni jen suchy m technicky m povi dáni m o jaky chsi virtuálni ch hrozbách, ale pr inás i konkrétni pr i klady skutec ny ch mlady ch lidi, kter i se v urc ité chvi li stali oběti poc i tac ové kriminality c i se na poc i tac ové kriminalitě dokonce podi leli. Zde se ostatně nalézá velmi du ležitá informace, která by měla by t pro vs echny uživatele str edobodem úvah o vlastni m pr i stupu k zabezpec eni jejich kr emi kového milác ka. Když totiž pomineme uživatele, kter i se rozhodli vstoupit na dráhu zloc inu dobrovolně, jsou zde stále ti, kter i se stali nedobrovolny mi pomocni ky poc i tac ového zloc inu a to kvu li svému laxni mu postoji k vlastni bezpec nosti. Je potr eba mi t stále na paměti, že i poc i tac, ktery neobsahuje žádná citlivá data a ktery neni použi ván k pr i stupu k takovy m datu m, mu že by t po jeho ovládnuti útoc ni kem zneužit k pácháni dals i trestné c innosti. Ta vs ak již mu že by t, minimálně na poc átku vys etr ováni, pr ipisována na vrub uživateli, ktery prostě jen opominul obranu pr ed možny mi riziky. Proto si každé zar i zeni se si ťovou konektivitou zaslouži pravidelnou péc i a pec livé nastaveni bezpec nostni ch opatr eni. My, kter i se poc i tac ovou bezpec nosti zaby váme každy den, si dobr e uvědomujeme, že pro mnohé uživatele mohou by t otázky spojené s poc i tac ovou bezpec nosti na prvni pohled komplikované. I proto vi tám c esky pr eklad této knihy, která k vám pr icházi prostr ednictvi m Edice CZ.NIC, jako skvělou pr i ležitost seznámit mladé uživatele Internetu a jejich rodic e s du ležity mi bezpec nostni mi pravidly jednoduchou, srozumitelnou a názornou formou. Pro c eského c tenár e má kniha jes tě jedno, možná nechtěné, kouzlo. Vzhledem k jeji mu zaměr eni na americky právni systém, normy a mi stni reálie, najde c tenár pr i c teni knihy pasáže, které jej pravděpodobně pobavi. Stejně jako se lidé bavi historkami o stars i dámě, která sus ila svého psa v mikrovlnce a pak žalovala vy robce mikrovlnky, neboť v návodu nebylo uvedeno, že mikrovlnka neni urc ena k sus eni psu, tak možná c tenár e této knihy pobavi právni du sledky některy ch nepromys leny ch c inu náctilety ch, které jsou v knize zmi něny. Těžko si napr i klad pr edstavit, že by u nás byla dospi vaji ci děvc ata potahována za s i r eni dětské pornografie kvu li por i zeni vlastni ch fotografii ve sportovni ch podprsenkách. Zrovna tak je potr eba upozornit na rozdi lny pr i stup amerického práva k problematice stahováni audiovizuálni ch děl, než jaky plati u nás v České republice. Samotné stahováni audio- 11

13 Pr edmluva vydavatele vizuálni ch děl neni u nás na rozdi l od USA nelegálni, zato zpr i stupňováni autorsky ch děl na Internetu bez souhlasu autora neni ani nas i m právni m r ádem tolerováno. Pr i c teni kapitoly o pirátstvi si pak pr emy s livy c tenár mu že zároveň udělat pr edstavu o schopnosti amerického záznamového pru myslu prosazovat pouze jeden správny názor. Ať už je to zpu sobeno schopnosti prosadit v americké spolec nosti celospolec ensky konsenzus, ktery zpětně pronikl do knihy, c i zda za ti m byl lobbing pr i mo u autoru této publikace, v uvedené kapitole zcela chybi jaky koliv oponentni názor. Tyto skutec nosti vs ak nemaji vliv na odbornou stránku knihy, která je obsáhly m a kvalitni m zdrojem informaci o poc i tac ové bezpec nosti a rizici ch spojeny ch s použi váni m Internetu, jak pro náctileté uživatele, tak pro jejich rodic e. Nevi m o žádné jiné knize dostupné v c eském jazyce, která by takto názorně a pr itom nekomplikovaně seznamovala uživatele s riziky, na která by měli by t pr i použi váni Internetu pr ipraveni. Závěrem bych chtěl c tenár u m této ojedinělé knihy popr át, aby jim pomohla proji ždět informac ni dálnici bez nehod a s pocitem bezpec i. Pavel Bašta bezpec nostni analytik, CZ.NIC Praha, 5. prosince

14 Obsah Obsah 13

15 14

16 Obsah Předmluva vydavatele 9 Předmluva 23 Komu je tato knížka určena Chraň si svůj prostor Výzkum malwaru Nachystej si prkno, než začneš surfovat! Poznej své přátele Proč malware existuje? Viry Jak se viry replikují Škodlivé payloady Nechvalně známé viry Červi Obzvláště zlí červi Variace a mutace Trojské koně Botnety Sociální inženýrství Jak se vyhnout malwaru Škodlivý ware Spyware Adware Licence pro koncové uživatele (EULA) Sítě Peer to Peer (P2P) Bezpečné stahování Keyloggery Falešné programy a scareware Ransomware Black Hat optimalizace pro vyhledávače Současné a budoucí hrozby 77 15

17 Obsah 4. Hackeři a crackeři Hackeři Kdo je to hacker? Černé, bílé a šedé klobouky Hackeři chtějí váš počítač Nástroje hackerů Skenovací nástroje Prolamování hesel Rootkit Voláme bílé klobouky! Jak poslat SPAM na věčnost a SPAM Co je to SPAM? Není SPAM protizákonný? Spoofing Falešné adresy SPAM proxy a relay Ťuk ťuk jak spammeři poznají, že jste doma Skryté sledování Scavengery a crawlery Je vaše ová adresa na prodej? Sociální inženýrství Aby se SPAM do příchozích zpráv nedostal SPIM Kyberšikana Šikana se přesouvá do digitálního světa Útoky na online reputaci Frontální útoky Útoky na identitu Ochrana reputace Vygooglujte se Pokud potřebujete, obraťte se na odborníky

18 Obsah 6.4 Jak se chránit před kyberšikanou Rhybaření pro peníze Co je to phishing? Jak běžné jsou phishingové útoky? Kdo se stává obětí phishingu? Jak poznat, že na vás útočí rhybáři Jak dobré podvody jsou? Jak poznám phishingový podvod? Phisheři vašich přátel Podfuk s katastrofou Nenechte se ulovit phishery Bezpečné nákupy v kyberprostoru Základy online nakupování Co si kupují? Potíže s nakupováním Sběrači dat Únosci Online podvod (Fraud) Jak nakupovat bezpečně Šifrování Secure Socket Layer (SSL) Digitální podpisy, certifikáty a hašování Bezpečnostní tokeny Prohlížeč přeje připraveným Aby soubory cookies pracovaly PRO vás Škodí mi soubory cookies? A co když nechci sdílet? Sbírání drobků Výběr prohlížeče Rozhodnutí pro Internet Explorer Mazání seznamu v panelu adresy

19 Obsah Čištění dočasných souborů, historie Internetu a souborů cookie Nastavení způsobu zacházení se soubory cookies Uchovávání citlivých dat Používání procházení a filtrování InPrivate Provádění antiphishingových kontrol Rozhodnutí pro Firefox Detekce zastaralých funkcí plug-in Vypnutí pokročilých možností JavaScriptu Vypnutí Javy Používání hlavního hesla Funkce add-on pro Firefox, které usnadňují život Rozhodnutí pro Google Chrome Pochopení problému s funkcemi plug-in Soukromé blogy ve veřejném prostoru Co je tedy blog? Blogy letí vzhůru To myslíš vážně?!!! Trvanlivost výrobku Bloggeři se požírají navzájem Útočné blogy Právní důsledky Myslet dopředu Jak správně blogovat Socializace Kde jsou přátelé Přátelé: skuteční a virtuální Skupiny Aplikace třetích stran Rhybáři přátel Zveřejňování příliš mnoha informací Pochybné fotografie Nebezpečné webkamery

20 Obsah YouTube Online rozchod Zapípej, ptáčku Tipy k zachovávání bezpečí na sociálních sítích Přátelé, slizouni a piráti Seznamování se na síti Kde se slizouni na síti zdržují Jak se chránit před slizouny Lháři, slizouni a kyberstalkeři Lháři Slizouni Kyberstalkeři Monitorování Internetu Monitorovací programy Bezplatné ové účty Pirátství na informační dálnici Jste pirátem? Ohrožujete své rodiče? Sportování s porty Co je to tedy síť? Jak sítě komunikují TCP/IP Adresy IP Datové pakety Potvrzení Volaný port Trochu více o šířce pásma Požární stěna Co je to tedy firewall? Překlad síťové adresy Jak mě firewally chrání? Nastavení firewallu Firewally zdarma

21 Obsah 14. Zkuste to bez drátů! Už žádné dráty Co je to bezdrátové připojení? Nejste sami Zamknutí sítě WLAN Stahování nejaktuálnějšího firmwaru Změna hesla a uživatelského jména k routeru Změna výchozího názvu sítě Aktivace šifrování Další kroky Veřejné hot spoty Mobilní zařízení Útoky na mobilní zařízení Sexting Stručně řečeno Jak získat pomoc Nezbytné bezpečnostní prvky Další vychytávky Souhrnná bezpečnostní řešení Zálohovací produkty a postupy Nástroje pro odstraňování škodlivého kódu Dodavatelé bezpečnostních programů Aktualizování programu Nastavení automatických aktualizací Kupte si novou verzi Buďte v obraze, co se týče bezpečnost Vyladění Přednostní nastavení firewallu Záplatování bezpečnostních děr Kdo hledá díry? Proč je dobré aktualizovat v úterý? Používání automatických aktualizací

22 Obsah 16.4 Vytváření uživatelských účtů Co je administrátorský účet? Proč jsou standardní uživatelské účty dobré? Jak se vytváří nový uživatelský účet? Ochrana účtů heslem Vytvoření možnosti pro resetování hesla Testování bezpečnosti, kterou jste nastavili 302 Poznámka pro rodiče 307 Poděkování 311 Přispěvatelé

23 22

24 Pr edmluva Předmluva 23

25 24

26 Pr edmluva Linda McCarthy byla inspirována k sepsáni prvni ho vydáni knihy Buď pánem svého prostoru, když dva dospi vaji ci c lenové jeji domácnosti znic ili domáci poc i tac ovou si ť, kterou do té doby považovala za docela bezpec nou. Dals i inspiraci bylo pro Lindu zjis těni, že Douglas s Ericem se nesnažili nic znic it ani na ni udělat dojem, když domáci si ť vyr adili z provozu. Prostě použi vali Internet tak, jak to dělaji normálni dospi vaji ci. Od té doby se tato kni žka stala spolec ny m projektem poskytuji ci m bezplatné vzděláni o bezpec nosti na Internetu dospi vaji ci m a jejich rodinám. Do vydáni z roku 2010 pr ispěla mimo jiné Denise Weldon-Siviy, matka c tyr děti, uc itelka a spisovatelka. K dals i m odborni ku m, o které se nás ty m rozru stá, patr i specialisté na firewally, a klasické i bezdrátové si tě, stejně jako pokroc ili uživatelé operac ni ho systému Mac OS X a prohli žec e Firefox. Nas i designér i a animátor i tyto koncepty spojuji a dávaji jim formu vhodnou pro dospi vaji ci c tenár e. Projektu se také úc astni několik dospi vaji ci ch a nové dospi vaji ci pru běžně pr idáváme, aby byl projekt neustále aktuálni a svěži. Bez zapojeni dospi vaji ci ch by tato kniha ani tento projekt nemohly existovat. Na teď a na později. Stejně jako malware, ktery se měni každy den, i my plánujeme aktualizovat tyto online verze podle potr eby, aby byli nas i c tenár i chráněni. Poc i tac ová bezpec nost je pohyblivy m ci lem. Formát elektronické kni žky nám umožňuje pohybovat se spolu s ni m. Velmi nám záleži na tom, aby byla tato kniha k dispozici pro VŠECHNY dospi vaji ci a vs echny rodiny, které se potr ebuji něco dozvědět o bezpec nosti. Z tohoto du vodu je tato kniha zdarma k dispozici online podle licence Creative Commons Licensing (creativecommons. org). Tento projekt by nemohl vzniknout bez sponzorsky ch spolec nosti a jejich podpory. Komu je tato knížka určena Tato kni žka je urc ena vs em dospi vaji ci m a je du ležity m zdrojem informaci pro vs echny rodic e a uc itele. Obzvlás tě je vs ak urc ena těm dospi vaji ci m, kter i si rozumi s poc i tac em, umi zacházet s klávesnici, Internet použi vaji každy den a chtěji vědět, jak zabezpec it své systémy, uchovat si svu j internetovy životni styl a chránit svá data. Tato kniha poskytuje du ležité podrobnosti umožňuji ci těmto dospi vaji ci m uchovat své soukromi, identitu a reputaci v kybersvětě v bezpec i. 25

27 Pr edmluva Zkrátka, je to kni žka pro normálni dospi vaji ci, jako jsi ty. Uvědomujeme si, že toho o poc i tac i ch hodně vi s, pravděpodobně o hodně vi c než tvoji rodic e. Také od svy ch dospi vaji ci ch vi me, v c em mohou spoc i vat tvé mezery ve znalosti poc i tac u. Tuto kni žku jsme napsali, abychom tyto mezery pomohli zaplnit. Protože vi me, že nemás moc c asu, pi s eme struc ně a snaži me se soustr edit na du ležité aspekty bezpec nosti pr i použi váni Internetu. Taky jsme se snažili, aby to bylo c teni zaji mavé, proto jsme zahrnuli pr i klady ze skutec ného života a pr i padové studie skutec ny ch dospi vaji ci ch, jako jsi ty. Tato kni žka je ti urc ena, i když jsi expert na poc i tac e! Mnoho z toho, c i m se zde zaby váme, budes urc itě znát. Pr esto se rádi vsadi me, že zde najdes mnoho informaci, které jsi dosud nevěděl. A urc itě najdes hodně podrobny ch informaci, které mu žes sdi let s pr áteli, sourozenci nebo rodic i, kter i toho nevědi tolik, co ty. Komu je tato kniha také určena, i když ne na 100 % I když je tato kni žka plná podrobnosti, neobsahuje oc i slované pokyny. Chtěli jsme napsat kni žku, se kterou by sis chtěl sednout a pr ec i st si ji, a ne dals i 400stránkovy technicky manuál. Vs em uživatelu m Mac OS se omlouváme, že uvádi me jen sni mky obrazovek z operac ni ho systému Microsoft Windows 7. Ac koli bychom rádi zahrnuli vs echny varianty, v tomto vydáni to nebylo z prakticky ch du vodu možné. Brzy vs ak pr idáme dodatek urc eny jen uživatelu m Mac OS. Pr esto se věts ina této knihy vztahuje stejně tak na uživatele Mac OS, jako na vs echny ostatni. Pr i c teni mějte na paměti, že hacker i neútoc i na Mac OS tak c asto, jako na osobni poc i tac e na platformě Windows, ale pokud k útoku dojde, je zrovna tak otravny a potenciálně nebezpec ny. Proto musi uživatelé Mac OS zachovávat stejné bezpec nostni postupy instalovat firewally, aktualizovat antivirovy program a podobně. Musi te jen použi vat programy urc ené pro Mac OS a ne programy pro jiné operac ni systémy, o ktery ch zde bude r ec. 26

28 Pr edmluva Co se dozvíte Tato kniha je urc ena vs em dospi vaji ci m, kter i se boji nechtěného staženi adwaru, spywaru a viru maji strach ze scarewaru a ransomwaru (viz dále) chtěji zu stat v bezpec i na sociálni ch si ti ch maji obavy z online útoc ni ku a zloděju identity vytrubuji své du věrné informace do světa na obli beny ch hot spotech pr i online nákupech nehledi na svou bezpec nost nejsou si vědomi rizik spojeny ch s použi váni m webové kamery c i provozováni sextingu nevědi, jak se vypor ádat s kybers ikanou doma nebo ve s kole bloguji o samotě a v s eru. Napadlo vás něco? Moc rádi se dozvi me, co si o této kni žce mysli te. Pošlete nám svůj názor na adresu lindamccarth@gmail.com. Pomozte chránit lesy a zároveň pouc it vs echny ve své s kole. Dejte svy m pr átelu m, rodině a spolužáku m vědět, že je tato kniha k dispozici zdarma na mnoha stránkách sponzorsky ch spolec nosti, stejně jako na si ti ch MySpace (myspace.com/ownyourspace), Facebook (facebook.com/ownyourspace) a na adrese Buď pánem svého prostoru (ownyourspace.org). Česky pr eklad naleznete na webové stránce - knihy.nic.cz 27

29 28

30 Kapitola Chraň si svůj prostor 29

31 Obsah kapitoly 1. Chraň si svůj prostor Výzkum malwaru Nachystej si prkno, než začneš surfovat! 34 30

32 1. Chraň si svu j prostor 1. Chraň si svůj prostor Braden je typický 14letý kluk. Posledních 6 měsíců se vytáhl o 10 centimetrů, noha se mu zvětšila o dvě čísla a snědl skoro tunu pizzy. A taky už přesně 12krát neúmyslně zaviroval rodinný počítač. Napřed si stáhl nějaké cool emotikony, které chtěl používat v IM zprávách. Ty emotikony však bohužel obsahovaly i adware, který ho zahrnul vyskakovacími okny a zpomalil výkon celého počítače. Potom si Braden nainstaloval bezplatnou hru, která obsahovala trojského koně, program, který spammerům z Ruska umožnil převzít kontrolu nad jeho počítačem a používat ho k posílání nevyžádané pošty. O několik týdnů později Braden odpověděl na , který vypadal jako pravý, a žádal jej o potvrzení přihlašovacích údajů na Facebook. Tento phisher potom pomocí Bradenových přihlašovacích údajů posílal Bradenovým přátelům na Facebooku adware. Nedlouho poté Braden klikl na Ano pro instalaci bezpečnostního programu, když mu vyskakovací okno oznámilo, že je jeho počítač infikován adwarem. Jak asi tušíte, tento program instaloval další adware. Bradenova máma vyplýtvala tolik času a peněz na opravu rodinného počítače, že si začínala říkat, jestli za to Internet doopravdy stojí. Jistá si je tím, že internetová bezpečnost je nyní MNOHEM komplikovanější, než tomu bývalo Od vzniku Internetu koncem 70. let se poc et jeho uživatelu každy ch 9 až 14 měsi cu zdvojnásobil. Když si to spoc i táte, vyjde vám graf neuvěr itelného ru stu z 281 poc i tac e na Internetu v roce 1981 k oslňuji ci m 400 milionu m v roce Do roku 2009 pr ekroc il poc et netizenů 1,5 bilionu. Internetu v USA použi vaji již téměr vs echny domácnosti. Netizen Občan kyberprostoru (tj. Internetu) (z anglického Net síť a Citizen Občan). Netizen je každá osoba používající Internet k účasti v online sociálních komunitách. Když přijmete nového přátele na Facebooku, rozšiřujete si svou sociální skupinu. Jste dobrý netizen! I když použi váni Internetu mezi dospěly mi neustále roste, mezi mlady mi se jedná doslova o boom. V c ervnu 2009 žilo 90 % dospi vaji ci ch Americ anu v domácnostech s internetovy m pr ipojeni m. Pokud jste souc ásti těchto 90 %, je opravdu du ležité, abyste se nauc ili chránit svu j poc i tac pr ed s kodlivy mi kódy. Jak se dozvi te později, hrozi vas emu poc i tac i zvlás tni nebezpec i. Stránky s adwarem se soustr edi na dospi vaji ci, jako jste vy, zneuži váni m stránek, které obvykle navs těvujete. Na online fórech se pohybuji pedofilové pr edsti raji ci, že jsou dospi vaji ci. Dokonce i krádež 31

33 1. Chraň si svu j prostor identity, což je jiny potenciálni následek s kodlivého kódu, mu že by t obzvlás tě závažná pro dospi vaji ci, kter i si svou financ ni a obchodni identitu teprve buduji. Pokud použi váte poc i tac svy ch rodic u, mu žete ohrozit i jejich financ ni a osobni informace. Prozati m si pamatujte, že bezpec nost na Internetu vyžaduje daleko vi ce než jen zapnuty antivirovy program. A je také mnohem du ležitějs i, než si patrně uvědomujete. V následuji ci ch několika kapitolách budeme hovor it o tom, co potr ebujete vědět a dělat, abyste sebe, svu j poc i tac a možná dokonce i své rodic e lépe chránili pr i použi váni Internetu. 1.1 Výzkum malwaru Malware je obecny název pro s kodlivy kód. Jedná se o programovy kód speciálně vyvinuty k tomu, aby pos kodil poc i tac nebo data v něm. Pokud se uc i te s panělsky (nebo latinsky), asi vi te, že mal znamená s patny jako malfunkce (selháni funkce) nebo Darth Maul v Epizodě I hvězdny ch válek (ten zjevně záporny chlapi k v c erveném a s rohy na hlavě). Pr edponou mal nikdy nezac i ná nic dobrého. Malware je doslova s patny software. Malware Programový kód vyvinutý k tomu, aby poškodil počítač nebo data v něm. Protože s kodlivy kód a malware znamenaji totéž, pro zjednodus eni v celé kni žce použi váme vy raz malware. Ve světě malwaru existuje několik standardni ch typu záporny ch hrdinu. Vs emi se budeme v této kni žce zaby vat, ale hlavni mi kategoriemi jsou: viry c ervi trojské koně botnety keyloggery spyware 32

34 1. Chraň si svu j prostor adware scareware ransomware. Některé z těchto kategorii již pravděpodobně znáte. Napr i klad poc i tac ové viry jsou v populárni kultur e tak známé, že pr edstavuji velké finále sci-fi thrilleru z roku 1996 Den nezávislosti. Pokud se pamatujete, Will Smith zachránil svět ti m, že pomohl Jeffu Goldblumovi (ktery je známějs i jako Ian Malcolm z Jurského parku) nahrát poc i tac ovy virus na mater skou loď a tak vypnul silové pole vesmi rného plavidla mimozems ťanu. Ve skutec ném životě maji viry a c ervi na svědomi útoky na celé nechráněné si tě. V srpnu 2009 útoc ni ci zpu sobili odstávku Twitteru na téměr tr i hodiny a nechali tak 44 milionu tweetuji ci ch osob na celém světě mimo dosah. Zkuste si pr edstavit, že by celé odpoledne nefungovaly servery CNN a Fox News. Samozr ejmě znáte také antivirovy program. Věts ina novy ch poc i tac u (avs ak ne vs echny) je nyni pr i mo z továrny vybavena alespoň zkus ebni verzi jednoho z hlavni ch antivirovy ch programu. Obvykle se jedná o Norton AntiVirus, Trend Micro, McAfee nebo Webroot. Co se ty c e ochrany proti viru m, jsou vs echny z nich vynikaji ci produkty. Možná vs ak nevi te, že vás antivirovy program nemu že chránit pr ed všemi typy útoku. Řada lidi se domni vá, že když maji nainstalovany antivirovy program, jsou chráněni. Tak tomu neni, protože k ochraně potr ebujete několik bezpec nostni ch vrstev. Antivirovy program je jen jednou z nich. Než se podi váme na dals i vrstvy bezpec nosti, je du ležité pochopit, co antivirovy program mu že a nemu že dělat. Pr edstavte si svu j antivirovy program jako sérii oc kováni. Oc kováni proti obrně vás nechráni pr ed žloutenkou. Stejně tak antivirovy program nemusi nutně vás poc i tac chránit proti spywaru a adwaru. Pokud svu j antivirovy program pravidelně neaktualizujete, nemusi vás chránit ani pr ed novy mi typy viru. Obdobně jako jejich biologic ti bratranci, i poc i tac ové viry mutuji. Stejně jako potr ebujete nové oc kováni proti chr ipce každou zimu, abyste byli chráněni pr ed novy mi kmeny viru, musi te také pru běžně aktualizovat svu j antivirovy program. Proti dals i m typu m malwaru mu žete potr ebovat jiné typy ochrany. To si vysvětli me, až budeme mluvit o konkrétni ch typech malwaru. 33

35 1. Chraň si svu j prostor 1.2 Nachystej si prkno, než začneš surfovat! Když si koupi te poc i tac, neni bezpec ny. Nikdy byste neměli vybalit poc i tac z krabice a pr ipojit jej k Internetu, aniž byste podnikli kroky k jeho ochraně. Pr edstavte si svu j poc i tac jako světového cestovatele, ktery potr ebuje oc kováni, aby na cestách neonemocněl. Ve skutec nosti je vás poc i tac zr ejmě zamor en mnoha bezpečnostními dírami, což jsou chyby ve zpu sobu napsáni poc i tac ovy ch programu, které by mohly zpu sobit zranitelnost poc i tac e vu c i útoku m. Mi ra závažnosti těchto chyb v kódu definuje mi ru pr i stupu, kterou mu že útoc ni k nebo jeho malware zi skat. Varování! Nevzdělaní programátoři + chyby v programování = bezpečnostní díry! Pokud si r i káte, proc má vás poc i tac bezpec nostni di ry jes tě pr ed ti m, než jste ho zac ali použi vat, odpověď je následuji ci : poc i tac ové systémy běži na programech doslova desi tkách milionu r ádku kódu, ktery poc i tac i r i ká, jak interpretovat to, co chcete jako uživatel r i ci. Tyto r ádky poc i tac i r i kaji co dělat, když pr etáhnete nežádouci soubor do Kos e nebo uděli te programu Microsoft Outlook pokyn pr ihlásit se na Internet a podi vat se, zda vám někdo neposlal . Vs echny tyto r ádky kódu naprogramovali lidé. Když tito programátor i udělaji chybu, mohou ji hacker i využi t k zi skáni neautorizovaného pr i stupu do vas eho poc i tac e. Možná to zni divě, ale věts inu programátoru nikdo neuc il, jak psát bezpec né kódy. Navi c programátor i neuvažuji jako zloc inci. Ner i káme to c asto, ale když někdo záměrně krade nebo pos kozuje data někoho druhého je to zloc inec. Normálni programátor si nikdy ner ekl: Ju, tyhle r ádky kódu bych mohl použi t k tomu, abych se někomu vloupal do poc i tac e protože se ve skutec nosti NECHCE nikomu do poc i tac e vloupávat. Bezpečnostní díra Jakákoli chyba ve způsobu, jakým je počítačový program napsán nebo používán, kvůli které je počítač zranitelný při útoku. Odborníci na počítačovou bezpečnost jim také říkají bezpečnostní zranitelnost. Nedostatec né zaměr eni na bezpec nost v rámci vy voje se zac i ná měnit. Vi ce programátoru zac i ná auditovat (dvojitě kontrolovat) své kódy speciálni mi nástroji, které hledaji chyby v progra- 34

36 1. Chraň si svu j prostor mu, jež mohou vést k neautorizovanému pr i stupu k systému c i datu m. Než to zac ne dělat celá komunita programátoru, bude to jes tě chvi li trvat. Už vs ak vznikly miliony r ádku kódu, které vytvor ili programátor i programuji ci s dobry m úmyslem, ale malou schopnosti programovat bezpec ně. Protože vs echny poc i tac ové systémy maji bezpec nostni di ry, musi te se chránit a zalepit tyto di ry pr ed ti m, než zac nete surfovat po Internetu, stahovat hudbu nebo hrát hry. Varování! Nechráněný počítač připojený do sítě může podlehnout útoku již za 15 vteřin! Než začnete surfovat, chraňte svůj počítač! Proc tak rychle? Jakmile jste online, mu že trvat pouze 15 vter in, než se někdo pokusi na vás poc i tac zaútoc it. Pokud napr ed nenainstalujete bezpec nostni program, tento prvni útoc ni k mu že zi skat pr i stup na vás poc i tac, aniž byste o tom věděli! V nejhors i m pr i padě mu že útoc ni k zi skat dostatek vas ich osobni ch údaju, aby vám mohl ukrást identitu. Pokud použi váte internetové bankovnictvi ke sledováni úc tu, mějte na paměti, že vas e data nejsou jen informace. Mu že se jednat o Vas e finance. A aby to bylo jes tě zaji mavějs i, hacker mu že vás poc i tac použi t i k útoku m na jiné poc i tac e! Z těchto du vodu (a z mnoha dals i ch, které si r ekneme později) nikdy nesurfujte po Internetu bez bezpec nostni ch záplat, antivirového programu a instalovaného firewallu. Když jste si poc i tac kupovali, asi jste si dali dohromady seznam požadavku : velikost operac ni paměti a pevného disku, jakou grafiku budete potr ebovat pro své obli bené hry, jestli chcete DVD i vypalovat, nebo se na ně jen di vat. Než se poprvé pr ipoji te k Internetu, potr ebujete také seznam kroku, potr ebny ch k zajis těni poc i tac ové bezpec nosti. Tento seznam pr edstavuje úplny základ. Neměli byste z něj vynechat žádny bod. Na seznamu musi by t ochrana proti viru m. Musi te si ji nainstalovat a nastavit tak, aby poc i tac tento program pravidelně aktualizoval. Musi te také nainstalovat ves keré bezpec nostni záplaty, které byly vydány pro operac ni systém a programy, ktery chcete použi vat. Bezpečnostní záplata Oprava programu uzavírající bezpečnostní díru. Záplaty se pravidelně vydávají pro operační systémy (jako Windows 7) a internetové prohlížeče (jako je Internet Explorer a Firefox), stejně jako pro další softwarové aplikace. 35

37 1. Chraň si svu j prostor Internet je úplně super mi sto, ale je to také královsky soud upi ru z Volterry. Mysli me si, že by bylo skvělé se tam podi vat, ale museli bychom znát zákony Volturiu, pr edem vědět o schopnostech Ara a Jane a také pr ivést nas e vlastni nesmrtelné. Internet je pr esně takovy! Ději se tam úžasné, nové a vzrus uji ci věci ale opravdu byste tam neměli chodit, aniž poznáte rizika, pochopi te, jak se chránit a ozbroji te se správnou ochranou. Seznam pro bezpečnost na Internetu: Antivirus Antispyware Osobní firewall Bezpečnostní záplaty 36

38 Kapitola Poznej své nepřátele 37

39 Obsah kapitoly 2. Poznej své přátele Proč malware existuje? Viry Jak se viry replikují Škodlivé payloady Nechvalně známé viry Červi Obzvláště zlí červi Variace a mutace Trojské koně Botnety Sociální inženýrství Jak se vyhnout malwaru 58 38

40 2. Poznej své nepr átele 2. Poznej své přátele Seznamte se s Ericem z města Novato v Kalifornii. Je to normální dospívající, který rád vytváří webové stránky pro své přátele. Eric tráví spoustu času na Internetu. Hodně hraje počítačové hry, chodí na hodně různých stránek, kde hledá nové nápady a také rád stahuje bezplatné programy. Než si Eric pořídil svůj vlastní notebook, používal k surfování po Internetu a stahování bezplatných programů počítač své mámy. Počítač Ericovy mámy se nakonec tak zpomalil, že stahování čehokoli trvalo věčnost. Tak se Eric zeptal kamaráda, co má dělat. Tehdy také Eric zjistil, že měl mít firewall a stažené záplaty, aby do jeho systému nemohli hackeři nainstalovat spyware. Eric si myslel, že potřebuje jen antivirový program a nikdy neslyšel o drive-by malwaru. Eric se draze poučil o tom, že se mu do systému dostal hacker a bere si z něj důvěrné informace. Tedy, ne z Ericova systému. Byl to systém Ericovy mámy a její důvěrné informace. Oops...promiň, mami. Teď má Eric vlastní notebook s firewallem, aktuálními záplatami, antivirovým program a ochranou proti spywaru. Co se stalo Ericovi? Prostě neměl dostatec nou ochranu pro to, aby udržel nepr átele venku a nepustil malware dovnitr. Jako věts ina dospi vaji ci ch potr eboval o bezpec nosti vědět mnohem vi c, než věděl. I když je ochrana proti viru m du ležitá, neni to vs epokry vaji ci a vs emocná složka bezpec nosti. Malware se vám do systému mu že dostat mnoha zpu soby. Možná jste jen navs ti vili webovou stránku vytvor enou speciálně pro stahováni malwaru. 2.1 Proč malware existuje? Když vezmete v úvahu, kolik práce stoji napsáni programu, musi te se ptát, proc by se někdo tak moc snažil dostat se do poc i tac e někoho, koho ani nezná. Abyste pochopili, proc lidé pi s i malware, je dobré podi vat se nejdr i v na to, KDO ho pi s e. Malware pi s e pr ekvapivy poc et dospi vaji ci ch. Podle vy zkumnice Sarah Gordonové maji tito dospi vaji ci spolec ného hlavně to, že toho moc spolec ného nemaji. Jeji vy zkum ukazuje, že autor i malwaru se lis i věkem, mi rou pr i jmu, lokalitou, sociálni interakci /kontaktem s vrstevni ky, úrovni vzděláni, ti m, co se jim li bi a neli bi, i komunikac ni mi zpu soby. 39

41 2. Poznej své nepr átele Zati mco někter i dospi vaji ci pi s i malware prostě proto, že to chtěji zkusit, jiny trpi fales ny m pocitem, že budou slavni. Sláva byla urc itě ci lem Svena Jaschana, 18letého dospi vaji ci ho z Německa odsouzeného v roce 2005 za vytvor eni Sasser.e variace stars i ho c erva známého jako Netsky. Sasser doslova zaplavil poc i tac e po celém světě miliony nevyžádany ch zpráv. Jaschanovy m ci lem nebylo ani tak zpu sobit s kody na internetovém obchodováni, jako vybudovat si jméno. Po svém uvězněni r ekl policistu m, že chtěl jen vidět, jak se o programu, ktery vytvor il, pi s e v novinách na celém světě. Jaschan reportéru m r ekl: Bylo skvělé, jak se Netsky zac al s i r it a já se stal ve své tr i dě hrdinou. Je takovy obdiv oprávněny? Stěži. Vezměte si pr i pad Jeffreyho Lee Parsona z Minnesoty, 18letého chlapce zavr eného za rozs i r eni varianty viru Blaster. Ac koli to na jeho pr átele a sousedy udělalo alespoň c ástec ně dojem, svět poc i tac ovy ch profesionálu to nechalo chladny m. Parson prostě jen zkopi roval existuji ci vir Blaster, vytvor il jeho jednoduchou variantu (k tomu nebylo zapotr ebi moc velky ch schopnosti ) a poté ho téměr okamžitě chytili, když ji rozs i r il. Na tom neni co obdivovat. Povaha tvu rcu malwaru se změnila s technologii, kterou zneuži vaji. Úplně prvni programy, které se samy replikovaly, vznikaly hlavně jako technické cvic eni. Věts inou je tvor ili vysokos kols ti programátor i, c asto v rámci vy zkumu na doktorátu. Velmi brzy se toto pole rozs i r ilo o dospi vaji ci, kter i hledali technickou vy zvu, stejně jako o stereotypni osamělé geeky dospi vaji ci s maly mi spolec ensky mi schopnostmi, kter i malware psali, aby si udělali jméno. Tito autor i nejen že své viry nijak dobr e neskry vali, mnozi je neskry vali vu bec. Jejich ci lem bylo, aby co nejvi ce lidi vědělo, co udělali. Neni pr ekvapivé, že mnoho z těchto autoru malwaru chytili. I dnes některé malwary obsahuji informace o autorovi. V některy ch pr i padech se skutec ně jedná o jména autoru malwaru nebo názvy skupin, které pr edstavuji. V jiny ch pr i padech jsou uvedeni autor i sami oběťmi. V posledni době se do smyc ky pr idali i profesionálové. Mikko Hypponen z finské bezpec nostni firmy F-Secure r i ká: Dr i v jsme bojovali s dětmi a dospi vaji ci mi, kter i psali viry jen pro zábavu. Nyni je věts ina nalezeny ch viru profesionálni akci. Jde jim o peni ze, ne o slávu. Lidé por ád pi s i malware jako vy zvu nebo proto, aby se stali slavny mi, ale také je to zpu sob, jak ukrást dus evni vlastnictvi ru zny ch spolec nosti, znic it podniková data, podpor it podvodnou 40

42 2. Poznej své nepr átele c innost, s pehovat jiné země, vytvor it si tě kompromitovany ch systému a podobně. Autor i malwaru vědi, že miliony poc i tac ovy ch systému jsou zranitelné a jsou odhodláni těchto zranitelnosti zneuži t. Znamená to, že se ze vs ech dospi vaji ci ch uživatelu Internetu stávaji poc i tac ovi kriminálni ci? Ne. Prostě to znamená, že di ky s irokému rozs i r eni Internetu vi ce lidi Internet použi vá k pácháni zloc inu. Mrtví nebo živí! Některé z obětí malwaru podobně jako na divokém západě nabídly velké odměny těm, kdo chytí a usvědčí autory červů a virů. Trend zahájila společnost Microsoft, která nabídla odměnu USD (v přepočtu přibližně 5 milionů Kč) a později dokonce USD (v přepočtu přibližně 10 milionů Kč) za dopadení autorů virů Blaster a SoBig. V rámci přípravy na budoucí útoky založila společnost Microsoft 5. listopadu 2003 Program antivirové odměny s počátečním vkladem 5 milionů USD, aby pomohla oficiálním úřadům dopadnout autory malwaru. Stejný přístup pokračuje i dnes. V únoru 2009 nabídla společnost Microsoft odměnu USD za informace vedoucí k dopadení a usvědčení osob zodpovědných za červa Conficker. Na poc i tac i ch se dnes skladuje vi ce informaci než kdykoli dr i ve, a tyto informace maji velkou cenu. Možná si to neuvědomujete, ale vás poc i tac a vas e data jsou ohroženějs i než kdykoli pr ed ti m. I kdybyste na poc i tac i neměli ŽÁDNÉ osobni informace, ŽÁDNÉ financ ni údaje a nic, co by někoho mohlo jakkoli zaji mat, vás poc i tac stejně mohou zneuži t k útoku na někoho jiného. Jak r ekl 16lety Justin z Kalifornie: To fakt neni dobry, že si někdo mu že pr evzi t kontrolu nad cizi m poc i tac em a použi vat ho. 2.2 Viry Poc i tac ovy virus je sada poc i tac ovy ch pokynu, které se samy replikuji. Virus mu že by t úplny program (samostatny soubor) nebo c ást kódu pouze souc ást souboru s poc i tac ovy m programem. Ve své základni podobě virus vytvár i své vlastni kopie. Některé viry jsou vyvinuty tak, aby se s i r ily jen za urc ity ch okolnosti, napr i klad v urc itém datu, nebo pokud poc i tac patr i k urc ité doméně. Některé viry s sebou také nesou tzv. payload (náklad). Ten viru m r i ká, že maji zpu sobit s kodu, jako je vymazáni souboru nebo útok na jiné systémy. Payloady budeme podrobněji probi rat v dals i c ásti. I virus bez payloadu mu že zpu sobit velké poti že. Jen ti m, že se kopi ruje, mu že virus rychle zabrat vs echnu dostupnou operac ni paměť poc i tac e. 41

43 2. Poznej své nepr átele Počítačový virus je hodně podobny viru biologickému. Chr ipka je dobry m pr i kladem viru, ktery se mu že s i r it od jedné osoby k druhé. Do jaké mi ry onemocni te, záleži na typu chr ipky a na tom, zda jste oc kovani. Jakmile jste infikováni chr ipkou, mu žete virus také s i r it na vs echny osoby, se ktery mi pr ijdete do styku. V nejhors i m pr i padě se z vás mu že stát nová Tyfová Mary. Jak možná vi te, imigrantka Mary Mallonová byla kuchar kou, která na pr elomu 19. a 20. stoleti pracovala v New Yorku. I když byla sama zdravá, od roku 1900 do roku 1915 s i r ila po městě spolu se svy mi slavny mi broskvovy mi zákusky i br is ni tyfus. Záznamy r i kaji, že nakazila 25 až 30 lidi a pravděpodobně zpu sobila nejméně 3 úmrti. Po 3. úmrti byla Tyfová Mary umi stěna do konce svého života do karantény. V poc i tac ovém světě maji pr enas ec i daleko věts i dosah. Zati mco Tyfová Mary nakazila pouhy ch 50 lidi za 15 let, poc i tac ové viry a c ervi mohou nakazit tisi ce systému za minutu. Když byl v roce 2001 vypus těn do světa virus Code Red, infikoval vi ce než systému za pouhy ch 9 hodin. Virus je kód, který se sám kopíruje. Viry v sobě také někdy nesou ničivý payload. Jakmile je virem infikován jediny poc i tac, mu že infikovat tisi ce dals i ch poc i tac u. Jak velká s koda vznikne, záleži na dvou okolnostech: (1) Zda je každy poc i tac v si ti chráněn aktuálni m antivirovy m programem a (2) zda virus obsahuje payload. Pokud virus obsahuje payload, mu že vykonávat s kodlivé pr i kazy, jako napr i klad mazat vs echna vas e data; pokud to udělá, nemu že se nadále replikovat, protože už nejsou žádné programy, které by mohl infikovat. Věts ina viru payload neobsahuje, prostě se jen replikuji. I když to zni poměrně nes kodně, proces kopi rováni využi vá operac ni paměť a mi sto na disku. Proto zasažené poc i tac e pracuji pomalu a někdy vu bec. Virus číslo 1 Fred Cohen, který byl tehdy doktorandem na univerzitě v Jižní Kalifornii, napsal první zdokumentovaný počítačový virus v roce 1983 jako experiment při studiu počítačové bezpečnosti. Úřady z něj měly takové obavy, že podobné projekty zakázaly. 42

44 2. Poznej své nepr átele Jak se viry replikují Věts ina viru vyžaduje k zahájeni replikace lidsky zásah. Replikaci viru mu žete nevědomky spustit, když kliknete na pr i lohu nakaženého u. Jakmile je virus aktivován, mu že vytvár et a pr enás et své vlastni kopie pomoci u nebo dals i ch programu. Váš počítač se může viry nakazit, pokud: sdílíte nakažená CD stahujete a spouštíte infikované programy z Internetu otevřete přílohy nakažených ů otevřete nakažené soubory na disku USB. Stejně jako se chr ipka vraci každou zimu v jiné formě, takže je loňské oc kováni proti chr ipce neúc inné, i poc i tac ové viry se vraci v novy ch variantách. Často jen několik jednoduchy ch úprav kódu vytvor i novou variantu viru. Či m vi ce variant vznikne, ti m vi ce pr i ležitosti k proniknuti do vas eho systému virus má. McAfee udává, že se každy den objevi vi ce než 200 novy ch viru, trójsky ch koni a jiny ch hrozeb. Když lékar zjis ťuje, zda máte v těle virus, sleduje soubor pr i znaku, které spolec ně pr i tomnosti viru napovi daji. Antivirovy program stejny m zpu sobem použi vá k identifikaci známy ch viru signaturu (podpis). Tu si mu žete pr edstavit jako otisk prstu. Když chtěji vys etr ovatelé na mi stě c inu zjistit, zda byl na mi stě nějaky konkrétni zloc inec, hledaji jeho otisky prstu. Když chce antivirovy program zjistit, zda nebyl vás poc i tac nakažen konkrétni m virem, hledá signaturu tohoto viru. Signatura Jedinečný bitový řetězec, který antivirový program používá k identifikaci viru Škodlivé payloady Vs echny viry jsou otravné. Některé také nesou nic i ci payload. Payload je sada pokynu, které obvykle vas emu poc i tac ovému systému nebo někomu jinému provedou něco nepr i jemné- 43

45 2. Poznej své nepr átele ho. Payload mu že znic it nebo změnit vas e data, změnit nastaveni systému nebo odeslat vas e du věrné informace. Škody mohou by t obrovské. Odkud se viry berou? Geograficky jsou viry nesmírně rozdílné. Některé ze známějších malwarů dokonce vznikly na docela nečekaných místech: Brain vznikl v Pákistánu. Černobyl, ačkoli svým názvem odkazuje na ukrajinské město, vznikl na Tchaj-wanu. Michelangelo začal ve Švédsku, nikoli v Itálii. Tequilla zní mexicky, ale tento virus vznikl ve Švýcarsku. Yankee Doodle je překvapivě opravdu americký virus! Když byl v roce 1999 poprvé spus těn payload viru Černobyl, jen v Koreji byl postižen téměr milion poc i tac u, což korejské uživatele stálo odhadem miliardu dolaru! Dnes obvykle použi vané payloady zahajuji takzvané DoS útoky (Denial of Service, odmi tnuti služby). Tento typ útoku obvykle mi r i na webové stránky tr eti ch stran a pokous i se zabránit běžny m uživatelu m v pr i stupu na tuto stránku ti m, že stránku doslova zahlti hromadou požadavku z infikovany ch poc i tac u. MyDoom.F je dobry m pr i kladem malwaru s nic ivy m payloadem. MyDoom.F pr enás i payload, ktery zaháji DoS útok A ZÁROVEŇ smaže soubory s obrázky a dokumenty z vas eho PC. Nic ivějs i payloady mohou nepozorovaně měnit data. Když je payload odhaleny, už je zkrátka pr i lis pozdě. I když si viry obvykle pr edstavujeme jako útoc i ci programy, nejc astěji infikuji dokumenty nebo soubory dat. Na rozdi l od programu, které uživatelé zr i dka neomezeně s i r i, dokumenty cestuji c asto a daleko. Pr i psani této kni žky cestoval dokument obsahuji ci tuto kapitolu mezi Lindou, Denisem, vydavatelem, korektory a sazec i. Jiné dokumenty cestuji MNOHEM dál. Žadatelé o práci mohou pr i hledáni dokonalého pracovni ho mi sta s i r it stovky životopisu em nebo je nahrávat na si ť. 44

46 2. Poznej své nepr átele Nechvalně známé viry Existuji doslova desi tky tisi c poc i tac ovy ch viru. Některé jsou s kodlivé, jiné zábavné, ale stále obtěžuji. Z této oblasti stoji za zmi nku tyto viry: Známé viry Název viru Datum Významnost uvedení Stoned 1987 Kdyby byl kategorií virů politický aktivismus, virus Stoned (Zhu lený, pozn. překladatele) by byl jejím prvním členem. Obvykle nebyl škodlivý, jen zobrazoval nápis: Tvůj počítač je teď zhulený! LEGALIZUJTE MARIHUANU! Yankee Doodle 1989 Tento virus každý den v 5 odpoledne přehrál svým obětem přes reproduktory systému část písničky Yankee Doodle. Michelangelo 1991 Byla to katastrofa, která se nikdy nestala. Virus byl napsán tak, aby ve stanovený den (6. března, v den narození Michelangela) smazal všechna data uživatelů. Protože se mu v médiích věnovala OBROVSKÁ pozornost, pesimisté svět připravovali na 5 milionů zasažených počítačů. Když nastal 6. březen, odehrálo se méně než incidentů. Virus Michelangelo ve skutečnosti dokázal jen to, že si průměrní uživatelé počítačů všimli existence virů a raketově se zvýšil prodej antivirových programů. Concept 1995 Tento virus se šířil přes dokumenty aplikace Microsoft Word. Byl jedním z prvních, které fungovaly na různých operačních systé mech. Marburg 1998 Tento virus byl pojmenovaný podle krvácivé horečky, což je závažná forma viru Ebola způsobující krvácení z očí a jiných tělesných otvorů. Virus Marburg se spustil (na hodinu přesně) 45

47 2. Poznej své nepr átele 3 měsíce poté, co byl počítač infikován. Následovaly náhodné chyby operačního systému. Marburg také poškozoval antivirové produkty, takže oběti hrozilo riziko od dalších virů. CH Ačkoli byla tato rodina virů pojmenována podle jaderného reak toru na Ukrajině, který vybuchl v roce 1986, ve skutečnosti pochá zela z jihovýchodní Asie. Když byl virus 26. dne v měsíci spuštěn, způsobil, že nebylo možné počítač spustit A NAVÍC přepsal pevný disk náhodnými znaky. Waledec 2009 Známý také jako virus Valentine s Day. Oběti obdrží od tajného obdivovatele s odkazem na valentýnskou stránku. Tato stránka ve skutečnosti stahuje program, který nejen že využívá adresář oběti, ale také instaluje falešný antivirový pro gram, který si říká MS AntiSpyware Tento záškodnický antivirový program vydává opakovaná varování o tom, že je počítač uživatele používán k odesílání SPAMu, a poté požaduje, aby se uživatel zaregistroval a koupil si jeho nejnovější verzi pro odstranění viru. Možná jste si vs imli, že mnoho z těchto viru je stars i ho data. Jestli si r i káte, zda jsou už viry pr ekonané, odpověď zni : Zdaleka ne! Stalo se to, že technologie malwaru pokroc ila. Staré viry se vyvi ji v nové (ktery m se r i ká varianty nebo mutace) a nové viry vznikaji každy den. Mnohé z těchto viru nyni zahrnuji prvky c ervu, trójsky ch koni a jiny ch forem pokroc ilejs i ho malwaru. Viry jsou tu stále jen si hraji se záker nějs i mi pr áteli. Vs imli jste si také, že věts i c ást posledni tabulky je psána v minulém c ase. O těchto virech mluvi me, jako by už neexistovaly. To neni technicky pravda. Viry jsou trochu jako ponožky, které se ztráci v prac ce. Často se znovu objevi, když je c ekáte nejméně. Věts ina těchto viru stále existuje někde v divoky ch koutech kyberprostoru. Pouze již nejsou velky mi hrozbami. Částec ně je tomu tak proto, že jsou tyto viry zaměr ené na technologie, které se už nepouži vaji. Du ležitějs i m faktorem je vs ak to, že je nyni vs echny antivirové programy rutinně vyhledávaji. Ty momentálně nejnebezpec nějs i viry jsou takové, o ktery ch jes tě nevi me. 46

48 2. Poznej své nepr átele 2.3 Červi Věts ina lidi použi vá vy razy virus a c erv, jako by se jednalo o totéž. Existuji vs ak mezi nimi dva hlavni rozdi ly: schopnost cestovat o samotě a schopnost existovat samostatně jako oddělené programy. K zahájeni replikace viru je zapotr ebi lidského zásahu. To u c ervu NEPLATÍ. Červ mu že vytvár et své vlastni kopie na si ti nebo se pr esouvat pomoci u bez lidského zásahu. Červ Malwarový program, který se v sítích sám kopíruje. Červ je také obvykle samostatny m programem. Červ se sám přenáší mezi poc i tac i v si ti. Virus se připojuje k souboru m. Když se virus kopi ruje, kopi ruje se do dals i ch souboru na stejném poc i tac i. (Virus se s i r i na jiné poc i tac e, když je některy z infikovany ch souboru pr enesen na jiny poc i tac, nejc astěji uživatelem, ktery si neni vědom infekce svy ch souboru.) Červ se kopi ruje spi s e na jiné poc i tac e než do jiného souboru na stejném poc i tac i. Konec ny m vy sledkem vs eho tohoto kopi rováni je nakonec odmi tnuti služby. Kdosi chce kdesi použi t si ťovy zdroj a nemu že, protože c erv zabi rá pr i lis mnoho mi sta na disku nebo s i r ky pásma. Červi také c asto zahajuji DoS útoky proti konkrétni m webovy m stránkám. Virus Code Red byl zaměr en na webovou stránku Bi lého domu. Virus Blaster útoc il na webovou stránku s aktualizacemi spolec nosti Microsoft. Jini c ervi odesi laji tolik dat bez vy znamu, že velké c ásti Internetu pr estanou odpovi dat. To mu že by t financ ně znic uji ci. Když virus Slammer položil Internet na kolena, letecká spolec nost Continental Airlines musela zrus it lety z Newarku v New Jersey, protože nemohla zpracovávat letenky. Slammer zpu sobil také vy padek ti sňovy ch linek. V okoli Seattlu ztratili operátor i nouzové telefonni linky 911 pr i stup ke svy m telefonicky m str edisku m. I když s ti mto vy padkem nebyla pr i mo spojena žádná úmrti, mohlo to také dopadnout jinak. Červ číslo 1 Na počátku 80. let vytvořili výzkumníci společnosti Xerox John Shoch a Jon Hupp aplikaci k automatizaci instalace a aktualizace programů napříč místní sítí. Když aplikace narazila na bug (chybu), distribuovala ji také. 47

49 2. Poznej své nepr átele Shoch a Hupp poznamenali: Trapný výsledek viděli všichni: 100 mrtvých počítačů v celé budově. Neúmyslně vytvořili prvního síťového červa. Nas e spolec nost spoléhá na poc i tac ové si tě v mnoha dals i ch ohledech, než je bankovnictvi a vzděláni. Propuknuti infekce virem Sasser podle obecného názoru zpu sobilo vy padek vlakové radiové si tě a cestuji ci ch tak zu stalo vězet v australském městě Sydney. Poc i tac ové si tě samozr ejmě spojuji vi ce než jen pr epravni systémy. Spojuji také nas e nemocnice a sanitky. Mnoho semaforu je také ovládáno poc i tac em. Mu že by t jen otázkou c asu, než bude mi t jeden z těchto žerti ku fatálni následky. Červi se mohou do vas eho systému dostat bez vas eho vědomi mnoha zpu soby. Mohou do vas eho poc i tac e proniknout z Internetu kvu li bezpec nostni chybě. Možná máte na poc i tac i spus těnou cool hru, ale ve skutec nosti vás jen c erv pr iměl k jeji mu spus těni ti m, že vás pr esvědc il, že se jedná jen o hru. Někdy nemusi te udělat nic. Některé z pokroc ilejs i ch viru, Code Red a Slammer, se rozs i r ily, aniž by uživatel musel COKOLI udělat. Červi jsou také navrženi tak, aby byli rychli. Rychlost, se kterou se uvolňuji po zjis těni bezpec nostni chyby, ale pr ed ti m, než je vydaná záplata, je ohromuji ci. Aby to bylo jes tě hors i, zac i naji tak zvani script kiddies s i r it varianty c ervu. Script kiddie Málo talentovaný hacker (často nezralý dospívající), který používá jednoduché a dobře známé techniky ke zneužívání zranitelných míst internetové bezpečnosti. V hackerské komunitě je označení script kiddie velkou urážkou. Jedni m nechvalně známy m málo talentovany m hackerem byl Jeffrey Lee Parson. Když byl jes tě na str edni, umi stil do oběhu variantu viru Blaster. Skutec ny tvu rce toho malwaru osoba, která napsala pu vodni ho c erva Blaster nebyl nikdy odhalen. Parson byl jenom imitátor. Tak jako Parson, téměr kdokoli mu že provést drobné úpravy kódu. Nejsou k tomu zapotr ebi stejné znalosti a kreativita, jaké potr ebujete k vytvor eni skutec ného viru nebo c erva. Vy sledky drobny ch změn mohou by t i tak znic uji ci. Pouhé ty dny poté, co Parson vypustil do světa svou variantu c erva Blaster, odborni ci odhadli, že c erv infikoval poc i tac u na celém světě. Ani to ale nebyla jen jeho práce. Parsonova varianta Blasteru infikovala pouze poc i tac u. Pak se pr idaly varianty jeho varianty, které vytvor ili dals i script kiddies. 48

50 2. Poznej své nepr átele Jak se c ervi stávaji stále složitějs i a rozvinutějs i, nezrychluje se jen vytvár eni jejich variantale dramaticky vzrostly i rychlosti infekce. Během útoku c erva Code Red v roce 2001 se poc et nakaženy ch poc i tac u zdvojnásoboval každy ch 37 minut. Na vrcholu útoku c erva Slammer se tento poc et zdvojnásoboval každy ch 8,5 vter iny! Obzvláště zlí červi Tak jako viry, i c ervi existuji v mnoha tvarech a formách. Zde jsou jedny z nejvy znamnějs i ch. Známí červi Název červa Datum uvedení Významnost do oběhu Morris 1988 Robert Morris Jr., absolvent Cornellovy univerzity, je zodpovědný za všeobecně uznávaného prvního červa, který byl uvolněn na Internet. Tento červ zasáhl až důležitých Unixových počítačů a způsobil odstávku velké části Internetu, která tehdy existovala. Morris sám se stal prvním autorem červa, který byl za svou činnost uvězněn. Melissa 1999 Mellisa byla smíšená hrozba zahrnující virus, který útočil na dokumenty aplikace Word. Když uživatelé otevřeli infikovaný dokument, Mellisa se dostala k jejich sezna mu kontaktů a poslala se mailem až dalším 50 lidem. I Love You 2000 Červ I Love You se dostavil ve formě ů s předmětem: I Love You (Miluju tě) a přílohou Love- Letter-For-You.txt.vbs. Čtenářům, kteří tuto přílohu otevřeli, byl prohledán počítač a nalezená hesla se po slala zpět na webovou stránku na Filipínách. Červ se potom velice rychle poslal na všechny kontakty, které našel v adresáři aplikace Outlook Express. Tento červ 49

51 2. Poznej své nepr átele se na náš seznam dostal kvůli používání sociálního inženýrství při vytvoření zprávy, kterou si MUSELI přečíst i jinak zkušení čtenáři. Code Red 2001 Červ Code Red útočil na webové stránky, nikoli na počítače. Nejprve změnil obsah zasažených stránek na tuto zprávu: Ahoj! Vítej na Hacknul Číňan! V předem nastavený den, 19. července, infikované servery přestaly infikovat další servery a zahájily masivní útok na webovou stránku Bílého domu. Tento útok selhal jen proto, že odborníci odhalili jeho cíl (18. července) a přesunuli webové stránky Bílého domu na jinou internetovou adresu. Slammer 2003 Známý také jako červ, který za 15 minut položil Inter net. Slammer do Internetu vrazil doslova plnou rychlostí. Do 10 minut infikoval tento červ 90 % svých cílů. Do 15 minut nebyli přístupné některé důležité části Internetu. Sasser 2004 Na rozdíl od mnoha jiných červů Sasser NEBYL šířen hromadnou poštou. Namísto toho útočil skrze bezpečnostní díry operačního systému a šířil se bez zásahu uživatele. Conficker 2008 Conficker používal celou škálu malwarových technik k převzetí kontroly nad vzdálenými infikovanými systémy. Poprvé byl zjištěn v listopadu 2008 a do ledna 2009 získal kontrolu nad 9 až 15 miliony počítačů v téměř 200 zemích. SillyFDC 2009 Do konce roku 2010 získal tento červ značnou moc narušením infikovaných počítačů, které stahovaly a in- stalovaly další bezpečnostní hrozby. 50

52 2. Poznej své nepr átele Variace a mutace I když jeden c erv nebo virus stac i na zaděláni problému, jen málo malwaru zu stane dels i dobu ve svém pu vodni m stavu. Pu vodni autor i, stejně jako dals i tvu rci malwaru, neustále produkuji nové varianty stary ch útoku. Červ MyTob se stal zdrojem 12 dals i ch verzi do konce měsi ce. Červ Netsky se během prvni ch 6 měsi cu vyvinul do 29 variant. Máte minutku? Při své nejvyšší rychlosti infikoval červ Code Red více než serverů za minutu! U biologického viru mu že jedna malá mutace zpu sobit, že oc kováni již neúc inkuje. U poc i tac ového viru mu že drobná úprava kódu zpu sobit, že antivirovy program virus nepozná. Autor i viru vědi, že jakmile někdo vytvor i novy virus, mohou prostě jen pr idat několik změn a zpu sobit, že se jejich varianta dostane pr es antivirové programy. Některé viry jsou dokonce polymorfni a mohou se měnit samy. Antivirovy program mu že nas těsti detekovat nové varianty viru nebo c ervu pomoci heuristiky. Pr esto varianty a mutace nadále zpu sobuji problémy. Proto je nutné, aby byl vás antivirovy systém aktuálni. Pokud jste svu j antivirovy systém od minulého ty dne neaktualizovali, nemáte nové signatury. A signatury z minulého ty dne mohou identifikovat viry z minulého ty dne, avs ak nikoliv nové viry a mutace z tohoto ty dne. Věts ina mutaci je změněna jen natolik, aby nebyla posledni virová signatura platná. Varianta Změněná forma viru nebo červa. Varianty jsou obvykle jen natolik odlišné, aby původní signatura viru již neodpovídala. Aby na vás nezaútoc ily novinky z minulého ty dne, mějte vždy antivirovy systém nastaveny tak, aby stahoval aktualizace od antivirového dodavatele automaticky. Nezapomi nejte antivirovy program je pouze jedni m kouskem bezpec nostni skládac ky. Firewally a bezpec nostni programy pro detekci/prevenci narus eni mohou také detekovat ru zné c ervy a je možné je použi t k prevenci nechtěny ch pr ipojeni. Systém prevence narus eni je c asto souc ásti firewallu, ktery vám umožňuje detekovat a někdy také blokovat útoky, pr i ktery ch se útoc ni ci snaži dostat do vas i si tě. 51

53 2. Poznej své nepr átele 2.4 Trojské koně Název Trojsky ku ň pocházi z r ecké mytologie. V hrdinském c inu, o kterém pojednává epicky básni k Vergilius ve své knize Aeneis, zi skali Řekové pr i stup do města Troja tak, že Trojanu m darovali obrovského dr evěného koně. Potěs eni Trojané vzali darovaného koně za městskou bránu do města. V noci se z koně vynor ily hordy Řeku, kter i se v něm skry vali. Trojany podr ezali ve spánku a otevr eli městské brány. V poc i tac ové terminologii má trojsky ku ň podobny ci l: zakamuflovat se jako něco nes kodného nebo žádouci ho, poté otevr i t dver e a pustit dovnitr útoc ni ky. Tak jako se nas i pr edkové nauc ili Bát se Danajsky ch, i když nesou dary, i vy byste se měli vždycky ptát na motivy a skutec ny du vod bezplatného programu. Princip trojského koně spoc i vá v tom, že musi by t dostatec ně lákavy, aby jej chtěl uživatel použi vat. Ve skutec nosti je pravy m úc elem mnoha trojsky ch koni otevr i t zadni vrátka k vas emu poc i tac i, která umožňuji snadny návrat. Tato zadni vrátka umožňuji cizi m osobám ovládat vás poc i tac ovy systém nebo pr istupovat k vas im souboru m bez vas eho svoleni c i vědomi. Tak se mohou autor i malwaru později vrátit a ukrást vas e du věrné informace nebo dokonce použi t vás poc i tac k útoku na někoho jiného. Metody použi vané k pr esvědc eni uživatelu, aby si trojského koně instalovali, se lis i. Jedni m ze lstivy ch zpu sobu byl v roce 2009 trojsky ku ň Swine Flu (Prasec i chr ipka). Pr i tomto útoku uživatelé obdrželi tvár i ci se jako by pocházel od Centra pro kontrolu a prevenci onemocněni. y, jejichž pr edměty byly podobné jako Vládni registrace k vakcinaci proti H1N1 nebo Vás osobni vakcinac ni profil nabádaly uživatele k vytvor eni online profilu v oc kovaci m programu proti H1N1 v jejich státě. Uživatelé, kter i na odkaz klikli, si mi sto toho nainstalovali trojského koně. Trojského koně mu žete spustit, aniž byste si toho byli vědomi. Nezjis těné trojské koně jsou smrtelné, a když se spoji s útoky nultého dne, maji potenciál zpu sobit masové s kody. Útok nultého dne ( zero day attack ) je útok založeny na bezpec nostni di r e, které si tvu rci nejsou vědomi nebo na ni nestihli zareagovat. Proto neni pro odraženi útoku k dispozici žádná ochrana. Útok Aurora byl útok nultého dne spojeny s trojsky m koněm, ktery se použi val 52

54 2. Poznej své nepr átele k vytaženi du věrny ch informaci. Když spolec nost McAfee Labs útok 14. ledna 2010objevila, s kodu již utrpěla spolec nost Google a dals i ch udávany ch 34 spolec nosti. Ve skutec nosti mohlo by t zasaženo mnohem vi ce spolec nosti. Pr edevs i m poc i tac ové spolec nosti nerady pr iznávaji, že jejich stránky narus ili hacker i. Útok nultého dne Útok zneužívající bezpečnostní díru, pro kterou dosud neexistuje záplata. Na prvni poslech to možná zni divně. Nejsou snad VŠECHNY útoky založeny na bezpec nostni ch di rách, o ktery ch nevi me? Pr ekvapivě nikoli. Věts ina útoku zneuži vá zranitelnosti, která je poměrně dobr e známa. Tyto útoky jsou úspěs né pr edevs i m proto, že uživatelé neodvedou dobrou práci pr i aplikaci aktualizaci a záplat r es i ci ch tato zranitelná mi sta. Útoky nultého dne jsou problematické, protože v podstatě neexistuje jednoduchy zpu sob, jak se chránit pr ed problémem, o kterém odborni ci zati m nevi. Má se za to, že útok Aurora zac al koncem roku 2009 a věts ina oběti si jej nevs imla do poloviny ledna Útok Aurora byl neuvěr itelně sofistikovany. Použi val kombinaci malwarovy ch programu, z nichž některé použi valy několik vrstev s ifrováni k zakryti svy ch c innosti. Útok byl zami r en proti mailu spolec nosti Google (Gmail), stejně jako tuctu jiny ch spolec nosti pracuji ci ch v oblasti technologii, médii, chemikálii a obrany. Protože se útok na Gmail soustr edil na úc ty c i nsky ch disidentu, někter i komentátor i naznac uji možnou úc ast c i nské vlády. Zati mco trojsky ku ň Aurora byl použit pr edevs i m ke krádeži zdrojového kódu a jiny ch dus evni ch vlastnictvi ru zny ch spolec nosti, jiné trojské koně jsou vytvár eny speciálně pro zi skáváni informaci od dospi vaji ci ch a spotr ebitelu. Napr i klad trojsky ku ň WIN32/PSW se zaměr uje na hrác e online her. Tento trojsky ku ň nainstaluje keylogger, ktery zachycuje pr ihlas ovaci údaje hrác e. Zloději použiji tyto pr ihlas ovaci údaje ke krádeži herni ch avataru, virtuálni hotovosti a pokladu. Spus těni trojského koně mu že také někdy aktivovat poc i tac ovy vir nebo c erva. Této kombinaci s kodlivého kódu pracuji ci ho spolec ně se r i ká blended threat. Útokem několika ru zny mi zpu soby zároveň se mohou smi s ené hrozby i ty, které nejsou útoky nultého dne velmi rychle s i r it a napáchat velké s kody. 53

55 2. Poznej své nepr átele Blended threat (smíšená hrozba) Forma malwaru zahrnující více než jeden útok. Smíšená hrozba může zahrnovat virus, červa, trójského koně i DoS útok v jednom jediném útoku. 2.5 Botnety Zombie počítač Tabitha, studentka prvního ročníku střední školy v Gettysburgu vystoupila ze školního autobusu a utíkala domů přečíst si y. Protože má přátele (skutečné i virtuální) téměř na celém světě, poštu si kontrolovala alespoň třikrát denně. Když Tabitha dorazila domu, zapla počítač a zjistila, že jí nefunguje Internet. O tři hodiny později byla situace stejná a ani večer jí stále Internet nefungoval. Protože se domnívala, že je problém na straně poskytovatele připojení, donutila svého otce, aby vydržel několik kol automatických telefonických odpovědí a nahraných reklam, a nakonec se skutečně dovolal živému operátorovi kabelové společnosti. Dozvěděli se něco nečekaného a docela děsivého. Ten samý den ráno kabelová společnost zjistila, že z Tabithina připojení odchází stovky ů. Kvůli masivnímu toku ů kabelová společnost její připojení vypnula. To jí ale bohužel neřekli. Tabitha byla bezradná. Stejně jako čím dál větší počet uživatelů, Tabithini rodiče si pořídili domácí síť. Jednoduchý router (k dostání v obchodě Staples (Autocont) za 50 USD, v přepočtu přibližně Kč) rozdělil internetový kabel a umožnil připojení jak jejího počítače, tak přístroje jejích rodičů. Její počítač byl infikován malwarem, a z jejího počítače se tak stal tzv. zombie. Někdo jiný převzal nad jejím počítačem kontrolu a používal jej ke spuštění útoků na jiné počítače. Poc i tac této dospi vaji ci di vky se stal souc ásti botnetu. Si ť botů (botnet) je soubor infikovany ch poc i tac u, ktery m se c asto r i ká zombie. Každy zombie poc i tac ovládá a kontroluje autor malwaru nebo hacker téměr vždy bez vědomi plnoprávného vlastni ka poc i tac e. Majitel botnetu mu že vydávat povely z centrálni ho mi sta a vs echny zombie tyto povely splni obvykle se jedná o útok na dals i hostitele. Tabitha opravdu netus ila, že se jeji poc i tac stal souc ásti botnetu. Neměla také ani poněti, kdo pr evzal kontrolu nad jeji m poc i tac em. Neznala ani webovou stránku, na kterou se pokous eli zaútoc it. Kdyby jeji otec nezavolal kabelové spolec nosti, nikdy 54

56 2. Poznej své nepr átele by možná nevěděla, že byl jeji poc i tac zneužit. Věděla jen, že ztráci, i když jen doc asně, své pr ipojeni, a že ji to nesmi rně frustruje. Pr edstava, že někdo cizi ovládá jeji poc i tac, ji pr ipadala prostě nechutná. Zombie nebo bot Počítač, který byl infikován škodlivým kódem umožňujícím jeho vzdálené ovládání bez vědomí vlastníka počítače. Botnet je soubor poc i tac u, které byly infikovány c ervem nebo trójsky m koněm instaluji ci m kód (známy jako bot). Ten útoc ni kovi umožňuje spous tět vzdálené pr i kazy a použi vat systémy pro budouci útoky. Kód malwaru otvi rá zadni vrátka, která hackerovi umožňuji ovládat stroj a vzdáleně provádět pr i kazy. Botnet Soubor vzdáleně ovládaných botů. Hackeři často používají sítě botů ke spouštění útoků proti jiným počítačům. Jakmile hacker sesbi rá dostatek infikovany ch poc i tac u, má k dispozici doslova armádu zombie, které je možné použi t k útoku na jiné poc i tac e. Tyto zombie c asto provádi DoS útok, pr i kterém se mnoho pos kozeny ch poc i tac u snaži pr ipojit k jediné webové stránce tak dlouho, než stránka spadne. Pr i tomto typu útoku je úc elem zaplavit ci lovy stroj velky m množstvi m dat. Vysi laná data jsou sama o sobě obvykle nes kodná, ale velká mi ra vyti ženosti spotr ebuje s i r ku pásma napadeného poc i tac e. Spotr ebovává internetové zdroje, které má napadeny poc i tac k dispozici, a neumožňuje mu r ádně komunikovat. Vy sledek je ve vs ech pr i padech stejny. Právoplatny m uživatelu m je odmi tnuta služba kvu li velkému vyti ženi. DoS útok Denial of Service odmítnutí služby. Při DoS útoku je oběť tak zavalena automaticky generovanými požadavky, že se k ní nemohou řádní uživatelé vůbec dostat. V nedávny ch letech byly botnety použity k útoku na některé z největs i ch jmen poc i tac ového a podnikového světa. Microsoft, Amazon, Yahoo! a dokonce CNN.com se ocitli na mus ce DoS útoku. Protože jsou botnety náhodně sestaveny z poc i tac u na celé světové si ti, jediny pr i kaz mu že spustit DoS útok botnetu kdykoli, z jakéhokoli mi sta na světě. Nebo dokonce 55

57 2. Poznej své nepr átele z několika mi st na světě zároveň. V br eznu 2009 jsme byli svědky identifikace velkého botnetu pr ekr těného na Ghostnet (si ť duchu ), která zahrnovala vi ce než infikovany ch stroju ve 103 zemi ch. Věts ina stroju, které jsou souc ásti botnetu leži mimo územi Spojeny ch státu. V polovině roku 2009 se jen 18 % vs ech infikovany ch poc i tac u nacházelo v USA. Pr esto je to obrovsky poc et infikovany ch poc i tac u. Od poloviny roku 2008 do roku 2009 vzrostl poc et infikovany ch poc i tac u o 50 %. Spolec nost MacAfee Avert Labs nas la 12 milionu novy ch Zombie jen v prvni m c tvrtleti roku Jestliže jsou hrozby stále děsivějs i, pak útoky také. V jediném útoku v c ervnu 2004 se obrovskému botnetu sestávaji ci mu z domáci ch poc i tac u podar ilo zpu sobit vy padek stránek spolec nosti Apple Computer, Microsoft a Yahoo! na celé dvě hodiny. Jak mohl jediny útok sundat webové stránky c tyr největs i ch poc i tac ovy ch firem souc asnosti? V tomto pr i padě soustr eděni m na pátou spolec nost, Akamai. Akamai provozuje jmenné servery, které pr ekládaji názvy domén, jako je do c i selny ch podob použi vany ch Internetem. Spolec nost Akamai tak v podstatě spravuje adresár, ktery uživatele Internetu pr esměrovává na urc ité webové stránky. Jak se ukázalo, spolec nosti Apple Computer, Google, Microsoft i Yahoo! byly klienty spolec nosti Akamai. Co tedy mu žete udělat, aby se vás poc i tac nestal ci lem útoku jiny ch poc i tac u? Logicky m r es eni m je záplatováni poc i tac e. Musi te se ujistit, že jste použili vs echny aktuálni záplaty pro svu j operac ni systém a prohli žec. Skutec nou otázkou vs ak je, jak se chránit pr ed malwarem ktery mu že z Vas eho poc i tac e udělat Zombie. Prvni m krokem je, jako v oblasti poc i tac ové bezpec nosti téměr vždy, mi t instalovany a VŽDY aktuálni antivirovy program. Musi zahrnovat detekci spywaru a adwaru a musi mi t schopnost podezr elé soubory odstraňovat. A měli byste si by t jisti, že je vás poc i tac chráněn velmi dobr e nastaveny m firewallem. 2.6 Sociální inženýrství Škodlivé kódy jsou na světě již vi ce než 20 let. Vs ichni vi me, že otevi ráni pr i loh je nebezpec né a sdi leni souboru mu že zpu sobit, že nebudete mi t vlastni platné soubory. Pr esto se každy rok stanou oběťmi malwaru miliony uživatelu. 56

58 2. Poznej své nepr átele Obvykly m du vodem je sociálni inženy rstvi. Sociálni inženy rstvi zahrnuje porozuměni lidské povaze a použi váni tohoto pochopeni ke zneuži váni uživatelu. Autoru m malwaru umožňuje os álit uživatele, aby porus ili vlastni bezpec nostni pravidla. Sarah Granger, která pi s e pro c asopis Security Focus, to dobr e vyjádr ila definici sociálni ho inženy rstvi jako hackerova chytrá manipulace s lidskou pr irozenou tendenci du věr ovat. Sociální inženýrství Používání obecné znalosti lidského chování k přesvědčení uživatelů, aby porušili svá vlastní bezpečnostní pravidla. Dobry pr i klad použiti sociálni ho inženy rstvi k s i r eni malwaru jsme viděli pr i útoku viru Love Bug. Věts ina lidi, kter i tento otevr eli, tak uc inili z jedné ze tr i možny ch pr i c in z nichž vs echny se ty kaly základni lidské psychologie: 1. pr is el od někoho, koho znali a věr ili mu kolegy, chotě nebo starého pr i tele. Někdo, kdo je možná opravdu miluje. 2. Mysleli si, že dany je jen vtip. Internetem koluji denně miliony vtipu (z nichž některé jsou mnohem hors i než jiné). U domáci ch uživatelu se tyto vtipné anekdoty ve velké mi r e podi li na celkovém použi váni u. 3. Prostě si nemohli pomoct. Zpráva Miluji tě od vzdáleného kolegy, bez ohledu na to, jak nepravděpodobná a zvlás tni, prostě vzbudila zvědavost pr i jemce. Sociálni inženy rstvi se samozr ejmě ty ká i jiny ch věci, než je citovy život uživatelu. Některá běžná použiti sociálni ho inženy rstvi v malwaru zahrnuji hádáni hesel, fals ováni u tak, aby vypadaly jako pr i chozi pos ta od pr átel, maskováni se za úr edni osobu a nepodceňováni lidské chamtivosti. Neznáme se? Lidé velmi rádi zu stávaji v kontaktu. Spammer i na to spoléhaji, když vytvár i pr edmět zprávy s textem, ktery uživatele vede k pr esvědc eni, že odesi latele mohou znát. Virus Love Bug na tento faktor do velké mi ry spoléhal, když uživatele vábil k otevr eni pr i lohy. Jak snadné je pr esvědc it vás k otevr eni infikovaného PDF souboru, ktery vám někdo poslal? 57

59 2. Poznej své nepr átele Skoc ili byste na tento? Text zobrazeného dopisu: Milý příteli, přečti si prosím tuto přílohu. Není to virus. Díky a zdravím. Tento pr i klad, stejně jako mnoho útoku v posledni m c tvrtleti roku 2009, zneuži vá zranitelnosti programu Adobe Acrobat, ktery vás poc i tac potr ebuje k zobrazováni souboru PDF. Jako u věts iny útoku, ani zde se nejedná o útok nultého dne. Bezpec nostni di ra, na kterou je útok zaměr en, byla identifikována a zazáplatována již dávno. Pr esto maji tyto typy útoku úspěch, protože mnoho uživatelu nemá nainstalované novějs i verze programu Adobe Acrobat, nebo neaplikovali bezpec nostni záplaty. 2.7 Jak se vyhnout malwaru Vyhnout se malwaru zac i ná by t mnohem komplikovanějs i, než tomu by valo. V minulosti se mohli uživatelé chránit poměrně jednodus e nesdi leni m dokumentu a neotevi ráni m u od osob, které neznaji. To už dnes nestac i. Dnes ni uživatelé potr ebuji vědět, co dělat, stejně jako to, c emu se vyhnout. Prvni m krokem k ochraně pr ed s kodlivy mi kódy je provádět prevenci, stejně jako reagovat na vzniklé situace. Zaprvé nezapomeňte na základy: 58

60 2. Poznej své nepr átele Nainstalujte si jeden z nejlépe hodnoceny ch antivirovy ch programu. Zde neplati žádné vy mluvy o tom, že si ho nemu žete dovolit. Microsoft a AVG nabi zeji bezplatné verze svy ch antiviru. McAfee a Symantec také nabi zeji bezplatné verze (McAfee jen pro zákazni ky operátora Verizon, Symantec pro zákazni ky poskytovatele pr ipojeni Comcast). Použi vejte možnost automatické aktualizace antivirového programu. Mějte na paměti, že se neustále objevuji nové mutace malwaru. Automatické aktualizace pomáhaji udržovat aktuálnost vas ich signatur. Instalujte záplaty na VŠECHNY programy, které použi váte. To zahrnuje prohli žec e, plug- -iny (jako Flash) a aplikace jako Adobe Acrobat a Acrobat Reader. Stahujte pouze programy z oficiálni ch zdroju. Když potr ebujete novou verzi programu Acrobat Flash, běžte na stránku spolec nosti Adobe. Neklikejte na odkazy ve vyskakovaci ch oknech. Buďte velmi opatrni u každého stahováni bezplatny ch programu. Pamatujte si, že malware se c asto maskuje jako freeware. Mějte se na pozoru pr ed y od neznámy ch lidi. Nikdy neotvi rejte pr i lohy u, jejichž pu vod neznáte. Dávejte pozor i na y od lidi, které znáte. Některé útoky vypadaji, jako by je prováděla osoba, kterou znáte. Mnoho c ervu se také samo posi lá vs em osobám v adresár i oběti. Než otevr ete pr i lohu neoc ekávaného u, por ádně si to promyslete. Abyste měli jistotu, mu žete odesi lateli nejprve zavolat nebo poslat . 59

61 60

62 Kapitola Škodlivý ware 61

63 Obsah kapitoly 3. Škodlivý ware Spyware Adware Licence pro koncové uživatele (EULA) Sítě Peer to Peer (P2P) Bezpečné stahování Keyloggery Falešné programy a scareware Ransomware Black Hat optimalizace pro vyhledávače Současné a budoucí hrozby 77 62

64 3. Škodlivy ware 3. Škodlivý ware Seznamte se s dívkou Stef z města Camden v americkém státě Maine. Stef miluje hudbu a ráda si na svůj ipod stahuje nejnovější hity. Když dostala nabízející deset písniček zdarma, neváhala a klikla na odkaz uvnitř mailu, kde se měla dozvědět podrobnosti. Teď její počítač bombardují reklamní společnosti a je neustále zamořen vyskakovacími okny. Stef si myslela, že dostane jen pár písniček. Netušila, že zdarma není vždy zadarmo. Stef se stala oběti adwaru jednoho z mnoha otravny ch problému, jejichž název konc i na ware. Stejně jako spyware, fales né bezpec nostni programy a ransomware, i adware pr edstavuje pro uživatele zásadni problém. Ac koli si Stef myslela, že ji od takovy ch problému ochráni antivirovy program, ochrana je mnohem složitějs i, než se zdá. Adware a spyware jsou opravdu samostatná kategorie. Program McAfee tyto programy oznac uje jako PUP (potentially unwanted programs, potenciálně nežádouci programy). To je poněkud pr ehnaně slus ny vy raz, protože věts ina spywaru je nežádouci a jes tě jsme nepotkali nikoho, kdo by opravdu stál o adware. A i když se bezpec nostni programy, jako je antivirus, pokous i PUP zastavit, nebo vás na ně alespoň upozornit, autor i adwaru své programy neustále měni, aby zabránili jejich nalezeni. 63

65 3. Škodlivy ware PUP Potenciálně nežádoucí programy (Potentially Unwanted Programs). Politicky korektní termín pro nechtěný adware a spyware. Programy PUP neustále útoc i na poc i tac ové systémy a některé sbi raji data o vás. Tyto data grabbery c asto bez vas eho vědomi sbi raji informace a posi laji je někomu jinému, c i je ukládaji do zvlás tni ho souboru pro pozdějs i použiti (až se to bude hackerovi hodit). Někdy tyto údaje použije tr eti strana k ci lené reklamě. V podstatě hledaji leps i zpu soby, jak vám něco prodat. Jindy se tyto informace použiji ke krádeži vas i identity nebo ovládnuti vas eho poc i tac e. Data grabbery Softwarové programy, které sbírají informace o vás a odesílají je třetí straně. Data grabbery zahrnují adware, spyware a keyloggery. 3.1 Spyware Některé spolec nosti prodávaji legálni spywarové (s pionážni ) programy. Mnohé programy rodic ovské kontroly uživatele v podstatě s pehuji. Stejně si poc i naji programy sleduji ci zaměstnance. Když mluvi me o spywaru, nemáme na mysli tyto programy. V této knize se věnujeme zlovolnému spywaru. To jest programu m instalovany m bez vas eho vědomi, které mohou spotr ebovávat systémové zdroje, ovlivňovat vy kon a krást du věrné informace. Jak již anglicky název napovi dá, spyware vás pr i použi váni poc i tac e doslova s pehuje. Mimo jiné mu že sledovat, jaké stránky navs těvujete a co tam děláte. Spyware mu že také zahrnovat keyloggery sbi raji ci uživatelská jména a hesla, která zadáváte na ru zny ch internetovy ch stránkách. Spyware Softwarový program monitorující využití počítače bez vašeho vědomí. Spyware se od c ervu a viru lis i ti m, že jeho primárni m úc elem je vás s pehovat. Sám se nereplikuje. Pr esto je stejně nebezpec ny, jako c ervy a viry. Pokud vám záleži na soukromi, musi te pochopit, jak se spyware na vás poc i tac dostane, a zda vám c i vas im rodic u m hrozi nebezpec i. 64

66 3. Škodlivy ware Pokud se vás systém bez zjevné pr i c iny zpomalil, možná již v poc i tac i spyware máte, protože jste navs ti vili s kodlivou nebo pos kozenou webovou stránku a program se bez vas eho vědomi nainstaloval. Tento typ vnucováni kódu se nazy vá drive-by download. Některy spyware se dokonce nainstaluje i poté, co pr i dotazu na jeho instalaci zvoli te možno Ne. Drive-by download Program, který se bez vašeho vědomí nainstaluje, když navštívíte škodlivou nebo zneužitou webovou stránku. 3.2 Adware Podle toho, koho se zeptáte, adware mu že by t buď legálni komerc ni program, nebo je to malware, ktery pr istane v systémech uživatelu bez jejich vědomi, nebo bez skutec ně informovaného souhlasu. Někter i lidé mluvi o adwaru a spywaru, jako by s lo o jedno a totéž, tak tomu ale neni. Adware je typ programu, ktery do vas eho webového prohli žec e dodává reklamu. Inzerenti také adware použi vaji k tomu, c emu r i kaji behaviorálni zaci leni (zaci leni podle chováni uživatele). To jim umožňuje směr ovat reklamy na spotr ebitele, kter i si dany produkt s nejvys s i pravděpodobnosti koupi, na základě jejich dals i ch online aktivit. Adware má ve skutec nosti urc ité oprávněné využiti a věts ina vy robcu adwaru se snaži zu stávat v mezi ch zákona ti m, že od uživatelu vyžaduji souhlas s instalaci programu. Adware Program, který uživatelům poskytuje cílený reklamní obsah, často tak, že v počítači shromažďuje informace o tom, co uživatel na síti dělá, a které stránky navštěvuje. Adware je někdy neuvěr itelně otravny. Mu že vám změnit domovskou stránku, zaplavit obrazovku mnoha vyskakovaci mi reklamami, nainstalovat do prohli žec e nástrojové lis ty a pr ec i st soubory cookies, které máte na poc i tac i nainstalovány. Mu že se také do poc i tac e dostat, aniž byste o tom věděli. Dospi vaji ci m, kter i Internet hodně využi vaji, mu že adware do poc i tac e proniknout bez jejich vědomi. Tyto programy se mohou svézt se stahovany mi bezplatny mi nástroji, jako jsou spor ic e 65

67 3. Škodlivy ware obrazovky, nebo se mohou stáhnout, když navs ti vi te s kodlivou webovou stránku. Dospi vaji ci si také adware c asto stáhnou spolu s obli beny mi programy, hudbou nebo filmy. I když je adware obvykle nežádouci, někdy jde o situaci něco za něco. Některé webové stránky vám c asto umožni stáhnout si bezplatny program, pokud spolu s ni m pr ijmete i adware. Tento program samozr ejmě neni bezplatny. Vy měnou za program prodáváte svu j c as, ktery strávi te sledováni m (zavi ráni m nebo snahou o zavr eni ) vs ech vyskakovaci ch oken. Taková dohoda nemusi by t vždy nevy hodná. Pr emy s lejte o tom. Kdyby vám vas e kabelová spolec nost dala zdarma kabelovou TV, pokud budete použi vat systém zabraňuji ci filtrováni reklam z vysi láni, možná by vám por ád pr ipadalo, že jste uzavr eli vy hodny obchod. Podobnou dohodu uzavi ráte, když použi váte některé z populárni ch programu na sdi leni souboru. Du ležité je uvědomit si, na jakou dohodu pr istupujte Licence pro koncové uživatele (EULA) Mnozi z nás si neuvědomuji, že jsme souhlasili s instalaci adwaru, protože pr i instalaci nového programu nebo pr ihlas ováni k novy m internetovy m službám nec teme licenci pro koncové uživatele (End User Licensing Agreement, EULA). To je pochopitelné. Licence pro koncové uživatele jsou obvykle dlouhé, nudné a psané nesrozumitelny m právnicky m jazykem. Často jsou napsané maly m pi smem a matouci m jazykem a věts ina uživatelu mylně pr edpokládá, že v nich neni nic až tak du ležitého. Některé spolec nosti vydávaji licence pro koncové uživatele napsané tak zdlouhavě a komplikovaně, že by se jejich vy znam pokusil rozs ifrovat jen ten nejodhodlanějs i vědátor. Adwarová aplikace TinkoPal nabi zi licenci pro koncové uživatele obsahuji ci vi ce než slov umně uspor ádany ch do pouhy ch 145 vět, z nichž každá obsahuje téměr 40 slov. EULA End User Licensing Agreement, licence pro koncové uživatele. Jedná se o podrobný, právnickým jazykem psaný dokument, se kterým musíte souhlasit, než si můžete nainstalovat většinu programů. I když neni lehké vyhnout se použi váni záměrně zaváději ci ch licenci pro koncové uživatele, pravdou je, že věts ina spolec nosti se to ani nepokous i, protože pr edpokládaji, že si licenci stejně nepr ec tete. Dost z nich je naprosto otevr eny ch a skutec ně adwarovou funkci uvedou. 66

68 3. Škodlivy ware Pr i tomto typu stahováni zu stává adwarová spolec nost v mezi ch zákona, protože mu že argumentovat ti m, že jste na zac átku pr i instalaci se vs i m souhlasili, i když se mu žete ci tit podvedeni Sítě Peer to Peer (P2P) Si tě Peer-to-Peer (rovny s rovny m, P2P) jsou mi sta, která dospi vaji ci c asto navs těvuji a sdi leji zde zdroje, jaky mi jsou hudba, filmy, software, hry a jiné programy. I když už je dnes server Napster hodně komerc ni, zac i nal jako populárni si ť P2P. V si ti P2P mu žete online hledat soubory a sdi let je s jiny mi lidmi, kter i použi vaji stejny program na sdi leni souboru. K obvykly m programu m na sdi leni souboru patr i Kaaza, LimeWire, imesh a Bit Torrent. Stahováni ze si ti P2P je z mnoha du vodu velmi populárni. Najdete zde obsah, ktery je in, novy nebo moderni. Pokud hledáte indie retro techno-punk, asi jej najdete na stránce P2P. Stahováni ze stránek P2P je také c asto bezplatné. A nebezpec né. Proc nebezpec né? Komerc ni stránky si obvykle nesmi rně opatrně hli daji, co poskytnou ke stahováni. Pokud tomu tak neni, lidé je budou patrně žalovat za stažené soubory, které jim znic ily poc i tac. Umělci je zr ejmě budou žalovat za porus eni autorsky ch práv. Když se jedná o peni ze, lidé obecně dost c asto podávaji žaloby. I když tyto soudni pr e (nebo strach z nich) zvys uji ceny, zvys uji také motivaci operátoru zajistit, aby byly jejich stahované soubory bezpec né a v mezi ch zákona. Když zac nete stahovat z neznámy ch stránek a stránek, které spoléhaji na individuálni pr i spěvky, jako jsou si tě P2P, je to nebezpec né. Stahováni m her, filmu a hudby z neznámy ch stránek se mu žete dostat do problému hned na několika úrovni ch. Mu žete si stáhnout s kodlivy kód, adware, spyware, trojské koně nebo keylogger. Mu žete také porus it autorská práva a c elit pokutám za pirátstvi. I když je materiál, ktery stahujete, bezpec ny, mu žete si toho stáhnout vi c, než jste c ekali. Když jste si instalovali program potr ebny ke sdi leni souboru na si ti P2P, možná jste souhlasili s pr ijeti m adwaru. Teď si možná r i káte: Ale já stahováni zadarmo potřebuju! Je to jeden z hlavni ch du vodu, proc jsem vu bec chtěl poc i tac. Nezoufejte. Ať už stahováni bezplatny ch souboru potřebujete nebo ne, urc itě si je nemusíte stahovat pomoci adwarové verze programu. Mnoho služeb P2P posky- 67

69 3. Škodlivy ware tuje komerc ni stahovaci bali c ek, ktery adware neobsahuje. Hác ek je samozr ejmě v tom, že je komerc ni to znamená, že za něj budete muset zaplatit. Pokud se vám pr i pohledu na cenovku protác eji panenky, vzpomeňte si, že za bezplatné stahováni PLATÍTE. Prodáváte svu j c as (ke sledováni reklam) a podrobnosti o svy ch osobni ch zvyci ch pr i surfováni. Pro mnoho lidi je tato cena prostě pr i lis vysoká Bezpečné stahování Do poc i tac e si toho mu žete stáhnout hodně pi snic ku, film, novy spor ic obrazovky, hru nebo jiny typ softwarového programu. Než ale cokoli stáhnete, položte si tyto otázky: 1. Mu žete stránce, ze které stahujete, du věr ovat? 2. Je to, co stahujete, legálni kopie, nebo se pravděpodobně jedná o pirátskou kopii? Porus ujete zákony na ochranu autorsky ch práv? 3. Zahlti vás poc i tac adware? (Nejste si jisti? Por ádně si pr ec těte licenci pro koncového uživatele!) 4. Je program ke sdi leni souboru, ktery použi váte ke staženi této položky, opravdu bezpec ny? Nebo za něj plati te prodejem svého c asu na sledováni reklam? Pokud ano, nevadi vám to? 5. Je soubor, ktery si chcete stáhnout, bezpec ny? Mu že obsahovat malware, napr i klad trojského koně? Chcete to riskovat? 3.3 Keyloggery Keyloggery (odposlechy klávesnice) jsou nedi lny mi souc ástmi některy ch adwarovy ch a spywarovy ch programu. Jiné keyloggery se instaluji odděleně jako samostatné programy a jsou propagovány jako systémy pro rodic ovsky nebo zaměstnanecky dohled. 68

70 3. Škodlivy ware Keylogger je pr esně ti m, c i m se podle anglického názvu (key = klávesa, logger = záznamni k) zdá by t programem, ktery zaznamenává každy úhoz klávesy, pr i psani na poc i tac i. To mu že by t neuvěr itelně nebezpec né. Jen si pr edstavte co vs echno pi s ete. Když použi váte online bankovnictvi, zadáváte své uživatelské jméno a heslo k bankovni mu úc tu, možná dokonce i c i sla úc tu. Pokud si po si ti objednáváte hry nebo oblec eni, zadáváte c i sla platebni ch karet svy ch rodic u. Posi láte-li po si ti žádosti o platebni karty nebo o zaměstnáni, zadáváte rodné c i slo a dals i osobni údaje vs e, co zloděj potr ebuje ke krádeži vas i identity. Keylogger Program zaznamenávající každý úhoz klávesy při psaní na počítači. Hacker i instaluji keyloggery do osobni ch poc i tac u bez vědomi jejich uživatelu již mnoho let. Když pomineme postaveni keyloggeru mimo zákon, což by pravděpodobně stejně nepomohlo, je jediny m r es eni m tohoto problému odpovi daji ci ochrana poc i tac e. Postavit keyloggery mimo zákon stejně neni možné. Jsou běžnou souc ásti palety vs ech nástroju pro bezpec nostni odborni ky. Odborni ci tyto nástroje využi vaji pr i vys etr ováni k dopadeni zloduchu pr i c inu. Neni bez zaji mavosti, že se některé z těchto keyloggeru prodávaji rodic u m ke sledováni aktivit jejich dospi vaji ci ch na si ti! Jestli si mysli te, že se vás to nety ká, trochu se nad ti m zamyslete. Vy zkumná studie organice Pew Internet & American Life Project v roce 2007 ukázala, že 53 % rodic u s domáci m pr i stupem k Internetu použi vá monitorovaci programy. Kromě toho 45 % rodic u použi vá filtrovaci program k úplnému zablokováni urc ity ch webovy ch stránek nebo typu materiálu. Někdy samozr ejmě monitorováni provádi sami dospi vaji ci. V polovině roku 2008 byl student vys s i ho roc ni ku známé kalifornské str edni s koly uvězněn za to, že na poc i tac s kolni sekretár ky nainstaloval program sleduji ci hesla, a pomoci ukradeny ch hesel si potom změnil známky. 3.4 Falešné programy a scareware Je krutou ironii, že některé spywary existuji jen proto, aby se lépe prodávaly programy urc ené k poti ráni spywaru. Těmto podvodu m se r i ká falešné antivirové programy nebo také scareware. Fales ny antivirovy program pr edsti rá, že je pravy m bezpec nostni m programem. Některé z těchto programu jsou docela sofistikované a skutec ně vypadaji, že JSOU vas i m vlastni m bezpec nostni m programem informuji ci m vás o zjis těném problému. 69

71 3. Škodlivy ware Falešný antivirový program Známý také jako scareware. Aplikace používající neetické marketingové praktiky k tomu, aby uživatele svedla k zaplacení a stažení bezcenného nebo škodlivého programu maskujícího se jako bezpečnostní počítačový program. Nejběžnějs i fales ny antivirovy program zobrazuje poplas nou zprávu oznamuji ci, že je vás poc i tac infikovany spywarem. Formát této zprávy c asto vypadá tak, jakoby ji zobrazoval vás vlastni bezpec nostni program. Tyto zprávy c asto zobrazuji logo spolec nosti Microsoft nebo podobné logo a použi vaji stejny styl vyskakovaci ch oken, jaké byste viděli, kdyby byl vás poc i tac malwarem skutec ně infikován. Podvodni k se vám poté pokusi prodat program pro odstraněni nalezeného spywaru. Aby byl dojem z opravdovosti jes tě vys s i, věts ina fales ny ch antivirovy ch programu použi vá názvy, které zněji du věryhodně a povědomě. Nejlépe se v roce 2009 prodávaly tyto: SpywareGuard 2008, AntiVirus 2009, SpywareSecure a XP AntiVirus. Stejná webová stránka, která vytvár i vyskakovaci okno prohlas uji ci, že je vás poc i tac infikovany, c asto ve skutec nosti opravdu infikuje vás poc i tac malwarem, ktery neustále pr esměrovává vás prohli žec k reklamám na jejich programy. Naivni uživatelé zjisti, že koupi programu za pru měrnou cenu okolo 49,95 USD (v pr epoc tu asi Kc ) jen instaluji novy a jiny spyware, a oběti obvykle skonc i s poc i tac em, ktery neni možné použi vat. Jedná se o starou hru v novém kabátě. V r i jnu 2004 Americká federálni obchodni komora zažalovala tr i spolec nosti, Seismic Entertainment Productions, Smartbot.Net a Sanford Wallace, za skutky rovnaji ci se spywarovému vydi ráni. Tyto tr i spolec nosti nejprve infikovaly osobni poc i tac e spywarem, ktery uživatele zahltil nežádouci mi vyskakovaci mi okny s reklamou, poté se jim pokous ely prodat antispywarové programy r es i ci problém, ktery právě samy zpu sobily. I když je to stará hra, taktiky jsou nové a neustále se vyvi jeji. Scarewarové inzeráty se nyni pravidelně objevuji tam, kde je uživatelé nec ekaji napr i klad na prvni stránce vy sledku hledáni v hlavni ch vyhledávac i ch. Jak? Zaprvé je du ležity objem. Bezplatny nástroj LinkScanner, ktery uživatelu m pomáhá neklikat na s kodlivé webové odkazy, na jar e roku 2009 detekoval webovy ch stránek obsahuji ci reklamy na scarware denně. 70

72 3. Škodlivy ware Aby podvodni ci zvy s ili poc et kliknuti, zahrnuji také fráze, které budou lidé patrně c asto vyhledávat, jako je Vítěz soutěže American Idol (Česko hledá Superstar) nebo Rozpis závodů NA- SCAR (Utkání Sparty a Slávie). (O tomto procesu, kterému se r i ká black hat optimalizace pro vyhledávac e, hovor i me dále v této kapitole). Podvodni ci také c i m dál c astěji vkládaji odkazy na sociálni si tě, do pr i spěvku na Twitteru a dokonce i do komentár u u videi na YouTube. Di ky praktice v anglic tině zvané malvertising (zkratka pro malicious advertising, s kodlivá reklama) se reklamy na fales né bezpec nostni programy objevily na renomovany ch stránkách (vc etně stránek Newsweek, Fox News a New York Times). Ci lem je zneuži t du věru uživatelu k renomované stránce. Malvertising Praktika propagování falešného bezpečnostního programu na renomovaných webových stránkách zneužívající důvěru uživatelů v tyto stránky. Tyto podvody jsou velmi obvyklé. Zde je jeden, na ktery jsme narazili pr i aktualizaci této knihy. Na prvni pohled to vypadá du věryhodně, že? Text hlášení: Tento počítač je ohrožen z malwaru! Může dojít k vážnému poškození vašich soukromých údajů nebo souborů a je třeba okamžitě přijmout opatření. Vraťte se do antivirového programu Personal Security a stažením souboru svůj počítač ochraňte. Varováni m pro nás bylo to, že se bezpec nostni program nas eho poc i tac e nejmenuje Personal Security, a lidé, kter i ho napsali, umi anglicky natolik dobr e, že by nenapsali doslova: Tento poc i tac je ohrožen z malwaru! Po pravdě r ec eno, věts ina fales ny ch bezpec nostni ch programu je napsaná profesionálněji. 71

73 3. Škodlivy ware Na dals i úrovni si s podvodem dali daleko vi c práce. Vs imněte se, že následuji ci webová stránka vu bec nevypadá jako webová stránka, dokud se nepodi váte nahoru na lis tu s adresou. Mi sto toho vypadá jako varovné hlás eni operac ni ho systému Windows. 72

74 3. Škodlivy ware Vs imněte si, že ve vyskakovaci m okně je také logo operac ni ho systému Windows identifikuji ci ho údajny malware. Ať už na této stránce kliknete na cokoli, zac ne stahováni. Jes tě jednou opakujeme, že nezáleži na tom, na co kliknete. Věts ina scarewaru pokrac uje se stahováni m a nakaženi m vas eho poc i tac e, ať už si v tento okamžik vyberete jakoukoli možnost Run (Spustit), Save (Uložit) nebo Cancel (Zrus it). Pokud nemáte pr ed ti m, než se dostanete do tohoto bodu, spus těny dobry antimalwarovy program, dostali jste se do velky ch poti ži. 73

75 3. Škodlivy ware Tato stará hra jen tak neskonc i. Deni k Wall Street Journal v dubnu 2009 uvedl, že se poc et scarewarovy ch programu od c ervence do prosince 2008 ztrojnásobil. Pr ed koncem roku 2008 identifikovala Pracovni skupina pro poti ráni phishingu (Anti-Phishing Working Group, APWG) vi ce než samostatny ch scarewarovy ch programu koluji ci ch po Internetu. V prvni polovině roku 2009 skupina APWG identifikovala náru st scarewarovy ch programu o 583 %. Tyto podvody se objevuji téměr vs ude vc etně zneužity ch u a dokonce i uvnitr komentár u obsahuji ci ch odkazy na opravdové stránky, jako je YouTube nebo Twitter. 3.5 Ransomware U tzv. ransomwaru jdou zloc inci jes tě dále a drži vás poc i tac jako rukojmi, dokud nezaplati te vy kupné (anglicky ransom ). Ransomware se od obecného scarewaru a fales ného bezpec nostni ho programu lis i ti m, že autor i ransomwaru vyr adi vás poc i tac z provozu, nebo jeho odstaveni m pohrozi, pokud nezaplati te vy kupné. Někdy se jedná o planou vy hru žku, ale to uživatel jen těžko pozná. Nejobvyklejs i formou ransomwaru je nástavba fales ného bezpec nostni ho programu. V tomto scénár i malware, ktery jste si neúmyslně nainstalovali v reakci na fales nou zprávu o spywaru nebo viru, ve skutec nosti odstavi vas e soubory nebo kriticky du ležité programy, dokud si nekoupi te program, ktery se pokous eji prodat. Někdy se vs ak podvodni ci neobtěžuji pr edsti rat, že prodávaji produkt, a otevr eně vydi raji. Ransomware Forma malwaru, při které jsou soubory na počítači uživatele zašifrovány nebo je systém (či mobilní zařízení připojené na Internet) vyřazen z provozu, dokud není zaplaceno výkupné. Ransomware je forma malwaru, která je c asto zaměr ena na mobilni zar i zeni. Vy kupné c asto spoc i vá v odesláni placené textové (SMS) zprávy. Pr i jedné z nedávny ch infekci požadoval ransomware Trj/SMSlock.A, aby infikovany uživatel odeslal placenou textovou zprávu, a uvedl v ni údajně unikátni c i slo, aby mohl obdržet deaktivac ni kód. Autor i tohoto kódu nas těsti nebyli z nejchytr ejs i ch a bezpec nostni m expertu m se podar ilo publikovat bezplatny nástroj generuji ci deaktivac ni kódy. Když r i káme, že nebyli z nejchytr ejs i ch, mysli me to vážně: požadavky na vy kupné zver ejňovali pouze По-русски (v rus tině). 74

76 3. Škodlivy ware Věts inou jsou autor i ransomwaru chytr ejs i, i když stejně slizci. Jeden exemplár malwaru, ktery se rozs i r il v květnu 2009 prostr ednictvi m nakaženy ch odkazu na Twitteru, vypnul a vyr adil z provozu vs echny ostatni programové aplikace, dokud si oběti nekoupily dvouletou licenci na fales ny bezpec nostni bali c ek za pr ibližně 49,95 USD (v pr epoc tu pr ibližně Kc ). Gauner i také c asto nezamknou cely vás poc i tac pouze soubory, které budete s nejvys s i pravděpodobnosti použi vat. Ransomware LoroBot, identifikovany v r i jnu 2009, zas ifroval vs echny textové soubory uživatele, dokumenty aplikace Word, soubory PDF a JPG, a poté požadoval 100,00 USD (v pr epoc tu pr ibližně Kc ) za des ifrovaci program. 3.6 Black Hat optimalizace pro vyhledávače Pokud c asto použi váte vyhledávac, vi te, že i to nejpec livěji zadané vyhledávané heslo vede ke stovkám c i tisi cu m vy sledku. I když to vypadá jako skvělá věc pro vs echny nalezené webové stránky, pravdou je, že se nepodi váte na vi c než několik prvni ch stránek žádného z vy sledku vyhledáváni. Ve skutec nosti je dost pravděpodobné, že se nepodi váte na vi c než prvni ch 20 vy sledku. Spolec nosti to vědi a hodně se snaži, aby se jejich webové stránky objevovaly mezi těmito prvni mi dvaceti nalezeny mi stránkami. Zajis ťováni toho, aby se webová stránka objevila co nejvy s e na seznamu vy sledku hledáni, se nazy vá optimalizace pro vyhledávac e (Search Engine Optimisation, SEO). Jak se to dělá? Por adi pr idělené jakémukoli vy sledku vyhledáváni závisi na celé r adě faktoru. I když věts ina lidi pr edpokládá, že se na pr edni ch mi stech umi sti nejpopulárnějs i stránky, popularita neni jediny m zvažovany m faktorem. Spolec nost Google tvrdi, že pr i ser azováni webovy ch stránek použi vá vi ce než 200 ru zny ch kritérii. Ac koli spolec nost Google použi vané faktory nezver ejňuje, aby zmátla spammery, věts ina technik, které použi vaji velké vyhledávac e, je dobr e známa. Ve vyhledávaci m algoritmu se spolu s dals i mi faktory ke stanoveni por adi stránky použi vaji popularita stránky, obsah a poc et stránek, které obsahuji odkazy na tuto stránku. SEO tyto známé faktory použi vá ke zleps eni por adi stránky. Por adi je velmi du ležité. Či m vys s i pozice stránky ve vy sledci ch vyhledáváni, ti m vi ce lidi tuto stránku najde. Věts ina provozovatelu webovy ch stránek chce, aby se jejich stránky umi stily na prvni stránce vy sledku vyhledáváni c i m vy s e, ti m lépe. 75

77 3. Škodlivy ware Jak tedy stránka zi ská leps i por adi? Primárni m faktorem je obsah. Či m leps i je obsah, ti m vi ce odkazu na něj mi r i. Avs ak kvalita obsahu neni jediny m faktorem. Webová stránka s kvalitni m obsahem ve skutec nosti nemusi zaznamenat mnoho novy ch návs těvni ku, protože se ve vyhledáváni umisťuje na nižs i ch pozici ch. Tuto stránku nikdo nenajde. Zde pr icházeji na r adu konzultanti, obzvlás tě konzultanti pro optimalizaci pro vyhledávac e. Optimalizace je honosny zpu sob, jak r i ct, že webová stránka bude použi vat algoritmus vyhledávac e ve svu j prospěch, aby zi skala vys s i por adi ve vy sledci ch vyhledáváni. Techniky a konzultanti SEO upravuji obsah a dals i data webovy ch stránek, aby zleps ili por adi stránky. Věts ina hlavni ch provozovatelu vyhledávac u dokonce pro webmastery zver ejňuje informace o tom, jak maji své stránky strukturovat, aby si vedly dobr e. Technika SEO je sama o sobě naprosto zákonnou obchodni praktikou. Problém zac i ná, když se použi vá záker ně. Stalo se vám, že jste něco hledali, a nas li jste vy sledky, které vu bec nesouvisely s hledany m vy razem? Vs imli jste si odkazu na něco, co vypadalo jako fales ny bezpec nostni program, když jste hledali heslo, které s bezpec nosti vu bec nesouviselo? Některé techniky SEO totiž manipuluji algoritmy vyhledávac u pomoci klamny ch, nezákonny ch a neschváleny ch prostr edku. Těmto technikám se r i ká black hat SEO. K některy m z podvodny ch technik patr i krádež legitimni ho obsahu obli bené stránky a jeho zver ejněni na stránce se SPAMem. Vyhledávac u m se tak nabi dne legitimně vyhli žeji ci obsah kvu li vytvor eni por adi, ale normálni uživatelé na webu najdou pouze stránky se SPAMem. Jinou technikou je zaplněni webové stránky opakovany mi slovy, aby se zvy s il poc et použiti kli c ovy ch slov pro vyhledávac e. Hlavni vyhledávac e tyto techniky neschvaluji a upravily své algoritmy tak, aby snižovaly por adi webovy ch stránek, které se o tyto techniky pokous eji. Tedy, udělaji to, když je najdou. Black hat SEO Používání podvodu, aby webová stránka skončila v pořadí výsledků vyhledávání na vyšší příčce, než si zaslouží. Často se používá k přesměrování nic netušících vyhledávajících na stránky naplněné malwarem (například falešným bezpečnostním programem). Kromě SPAMu se techniky black hat SEO použi vaji k jes tě nebezpec nějs i m úc elu m. Hlavni m du vodem, proc se techniky SEO použi vaji, je zvy s eni poc tu návs těvni ku na konkrétni webové stránce. Když chce hacker vyzkous et svu j nejnovějs i s kodlivy program, jaky je leps i zpu sob, jak 76

78 3. Škodlivy ware zi skat zájemce? Když vytvor i webovou stránku a použije techniky black hat SEO, aby na ni pr itáhl vi ce lidi, bude mi t velky poc et osob, které pro něj kód otestuji. Hacker musi na zvednuti por adi své stránky vynaložit opravdu málo energie. Podle toho, jaká kli c ová slova hacker zvoli, mu že si dokonce vybrat specifickou skupinu osob, na které se zaměr i. Děti s věts i pravděpodobnosti hledaji slova jako pomoc s úlohou z matematiky nebo jonas brothers než hesla du chod c i zubni protézy. Pomoci techniky black hat SEO mu že podvodni k pr esměrovat dospi vaji ci hledaji ci urc itou herni stránku na fales nou herni stránku, kde si mi sto her stáhnou malware. Když procházi te vy sledky vyhledáváni, buďte vždy opatrni. Jen proto, že se nějaká stránka umi stila na horni ch pr i c kách, jes tě nemusi by t relevantni ani bezpec ná. Když je možné os álit vyhledávac e, je možné os álit i vás. 3.7 Současné a budoucí hrozby Bitva mezi uživateli a hackery je obvykle o prsa. Obě strany se pokous i zu stat o krok napr ed pr ed druhou stranou. V posledni době se tento boj stal pro uživatele mnohem složitějs i m. V minulosti jsme se museli obávat pouze o domáci poc i tac e, a ty jsme mohli obvykle dost dobr e ochránit standardni m bali c kem antivirovy ch programu. Doba se změnila. Dnes ni uživatelé trávi vi c c asu na si ti a na cestách. Nas e poc i tac e se teď vejdou do kapsy a spojuji nás s ky mkoli, kdekoli a kdykoli. Se známy mi se spojujeme nejen prostr ednictvi m u, ale také tweetu, SMSek a aktualizaci stavu v reálném c ase na stránkách si ti Facebook nebo MySpace. Oc ekáváme a dostáváme okamžitou komunikaci. Stoji me ve frontě na li stek do kina? Najdeme si jeho recenze na iphonu, zkontrolujeme tweety od kamarádu, kter i už film viděli. Zati mco komunikujeme se světem, hacker i zneuži vaji nas eho propojeni a nas i du věr ivosti. V nas ich chytry ch telefonech hledaji slabá mi sta, podvodem nás lákaji k instalaci m malwaru, narus uji vy sledky vyhledáváni, zver ejňuji fales né webové stránky, které se tvár i jako pravé, a použi vaji nas e trvale pr ipojené poc i tac e v botnetech k doruc ováni SPAMu, k útoku m na jiné poc i tac e a k pokusu m o změny vy sledku vyhledáváni. 77

79 3. Škodlivy ware A těsny závod pokrac uje. Hacker i jsou neustále pokous eni k hledáni novy ch slaby ch mi st, obcházeni bezpec nostni ch programu a klamáni uživatele. Uživatelé se musi mi t neustále na pozoru a instalovat a aktualizovat legitimni bezpec nostni program, aktualizovat ho, když se najdou slabá mi sta, a vyhy bat se minovému poli phishingovy ch podvodu, útoku fales ny ch programu a podvodny ch webovy ch stránek rozs ir uji ci ch malware. Co nás c eká v budoucnu? Hackery zr ejmě stále to samé. Budou nadále zneuži vat ves keré slabiny, které najdou, k zi skáni pr i stupu do nas ich osobni ch poc i tac u, k nas im soukromy m úc tu m a osobni m informaci m. Také patrně své snahy rozs i r i a uvidi me vi ce útoku na mobilni zar i zeni. Nas e mobilni zar i zeni jsou v mnoha směrech lákavy mi ci li. Obsahuji vi ce osobni ch informaci a jsou vždy pr ipojené, maji také méně metod ochrany pr ed útoky. Uživatele v budoucnu c eká věts i zodpovědnost a vzděláni. Pochopeni du ležitosti bezpec nosti informaci, pr edevs i m zabezpec eni osobni ch informaci, bude mi t neby valy vy znam. A zdatny m uživatelu m, jako jste vy, bude záležet na tom, aby se nauc ili, jak a kdy svá data chránit pr ed hackery. 78

80 Kapitola Hackeři a crackeři 79

81 Obsah kapitoly 4. Hackeři a crackeři Hackeři Kdo je to hacker? Černé, bílé a šedé klobouky Hackeři chtějí váš počítač Nástroje hackerů Skenovací nástroje Prolamování hesel Rootkit Voláme bílé klobouky! 92 80

82 4. Hacker i a cracker i 4. Hackeři a crackeři Adrian Lamo začal brzy. Svůj první hack (obzvláště chytré využití počítače) provedl na základní škole jednalo se o obtížnou techniku dvojitého zápisu na starý disk počítače, který vlastnil v 8 letech. (Dvojitý zápis byl užitečný fígl, který uživateli umožňoval uložit dvakrát tolik informací.) Když Adrian dosáhl 18 let, pracoval na vlastní pěst a v hackerské komunitě si vybudoval celkem slušné jméno. Adrianovou specialitou bylo pronikání do počítačových sítí špičkových amerických společností America Online, Microsoft, Excite@Home, Yahoo!, WorldCom atd. Média mu přezdívala užitečný hacker, protože těchto proniknutí nezneužíval. Místo toho svůj čin oznámil správcům sítě napadených společností a často také tisku. Když bylo Adrianovi v roce 2001 pouhých 20 let, svěřil se reportérovi magazínu Security Focus s tím, co je jeho hlavním problémem: Dochází mi významné americké společnosti. To bohužel ve skutečnosti nebyl jeho jediný problém. Když se obětí jeho schopností stal deník New York Times, nepoděkovali mu. Podali na něj žalobu. Nakonec byl Adrian odsouzen ke 2 letům podmínečného trestu a bylo mu nařízeno zaplatit odškodné ve výši USD (v přepočtu přibližně Kč). Na to, že mu hrozilo 5 let za mřížemi, ještě dopadl dobře. Stejně jako Adrian, spousta hackeru vu bec nec eká, že budou soudně sti hani. Jini ani nepr edpokládaji, že je chyti. Typy hackeru, stejně jako jejich záměry, se posledni dobou měni. V minulosti hacker i pos kozovali webové stránky jednodus e proto, že to bylo považováno za cool. V souc asnosti jsou hacker i motivováni financ ně a dokonce politicky. V této kapitole se dozvi te o ru zny ch typech hackeru a nástroji ch, které použi vaji. Probereme také, jak se mu žete dovědět vi ce o bezpec nostni problematice a o kariér e v oblasti poc i tac ové bezpec nosti. 4.1 Hackeři Spousta teenageru využi vá své poc i tac ové dovednosti k hackováni her prohli ži Internet a vyhledávaji zkratky a zpu soby, jak pr elsti t (s použiti m cheatu ) své obli bené poc i tac ové hry. 81

83 4. Hacker i a cracker i Pr estože lidé použi vaji stejny vy raz, hackováni poc i tac u je VELMI odlis né od hackováni her. Hackováni hry pomoci podvodu je znakem nedostatec ného smyslu pro sportovni chováni. Hackováni poc i tac e bez povoleni vlastni ka je trestny c in. Nemyslete si, že je hackerstvi skvělé jen kvu li tomu, že je Hollywood ukazuje v atraktivni m světle. Vezměte si pr i pad Jeffrey Lee Parsona, 18letého mladi ka z Minnesoty, ktery byl zatc en za to, že do oběhu uvedl variantu c erva Blaster. Zati mco si Parson chtěl vybudovat jméno jakožto programátor, zi skal pouze záznam v rejstr i ku a 18 měsi cu ve vězeni. Juju Jiang z Queensu v New Yorku byl odsouzen na 27 měsi cu za instalaci keyloggeru v kopi rovaci m centru Kinko s a použiti zi skany ch hesel k pr i stupu do bankovni ch úc tu oběti. Pr i padu usvědc eni z hackerstvi pr iby vá a tresty se zpr i sňuji. Brian Salcedo byl teenager, když pronikl do poc i tac u spolec nosti Lowe a nainstaloval tam program ke zcizeni c i sel kreditni ch karet zákazni ku. Pr esto dostal 9 let. Zati mco dr i ve hacker i (obzvlás tě dospi vaji ci ) vyvázli poměrně snadno, tento trend se měni spolu s ti m, jak si ver ejnost uvědomuje skutec nou cenu za poc i tac ové zloc iny. Zákonodárci také zpr i sňuji pr edpisy tak, aby zahrnovaly poc i tac ové zloc iny. Jak r ekl americky státni zástupce John McKay: Nedovolme pochyby o tom, že kyberhackováni je zloc in Kdo je to hacker? Vs eobecně lze r i ci, že hacker je někdo, kdo bez povoleni proniká do poc i tac ového systému nebo osobni ch souboru jiné osoby. Hacker Programátor, který bez povolení proniká do počítačového systému nebo dat jiné osoby. Někter i odborni ci použi vaji raději termi n cracker (z anglického vy razu safe cracker oznac uji ci ho lupic e prolamuji ci kódy bezpec nostni ch sejfu ), protože vy raz hacker mu že mi t i jiné vy znamy. Hrstka programátoru se ráda nazy vá hackery a tvrdi, že hackováni je pouze vynalézáni obzvlás tě chytry ch programovaci ch technik. Je na tom něco pravdy, ale když už jednou Hollywood pojem hacker uchopil, jen tak se ho nepusti. Dokud s iroká ver ejnost považuje hackery za poc i tac ové vandaly a zloc ince, je poměrně zbytec né snažit se vy znam tohoto slova změnit. Proto v této knize nazy váme osoby, které pronikaji 82

84 4. Hacker i a cracker i do poc i tac ovy ch systému, hacker i nikoli cracker i. Zpoc átku pocházela věts ina hackeru z r ad poc i tac ovy ch nads encu obvykle studentu informatiky a c asto odpovi dali profilu geniálni ch samotár u touži ci ch po slávě. Nezapomi nejme vs ak, že ne vs ichni hacker i maji talent. Script kiddies jsou málo talentovani hacker i (c asto nezrali dospi vaji ci ), kter i použi vaji jednoduché a dobr e známé techniky ke zneuži váni zranitelny ch mi st na Internetu. Hacker i jsou osoby ze vs ech sociálni ch vrstev. Někter i jsou i dnes studenty informatiky. Jini jsou by vali zaměstnanci s touhou pomsti t se spolec nosti, která jim podle jejich názoru ukr ivdila. A jini jsou souc ásti organizovany ch zloc inecky ch skupin. V souc asnosti se vládni agentury pro dodržováni zákonu nejvi ce obávaji kyberterorismu. Ve světě po 11. zár i si vlády zac i naji uvědomovat, kolik s kody mu že by t napácháno na světové ekonomice, pokud by jedna c i vi ce nezákonny ch skupin dostaly svu j technologicky ekvivalent letadla na informac ni dálnici. To byla hlavni obava v prvni ch hodinách po vypuknuti infekce virem Code Red, ktery byl zaměr en na oficiálni webové stránky Bi lého domu. Teoreticky by kyberterorista mohl zpu sobit znac nou s kodu zastaveni m celosvětové ekonomiky (doslova znic eni m poc i tac u, které r i di celosvětovou burzu), nebo pravděpodobněji útokem na infrastrukturu napadeni m poc i tac u, které r i di nas e topné systémy, elektrárny, nemocnice, zar i zeni na c is těni vody atd. Když si uvědomi te, jak je věts ina pr edni ch světovy ch národu závislá na technologii, katastrofické scénár e jsou téměr nekonec né. Kyberterorista Hacker nebo autor malwaru, který používá virus, červa nebo koordinovaný počítačový útok ke spáchání teroristického činu proti politickému protivníkovi. I když Internet dosud velkému teroristickému útoku nec elil, možné s kody jsou ohromuji ci. Ministerstvo vnitr ni bezpec nosti (DHS) i Federálni agentura pro zvládáni krizi (FEMA) si tuto hrozbu uvědomuji. V souc asné době FEMA i DHS spolupracuji na projektu Cyberterrorism Defence Initiative (CDI, Iniciativa ochrany proti terorismu), ktery zdarma nabi zi protiteroristické s koleni pro osoby, které poskytuji a chráni národni infrastrukturu. Kurzy jsou zdarma pro kvalifikované pracovni ky z r ad vlády, bezpec nostni ch složek, hasic u, ver ejné služby, ver ejné bezpec nosti a zdravi, zdravotnické záchranné služby, vysoky ch s kol a univerzit. Je zr ejmé, že kyberterorismus zu stane v dohledné budoucnosti závažnou hrozbou. 83

85 4. Hacker i a cracker i Černé, bílé a šedé klobouky Pokud jde o bezpec nost, mu žeme rozlis ovat hodné hochy, zloduchy a dals i skupinu žiji ci na pomezi mezi těmito dvěma póly. Obvykle jsou nazy váni Black Hats (c erné klobouky), White Hats (bi lé klobouky) a Gray Hats (s edé klobouky) Vzhledem k tomu, že existuje nesmi rně mnoho odsti nu s edé, odlis eni těchto skupin neni vždy tak snadné, jak by se mohlo zdát. White hats Oznac eni bi lé klobouky se použi vá pro bezpec nostni experty. Pr estože c asto použi vaji stejné nástroje a techniky jako c erné klobouky, dělaji to se záměrem odhalit zloduchy. To znamená, že tyto nástroje použi vaji pro etické hackováni a forenzni informatiku. Etické hackováni je proces, kdy se bezpec nostni nástroje použi vaji k testováni a vyleps ováni bezpec nosti (nikoli k jeji mu narus ováni!). Forenzni informatika je proces shromažďováni du kazu potr ebny ch k odhaleni a usvědc eni poc i tac ovy ch zloc incu. Black hats Černé klobouky jsou samozr ejmě zlodus i. Jsou to lidé, kter i vytvár eji a rozesi laji viry a c ervy, pronikaji do poc i tac ovy ch systému, kradou data, vyr azuji z provozu si tě a prostě páchaji elektronické zloc iny. O c erny ch klobouci ch v této knize hovor i me na několika mi stech. Černé klobouky a autor i malwaru nejsou v rámci bezpec nostni komunity považováni za totéž pr estože obě skupiny porus uji zákon. Etické hackování Využití bezpečnostních nástrojů k objevování bezpečnostních děr a k testování a zlepšování bezpečnosti. Některé bi lé klobouky pracuji pro firmy, které se zaby vaji poc i tac ovou bezpec nosti. Mezi ně lze zar adit firmy, které chráni spolec nosti pr ed poc i tac ovy mi útoky, stejně jako spolec nosti, které obětem poc i tac ovy ch zloc inu pomáhaji pachatele úspěs ně pohnat k zodpovědnosti. Jedna z těchto spolec nosti, American Data Recovery (ADR), dokonce poskytuje služby soudni ho znalce. Spolec nost Computer Evidence, Ltd. zauji má mezinárodni pr i stup k poti ráni zloc inu a má své kancelár e v Evropě, USA, Asii, Jižni Americe a na Str edni m vy chodě. Vzhledem k náru stu poc i tac ové kriminality se forenzni informatika stává rychle se rozvi jeji ci možnosti uplatněni pro seriózni programátory. Ostatni bi lé klobouky jsou specializovani programátor i, 84

86 4. Hacker i a cracker i které zaměstnávaji velké spolec nosti a organizace. Úkolem těchto bi ly ch klobouku je uzavi rat bezpec nostni di ry, aby ochránili své zaměstnavatele pr ed c erny mi klobouky. Forenzní informatika Proces shromažďování digitálních důkazů, které jsou zapotřebí k identifikaci a usvědčení počítačových zločinců. Gray hats Šedé klobouky stoji někde uprostr ed, protože etickou hranici obc as pr ekroc i (nebo c astěji ji prostě jinak definuji ). Šedé klobouky napr i klad proniknou do poc i tac ovy ch systému spolec nosti jen proto, aby se tam pros ly a porozhlédly. Jednodus e si mysli, že pokud neznic i žádná data, nepáchaji zloc in. Potom si jdou zažádat o pracovni mi sto jako bezpec nostni konzultanti velky ch korporaci. Své pr edchozi nabouráni do systému spolec nosti si ospravedlňuji jako urc ity trénink v oblasti poc i tac ové bezpec nosti. Spousta z nich opravdu věr i, že ver ejnosti slouži ti m, že spolec nosti informuji o riziku hrozi ci m jejich poc i tac u m. Klobouky pro všechny! Chtěli byste vidět všechny klobouky na jednom místě? Zkuste DEFCON. Každý červenec se hackeři všech druhů a velikostí vypravují do Las Vegas na setkání, které se samo propaguje jako největší neoficiální hackerská událost na světě. Na události, kterou časopis PC World překřtil na Školu pro hackery přehlídce hackerských tipů, novinek, autogramiád a dalších akcí, jsou vítáni i dospívající, kteří schrastí registrační poplatek. Samozřejmě se objeví i hodní hoši. Tak často, že se oblíbenou konferenční hrou stalo Najdi federála! Problém je, že ať už se na to di váte, jak chcete, vloupáni je stále vloupáni. Jak byste se ci tili, kdyby se nějaké děti od sousedu vloupaly do vas eho domu a prohrabaly se vs emi vas imi věcmi jen proto, aby vám ukázaly, že vás du m nebyl zabezpec eny? Neci tili byste se pos kozeni i v pr i padě, že by nic nerozbily ani neukradly? A co je jes tě du ležitějs i, najali byste si tyto děti, aby vám du m hli daly? Nebo byste si r ekli, že zr ejmě nemaji moc smyslu pro etiku? 85

87 4. Hacker i a cracker i 4.2 Hackeři chtějí váš počítač Mu žete si myslet, že se hacker i o vás poc i tac nezaji maji, ale opak je pravdou. Hacker i chtěji pr i stup do vas eho systému z mnoha ru zny ch du vodu. V kapitole 2, Poznej své nepr átele jsme hovor ili o botnetech a armádách botu. Jakmile je vás systém jednou zneužit a zar azen do jedné z těchto armád, někter i hacker i prodaji název vas eho systému na seznamu zneužity ch poc i tac u. Pamatujte si, že jakmile se hacker jednou dostane dovnitr a nastraži trojského koně, otevr e komukoliv dver e k pr i padnému návratu. Hacker i to vědi a vydělávaji na tom peni ze. Jsou si vědomi, že když už se jednou vas eho poc i tac e zmocni, snadno se skryji a je velmi obti žné je vysledovat. Celkově lze r i ct, že se na Internetu dá snadno skry t. Zneužité poc i tac e na celém světě pomáhaji ukry váni zjednodus it. Je velmi snadné nalézt posledni adresu IP, ze které byl zahájen útok, ale hacker i pr ed zahájeni m útoku pr eskakuji mezi mnoha nezajis těny mi systémy, aby utajili svou polohu. Adresa IP Jedinečná adresa, která identifikuje, kde je počítač připojen k Internetu. Adresu IP má každý počítač, i ten váš, pokud používáte širokopásmové připojení. V pru běhu posledni ch c tyr let byla věts ina kyberútoku zapoc ata z poc i tac u v USA. Nicméně to neznamená, že systémy ve Spojeny ch státech jsou pu vodni m zdrojem útoku. Hacker z Ruska mu že vás poc i tac klidně použi t k zahájeni útoku odmi tnuti služby (DoS). Pro cely svět to pak mu že vypadat, jako byste útok zac ali vy, protože hacker skryl své stopy tak, aby bylo možné dohledat jen posledni skok. 4.3 Nástroje hackerů Za stary ch c asu kolovaly nástroje hackeru v podsvěti. Dnes nabi zi hacker i nástroje volně po celém Internetu. Pokud se chcete pr esvědc it, zkuste vyhledat Googlem heslo free hacker tools (bezplatné hackerské nástroje). 86

88 4. Hacker i a cracker i Je pravda, že vs echny z těchto vi ce než 55 milionu vy sledku hledáni nejsou nutně skutec né nástroje, ale vi c než dost jich existuje jen proto, aby dělaly problémy. Jejich poc et také naru stá. Když jsme tuto knihu v roce 2007 vydali poprvé, stejny zpu sob vyhledáváni volně dostupny ch hackersky ch nástroju nám nabi dl pouze 20 milionu vy sledku. Poznáváni těchto nástroju je du ležité, ale stejně tak du ležity je i zpu sob, jaky m je poznáváte. Vyzkous et si je pod dohledem v poc i tac ové uc ebně nebo na hodině informatiky je v por ádku, ale nepokous ejte se testovat je na Internetu na vlastni pěst. Pamatujte si, že hackováni poc i tac u je protizákonné. Mu že to by t také nebezpec né. Dr i ve než použijete nějaky hackersky nástroj z Internetu, zeptejte se sami sebe: Mu žu věr it hackersky m nástroju m? Opravdu si to promyslete. Mohlo by se jednat o nástroj, ktery vám skutec ně umožni otevr i t zadni vrátka do něc i ho systému. Nebo to také mu že by t nástroj, ktery pohodlně otevr e zadni vrátka do vas eho systému. Možná i oboji. A pokud bude napaden vás systém mi sto systému někoho jiného, komu pr esně byste si chtěli stěžovat? Skenovací nástroje Bi lé klobouky použi vaji skenovaci nástroje k testováni zabezpec eni systému. Dobry skenovaci nástroj prohledá poc i tac pr ipojeny k Internetu a prověr i s irokou s kálu zranitelny ch mi st. Mu že pomoci klepáni na porty zjis ťovat, zda jsou body pr ipojeni k Internetu ve vas em 87

89 4. Hacker i a cracker i poc i tac i dobr e chráněny. Zkontroluje také operac ni systém, ktery použi váte, a zjisti, jestli jste použili záplaty na již známé bezpec nostni di ry systému. A samozr ejmě zkontroluje vás firewall a otestuje, zda je vás pr i stroj chráněn pr ed s irokou s kálou útoku zvenc i. Bi lé klobouky nejsou jedini lidé, kter i mohou použi t skenovaci nástroje. Pro kontrolu vlastni ho systému mu žete vyzkous et bezplatny skenovaci nástroj Shields UP od spolec nosti Gibson Research Company, dostupny na webové stránce Podi vejte se také na spoustu dals i ch skenovaci ch nástroju, které spolec nost GRC nabi zi Prolamování hesel Programy prolamuji ci hesla jsou nejběžnějs i mi a nejzákladnějs i mi nástroji hackerské vy bavy. Jsou k dispozici již nějaky c as a poměrně efektivně uhodnou věts inu uživatelsky ch hesel, alespoň c ástec ně proto, že věts ina uživatelu si s vybi ráni m bezpec ny ch hesel nedá moc práce. Prvni m krokem pr i prolamováni hesla je c asto jednodus e hádáni. To je jednoduché di ky sociálni mu inženy rstvi. Hacker i vědi, že věts ina uživatelu si vybi rá jednoduchá hesla, která se daji snadno zapamatovat. Nejc astějs i mi volbami jsou téměr vždy jména, která maji pro uživatele osobni vy znam na vrcholu seznamu jsou kr estni jména nejbližs i ch c lenu rodin, těsně následována jmény domáci ch mazli c ku a obli beny ch sportovni ch ty mu. Cracker i hesel mu žou napr i klad nahrát cely anglicky (a c asto s panělsky ) slovni k, ale spoustu hesel mohou odhalit také pomoci obsahu jakékoli obli bené kni žky s dětsky mi jmény. Dals i vy běr slaby ch hesel zahrnuje obvyklá c i sla a c i sla v běžném formátu, jako jsou telefonni c i sla a c i sla sociálni ho pojis těni. Celou situaci jes tě zhors uje fakt, že spousta uživatelu si nastavi stejné uživatelské jméno a heslo pro vs echny úc ty, c i mž hackeru m nabi dnou celou sklizeň pr i odhaleni jediného hesla. To je věc, kterou je nutné uvážit, než na si ti Facebook použijete stejné heslo, jako použi váte ve s kole c i v práci. Zapomněli jste heslo? Vítejte v klubu. Stejně dopadne 8 z 10 uživatelů počítače! Spousta uživatelu nevyvine pr i vytvár eni slus ného hesla vu bec ŽÁDNÉ úsili. V prosinci

90 4. Hacker i a cracker i dos lo k napadeni webové stránky RockYou a byla zver ejněna hesla 32 milionu uživatelu. V souvislosti s následky útoku analyzovala tato hesla firma pro datovou bezpec nost Imperva. Jako je tomu u věts iny úc tu, které to nezakazuji, jedni m z nejobli benějs i ch hesel bylo slovo heslo. Neni také pr ekvapuji ci, že spousta uživatelu zvolila pro stránky RockYou heslo rockyou. Obzvlás tě ubohá vs ak byla c i selná hesla. Polovina z desi tky nejc astějs i ch hesel byla vytvor ena uživateli, kter i byli buď velky mi fanous ky por adu Poc i táme s Matějem, nebo s i leně pys ni na to, že se nauc ili poc i tat. Jejich hesla? 12345, , , a Ostatni uživatelé z desi tky nejc astějs i ch hesel zjevně měli pr edchozi zkus enost se stránkami, které vyžadovaly kombinaci c i slic a pi smen. Svá hesla nastavili jako 123abc nebo abc123. Již dr i ve jsme zmi nili, že spousta poc i tac ovy ch zloc incu neby vá pr i lis chytrá. S takovy mi hesly to ani nepotr ebuji. Kli c em k vytvor eni dobrého hesla je vymyslet něco, co nemu že kdokoliv uhodnout, ani jednodus e prolomit. Použiti jména vas eho domáci ho mazli c ka tudi ž není dobrou metodou. Použiti pr ihlas ovaci ho jména je také s patnou cestou, protože ten, kdo zná vas e pr ihlas ovaci jméno (nebo jméno, vzhledem k tomu, že spousta pr ihlas ovaci ch jmen je jednoduchou obměnou vas eho pr i jmeni ), se do vas eho systému jednodus e nabourá. Chcete také heslo, které jednodus e nerozlousknou nástroje hackeru. Automatické nástroje pro zjis ťováni hesel existuji již desi tky let. Tyto nástroje vyhledávaji běžná jména, slova a kombinace slov. Z toho du vodu je nejleps i metoda pro vytvor eni hesla použiti neslovni ch hesel s využiti m speciálni ch znaku. Spousta aplikaci vyžaduje sedm nebo osm znaku. K vytvor eni ideálni ho hesla použijte minimálně 7 znaku, využijte c i slice i pi smena, alespoň jedno z pi smen napis te velké (protože věts ina hesel rozlis uje velká a malá pi smena) a pr idejte zvlás tni symbol jako *, $ nebo #. Část pi smen mu žete zkombinovat ze slov, která pro vás něco znamenaji, ale bude obti žné je uhodnout. Napr i klad c i slo Lindina domu je 18, jeji domáci mazli c ek se jmenuje Flash a ráda v noci pozoruje hvězdy. Takže dobré heslo, které si lehce zapamatuje (ale pro hackery bude obti žné je rozlousknout) by mohlo by t Flash18*. Nebuďte li ni a nepropadněte zvyku uži váni slaby ch hesel. Dals i du ležité pravidlo je NEPOUŽÍVAT stejné heslo pro vi ce úc tu. Pro c asté uživatele poc i tac e mu že by t dodržováni tohoto pravidla nároc né. 89

91 4. Hacker i a cracker i Dobrá hesla Jedná se o neslovní hesla vytvořená kombinací věcí, které si můžete snadno zapamatovat, jako např. jméno domácího mazlíčka, název ulice a nějaký znak. Vzhledem k tomu, že hlavni problém s nastaveni m hesla je neschopnost uživatelu pamatovat si bezpec ná hesla, je nepravděpodobné, že by se tento problém vyr es il, dokud nebudou hesla nahrazena jednodus s i mi formami technologii, jako je biometrika. Biometrika využi vá k identifikaci zabezpec eny ch biologicky ch dat. Běžně biometrické systémy využi vaji otisku prstu, rozpoznáni hlasu a sni mku si tnice (oka). Obrovskou vy hodou těchto systému je, že uživatel je nemu že zapomenout, je téměr nemožné tyto systémy náhodně (nebo záměrně) pr edat jiné osobě a je neuvěr itelně obti žné je zfals ovat. Biometrika Využití biologických dat, jako jsou otisky prstů či snímky oční sítnice, k identifikaci Rootkit Nejvys s i m ci lem hackeru je zi skat úplnou kontrolu nad vas i m systémem bez vas eho vědomi. Rootkit je typ záker ného kódu, jehož pomoci toho mohou dosáhnout. Pr esněji r ec eno, rootkit je souborem nástroju, které hacker použi vá k dosaženi dvou ci lu : 1. Zi skat plny pr i stup k zneužitému poc i tac i nebo poc i tac ové si ti 2. Zamaskovat skutec nost, že tento pr i stroj c i si ť byly zneužity Prvni rootkity byly vytvor eny na poc átku 90. let. Od té doby byly dost propracovány. Dnes ni rootkity otvi raji nová zadni vrátka pro dals i pr i stup, shromažďuji jména a hesla uživatele, instaluji a monitoruji keyloggery, a dokonce napadaji dals i pr i stroje nebo si tě. Rootkity dokonce měni i logovaci soubory (aby skryly skutec nost, že dos lo ke zneužiti ) a deaktivuji bezpec nostni programy. S použiti m těchto nástroju rootkity pracuji, jako by bylo možné jim plně du věr ovat. Mohou se skry vat za jiny mi programy běži ci mi v systému. A mohou unikat vyhledáváni programu, které sleduji chováni systému. 90

92 4. Hacker i a cracker i Rootkit Soubor nástrojů, které hackerovi umožňují získat plný přístup k nezabezpečenému počítači a zamést za sebou stopy. Jak se tedy rootkit na poc i tac dostane? Nejběžnějs i cestou je otevr ená bezpec nostni di ra (jako je operac ni systém bez záplatované bezpec nostni zranitelnosti), která hackerovi vu bec umožni proniknout do vybraného pr i stroje. Rootkity se také mohou do poc i tac e dostat pomoci c ervu. Pomoci rootkitu byly provedeny některé z velmi vážny ch poc i tac ovy ch útoku. Jednou museli úr edni ci z univerzity v Connecticutu pr iznat, že objevili rootkit, ktery byl nainstalovany a běžel nepozorovaně na jednom z jejich serverů po dobu jednoho roku. Napadeny server obsahoval osobni údaje spousty studentu, zaměstnancu a c lenu fakulty. Pr estože neexistoval žádny du kaz, že by toto narus eni vedlo ke konkrétni m krádeži m identity, zanechalo to univerzitu v nezáviděni hodném postaveni, kdy musela osob oznámit, že jejich jména, rodná c i sla, data narozeni a telefonni c i sla možná byla zcizena. Jak r ekl Mark Russinovich, spoluzakladatel webovy ch stránek s bezpec nostni mi nástroji magazi nu eweek: Odhaduji, že dos lo i k jiny m nálezu m na dals i ch mi stech, jen jsme se o nich nedozvěděli. Server Poc i tac, ktery obsluhuje velky systém (jako str ediskovy poc i tac ), ti m, že zajis ťuje vysokorychlostni pr i stup ke specifickému typu dat, jako jsou osobni soubory nebo ové úc ty. Neni pochyb, že stejně tvrdě byly zasaženy dals i servery, a rovněž i některé domáci poc i tac e. Rootkity jsou typ malwaru, ktery spousta internetovy ch bezpec nostni ch bali c ku běžně nehledá. Nas těsti existuji snadno dostupné bezplatné nástroje, které to zvládnou. Spolec nost Sysinternals, kterou v roce 2006 zi skala spolec nost Microsoft, stále provozuje webové stránky poskytuji ci r adu bezplatny ch bezpec nostni ch nástroju vc etně programu RootkitRevealer. Ve skutec nosti byla celá sada Russinovichovy ch nástroju Sysinternals vc etně programu RootkitRevealer zakomponována do bali ku Sysisternals Suite, ktery je zdarma dostupny ke staženi na stránkách Microsoft TechnNet ( Rootkit válčí ve světě WOW Pr estože jsou rootkity c asto použi vány k odcizeni financ ni identity, někdy se krade virtuálni majetek. Podi vejte se na tento skutec ny pr i spěvek z diskuzni ho fóra hry World of Warcraft: 91

93 4. Hacker i a cracker i 0. Keylogger a rootkit.tdss pomoc 12/16/ :20:15 AM PST Toto je můj příběh. Nechal jsem své předplatné WoW 16. listopadu 2009 zmrazit a 13. prosince 2009 jsem se rozhodl vrátit zpět a obnovit je. Když jsem si však kontroloval stav účtu, zjistil jsem, že byl toho rána obnoven za použití neznámé kreditní karty. Přihlásil jsem se do hry a zjistil, že můj bojovník 80. úrovně byl přesunut na jiný server a byla mu odebrána všechna výzbroj. Následně jsem byl zabanován, protože se hacker za použití mého účtu účastnil nelegální činnosti. Nakonec jsem si změnil heslo, spustil několik antivirů a odstranil všechen malware, který jsem dokázal objevit. Ban byl zrušen a včera jsem znovu začal hrát. Zkoušel jsem se dnes ráno přihlásit a zjistil jsem, že mi bylo změněno heslo a s mými postavami někdo opět neoprávněně manipuloval. Změnil jsem tedy opět heslo z jiného počítače, než na kterém hraji. Mám podezření, že jsem napoprvé nenašel keylogger. Spustil jsem ještě několik dalších kontrol pomocí různých programů a zjistil, že je můj počítač infikován malwarem Rootkit.TDSS a trojským koněm Trojan.Agent Voláme bílé klobouky! S náru stem poc tu poc i tac ovy ch zloc inu v posledni době a rozhodnuti m policejni ch orgánu postihovat poc i tac ové zloc iny pr i sněji se zvy s il nedostatek bi ly ch klobouku. Jelikož cenu urc uje nabi dka a poptávka, platy rostou. Podle pru zkumu institutu SANS provedeného v roce 2008 pr es 98 % odborni ku v oblasti poc i tac ové bezpec nosti vydělává vi ce než dolaru roc ně (v pr epoc tu pr ibližně Kc ). Cely ch 38 % z nich vydělává pr es dolaru roc ně (v pr epoc tu pr ibližně Kc ). Jes tě leps i je vy hled na zaměstnanost. Dokonce i s nástupem celosvětové ekonomické krize na konci roku 2008, kdy spolec nosti napr i c zemi zac aly propous tět, si 79 % z nich vytvor ilo plán k udrženi zaměstnancu z oblasti poc i tac ové bezpec nosti. Válka s terorismem také zvy s ila vládni potr ebu bezpec nostni ch expertu. 92

94 4. Hacker i a cracker i Janet Napolitano, sekretár ka Ministerstva vnitr ni bezpec nosti (DHS), v zár i 2009 oznámila, že DHS do roku 2012 najme odborni ku v oblasti kyberbezpec nosti. By t bi ly m kloboukem má něco do sebe. Kromě možnosti dobrého zaměstnáni a platu je zde jako bonus vědomi, že pomáháte pr etvár et Internet v leps i a bezpec nějs i mi sto. Jestliže zvažujete kariéru v oblasti poc i tac ové bezpec nosti, porozhlédněte se po vysoky ch s kolách a univerzitách, které nabi zeji poc i tac ovou bezpec nost jako souc ást osnov informatiky. Konkrétně Purdue University v Indianě se mu že pochlubit několika vy znamny mi bi ly mi klobouky, které absolvovaly jeji studijni program. To je ale jen jedna z možnosti. Pokud je pro vás zásadni otázkou financováni (a popravdě, pro koho neni?!), mu žete také zvážit nabi dku stipendii, které nabi zi Národni bezpec nostni agentura (NSA). 93

95 4. Hacker i a cracker i Text zprávy: Provoz počítačových sítí Kybernetická válka je velmi reálnou hrozbou a může způsobit celosvětové potíže. Proto musí být Národní bezpečnostní agentura připravená a mít k dispozici počítačové odborníky, kteří jsou velmi zkušení v operacích s počítačovými sítěmi. Naše mise zahrnující operace s počítačovými sítěmi spočívá ve třech hlavních funkcích: Útok na počítačovou síť (CNA): zahrnuje činnosti provedené prostřednictvím počítačových sítí se záměrem přerušit, odmítnout, zhoršit nebo zničit informace v počítačích a na počítačových sítích, případně samotné počítače a počítačové sítě. Obrana počítačových sítí (CND): zahrnuje činnosti provedené prostřednictvím počítačových sítí s cílem chránit, monitorovat, analyzovat, detekovat a reagovat na síťové útoky, narušení nebo jiné neautorizované akce, které by poškodily nebo vyřadily z provozu obranné informační systémy a sítě. Využívání počítačových sítí (CNE): spočívá v umožňování činností a špionážním sběru dat prostřednictvím počítačových sítí s využitím dat získaných z informačních systémů nebo sítí patřících cílům nebo nepřátelům. Chcete-li se o kariér e v oblasti poc i tac ové bezpec nosti, etickém hackováni a bezpec nostni ch nástroji ch dovědět vi ce, podi vejte se na některou z těchto stránek, které se zaměr uji na bezpec nost: SecurityFocus je nezávislá stránka, která neni spojená s žádny m konkrétni m bezpec nostni m produktem; poskytuje rozsáhlé aktuálni informace o poc i tac ové bezpec nosti splňuji ci potr eby uživatelu poc i tac u a odborni ku v oblasti informac ni ch technologii. SearchSecurity.com je stránka, která nabi zi kompletni služby se zaměr eni m na odborni ky v oblasti poc i tac ové bezpec nosti. Tato stránka poskytuje specifické bezpec nostni vyhledávaci nástroje, každodenni novinky z oblasti bezpec nosti, možnost zasi láni informac ni ch bulletinu zaměr eny ch na bezpec nost a vi ce než tisi covku odkazu na dals i stránky s bezpec nostni tématikou. 94

96 4. Hacker i a cracker i SANS.org je oficiálni stránkou institutu SANS (SysAdmin, Audit, Network, Security), ktery má celosvětově vedouci postaveni v poskytováni s koleni z oblasti poc i tac ové bezpec nosti. Institut SANS poskytuje zdarma r adu prostr edku vc etně ty denni ho pr ehledu bezpec nostni ch rizik (@RISK) a vs eobecny ch bezpec nostni ch novinek (NewsBites), stejně jako vi ce než 1000 odborny ch dokumentu zaměr eny ch na poc i tac ovou bezpec nost. CERIAS je zkratka pro Center for Education and Research in Information Assurance and Security (Centrum pro vzděláváni a vy zkum v oblasti informac ni bezpec nosti a soukromi ). Webové stránky centra CERIAS poskytuji s irokou s kálu informaci zaměr eny ch na problematiku poc i tac ové bezpec nosti. 95

97 96

98 Kapitola Jak poslat SPAM na věčnost 97

99 Obsah kapitoly 5. Jak poslat SPAM na věčnost a SPAM Co je to SPAM? Není SPAM protizákonný? Spoofing Falešné adresy SPAM proxy a relay Ťuk ťuk jak spammeři poznají, že jste doma Skryté sledování Scavengery a crawlery Je vaše ová adresa na prodej? Sociální inženýrství Aby se SPAM do příchozích zpráv nedostal SPIM

100 5. Jak poslat SPAM na věc nost 5. Jak poslat SPAM na věčnost Tessa byla nesmírně nadšená, když její táta o velikonočních prázdninách konečně ustoupil a dovolil jí založit si vlastní ový účet. Kontrolovala jej 4x až 5x denně nemohla se dočkat, až bude mít vlastní poštu. Vypadalo to, jako by svou novou adresu dávala každý den někomu kamarádům ve škole, dětem z církevního společenství mladých, dokonce i novým přátelům, které poznala na Internetu. Aby měla jistotu, že ji každý může najít, přidávala své jméno do online adresářů a dokonce umístila svou novou adresu na rodinný web. Zhruba první měsíc bylo všechno perfektní. Tessa pociťovala spojení se světem. Potom se začala dovídat o některých jeho temných obyvatelích. Napřed Tessu začaly nudit hloupé y určené pro dospělé. Bláhoví lidé se jí pokoušeli prodat věci, které si ve 13 letech vážně nemohla přát. Někteří z nich ji dokonce zkoušeli přesvědčit, aby podepsala smlouvu na kreditní karty. Tessa se zkoušela těchto ů zbavit posíláním odpovědí na odkazy, které ji měly odstranit z databází pro odesílání ů. Ale počet ů se jen zvyšoval. Brzy začal Tesse z některých ů běhat mráz po zádech. Spoustu věcí, které se jí lidé pokoušeli prodat, ani nechápala, ale hodně jí připomínaly ten den, kdy místo hodiny zdravovědy zkoušela raději zůstat doma. A počet ů stále narůstal. Před posledním týdnem ve škole dostávala Tessa tolik nevyžádané pošty, že v té hromadě nebyla schopná najít vzkaz od svých přátel. Vzdala to a přestala svůj používat. Když začalo léto, Tessin táta pro ni založil nový ový účet. Tentokrát nastavil filtry, aby automaticky odstraňovaly zprávy, které nebude chtít. Nyní je Tessa již velmi opatrná na to, komu svou novou ovou adresu dá. Spousta dospi vaji ci ch je stejně jako Tessa zahlcena y, které nechtěji, a ve skutec nosti by ani neměli by t nuceni je vidět. Obrovsky poc et nevyžádany ch ovy ch zpráv také zabi rá ohromné množstvi poc i tac ovy ch zdroju. Spolec nost Microsoft v bezpec nostni zprávě z roku 2009 uvedla, že 97 % vs ech u jsou SPAMy. Jak je to vu bec možné? Nas těsti se ne vs echny z těchto SPAMu dostanou do pr i chozi pos ty. 99

101 5. Jak poslat SPAM na věc nost Na každy SPAM, ktery zahodi te, vás poskytovatel internetového pr ipojeni (Internet Service Provider, ISP) zablokuje několik dals i ch, než do vas i ové schránky dorazi. Bohužel se i tak velké množstvi SPAMu dostává do oběhu a SPAM SPAM je elektronicky ekvivalent reklamni ch letáku. Je to , o ktery jste nežádali (nebo nevědomky souhlasili s jeho pr ijeti m) a téměr nikdy o něj nestoji te. Některé SPAMy jsou nevyžádaná pos ta z legitimni ch spolec nosti, které se vám pokous eji prodat své vy robky. Jiné jsou nevyžádané y z dosti pochybny ch spolec nosti, které se snaži o totéž. Když se to sec te, vs ichni tito spammer i pohlti obrovsky podi l pásmového pr ipojeni Co je to SPAM? Jestli to chcete vědět, SPAM je anglicky název konzervovaného masného vy robku. Pokud jste jej nikdy nezkusili, chutná jako něco mezi s unkou a hovězi m masem v konzervě. Do poc i tac ové terminologie se vy raz SPAM dostal na poc átku 70. let z komediálni parodie Monty Python. V této scéně se dvojice hercu pokous i objednat si sni dani bez SPAMU v restauraci, kde každé ji dlo SPAM v nějaké podobě obsahuje. Máte z toho celkově pocit, že SPAM je vs ude, ve vs em a vy mu nemu žete uniknout. Nevyžádané y rozhodně vyvolávaji podobné pocity. Spam Nechtěné ové zprávy, nazývané také elektronickou nevyžádanou poštou. Pr ekvapuji ci množstvi SPAMu je zaměr eno na vy robky, které jsou buď zcela ilegálni, nebo se pohybuji na dost nejisté pu dě. Obvykly m zdrojem SPAMu jsou napr i klad reklamy na online studijni programy. Pravdou je, že existuje mnoho online studijni ch programu, které jsou vynikaji ci a vysoce uznávané obzvlás tě na úrovni magisterského studia. Nicméně věts ina těchto s kol nezahlcuje Internet SPAMem inzeruji ci m své programy. Školy, které to obvykle dělaji, jsou jak jste již uhodli neakreditované univerzity. Pr i hodnoceni jakéhokoliv pr edmětu nebo služby, které naleznete inzerované v nevyžádané pos tě, mějte na paměti heslo Caveat Emptor ( bez záruky ). Jedná se o latinsky vy raz upozorňuji ci kupuji ci, aby byli na pozoru. Je samozr ejmě naprosto jasné, že zi skat jakékoliv vysokos kolské vzděláni pr es Internet, bez úc asti na vy uce a bez jakéhokoliv zkous eni, asi nebude úplně normálni. Tento typ 100

102 5. Jak poslat SPAM na věc nost spolec nosti se nazy vá továrna na diplomy (diploma mill). Diplom vydany takovou s kolou neni skutec ny m vysokos kolsky m vzděláni m. Co je ale du ležitějs i, použi váni takového padělku diplomu k zi skáni zaměstnáni nebo povy s eni je nezákonné Není SPAM protizákonný? To je velmi dobrá otázka, na kterou nelze jednodus e odpovědět. Pravdou je, že některé SPA- My jsou ilegálni. Některé ne. Velmi obti žné je i vymezeni rozdi lu. Protože SPAM opravdu obtěžuje, Kongres USA se mu zvlás tě věnoval v zákoně CAN-SPAM z roku Tento zákon byl pr ezkoumán a rozs i r en v roce Zákon CAN-SPAM je tedy stále platny (a stále neúc inny ). Jako věts ina americky ch vládni ch iniciativ, i tato nese název odvozeny ze zkratky CAN- -SPAM znamená Controlling the Assault of Non-Solicited Pornography And Marketing (Kontrola napadáni nevyžádanou pornografii a marketingem). Jeji m ci lem bylo omezit množstvi SPAMu ti m, že odesi latele uc ini právně odpovědny mi. Ve skutec nosti definice tohoto zákona velkou c ást SPAMu zlegalizovaly a odpu rci mu proto zac ali r i kat I Can SPAM ( Mu žu spamovat ). Tento zákon definoval jako ilegálni vs echny nevyžádané elektronické zprávy, které neobsahovaly platny pr edmět a nadpis, skutec nou pos tovni adresu odesi latele, jasné oznac eni obsahu pouze pro dospělé, pokud je toto oznac eni zapotr ebi, a nějaky mechanismus umožňuji ci odhlás eni. Nefungovalo to. Tr i roky po pr ijeti tohoto zákona se SPAM rozs i r il tak, že tvor il 75 % vs ech ovy ch zpráv a jen méně než polovina procenta těchto zpráv ve skutec nosti splňovala podmi nky zákona CAN-SPAM. První zločin Jeremy Jaynes byl v roce 2004 prvním člověkem, který byl odsouzen za spamování. V době své vrcholné aktivity Jaynes odeslal více než 10 milionů zpráv denně. Většina obsahovala nabídku rychlého zbohatnutí a různé falešné zboží a služby. Bohužel virginský zákon, díky němuž byl odsouzen, později zrušili změna, kterou v březnu 2009 potvrdil americký nejvyšší soud tím, že zákon odmítl obnovit. A co je zaji mavé, prvni m c lověkem zatc eny m podle zákona CAN-SPAM byl dospi vaji ci, 18lety Anthony Greco z města Cheektowaga ve státě New York. Celkově ale bylo podle zá- 101

103 5. Jak poslat SPAM na věc nost kona CAN-SPAM zatc eno velmi málo osob a jes tě méně jich bylo úspěs ně odsouzeno. Velky problém zákona CAN-SPAM je mechanismus umožňuji ci odhlás eni. Mechanismus odhlás eni je zpu sob, jak se mu že pr i jemce odhlásit z mail listu. To jste bezpochyby viděli v nevyžádany ch ech, které jste obdrželi. Vs eobecny formát je: Jestliže si nepřejete dostávat další informace od (dosaď spammera), odpovězte prosím na tuto zprávu a jako předmět zprávy uveďte Odhlásit. Mohli jste se také setkat s ti mto formátem: Pokud si přejete zrušit zasílání našich inzerátů nebo jste přesvědčeni, že vám tato zpráva byla zaslána omylem, můžete navštívit oddělení předplatného na našich webových stránkách. Aby spammer i dodali svy m prohlás eni m o legitimitě na věrohodnosti, c asto zákon CAN- -SPAM ve svy ch odhlas ovaci ch doložkách cituji : Tento je komerčním inzerátem a byl poslán v souladu se zákonem CAN- -SPAM. Nechceme vám posílat informace, o které nestojíte, pokud si proto přejete být odhlášeni z dalšího rozesílání zpráv, použijte prosím odkaz umístěný na této stránce dole. Ci l je v těchto pr i padech vždy stejny. Pro odhlás eni z databáze musi te navs ti vit webové stránky spammera, nebo mu poslat . Problém je, že jakmile tak uc ini te, potvrdi te, že maji vas i skutec nou, platnou adresu, a že se k vám jejich zprávy dostávaji. Pokud spammer i hraji podle pravidel, bude to fungovat bez problému. Pokud podle pravidel nehraji, jednodus e jste jim dali najevo, že vas e ová adresa stoji za prodej. Vzhledem k tomu, že spousta spammeru podle pravidel nehraje, odborni ci silně doporuc uji NIKDY neodpovi dat na nevyžádané y a nenavs těvovat odkazy uvedené ve SPAMech. Pokud byste tak uc inili, mu že se stát, že poc et SPAMu, které obdrži te v budoucnosti, spi s e závratně poroste, než aby se snižoval. 102

104 5. Jak poslat SPAM na věc nost 5.2 Spoofing Spoofing (fals ováni ) je parodováni něc eho dobr e známého. Ve své c isté podobě je falzifikát obvykle docela dobry vtip. Komik Weird Al Yankovic si vybudoval kariéru psani m hudebni ch parodii na populárni pi sně. Jednou z jeho nejleps i ch pi sni byla v roce 1983 parodie na hit Michaela Jacksona Beat it (Poraz to) s názvem Eat it (Sněz to). Obzvlás ť vtipny byl souviseji ci videoklip. Spoofing (neboli fals ováni ) u už tak zábavny neni. K falšování ů docházi, když osoba, která vám posi lá téměr vždy se jedná o SPAM pr edsti rá, že je něky m jiny m. Spammer i jsou schopni zfals ovat zprávy vytvor eni m nepravy ch záhlavi, která obsahuji nepravdivé směrovaci informace. Pravé směrovaci informace jsou souc ásti u urc uji ci internetovou adresu vas eho ového úc tu. Jde o c i slice, které ovy m serveru m umožni doruc it vás mail. Definici pr esměrováni si mu žete pr edstavit velmi podobně jako pos tovni adresu. Neni -li adresa platná, neni doruc en. Nepravdivá informace o pr esměrováni vlastně skry vá skutec nou adresu c lověka, ktery ovou zprávu posi lá Falešné adresy Když někomu odes lete ovou zprávu, odeslaná zpráva vždycky zac i ná záhlavi m, které obsahuje vas e jméno a ovou adresu. Tyto položky jsou ve vas em ovém programu definovány jako Zobrazované jméno a Zobrazovaná ová adresa. Změnou těchto položek mu žete vlastně zobrazit, cokoliv si pr ejete. Dohledáni takto jednodus e zfals ovaného u bude samozr ejmě velmi snadné. Spammer i také vkládaji nepravé směrovaci informace; tak vypadá, jako by byl odeslany pr es jeden nebo vi ce systému, které s ni m s největs i pravděpodobnosti nepr is ly do styku. Vysledováni zpráv zfals ovany ch pomoci nepravdivy ch směrovaci ch informaci je MNOHEM obti žnějs i, a někdy nemožné. Falešný ová zpráva obsahující nepravou adresu odesílatele, což znemožňuje určit, odkud vlastně byla odeslána. Fals ováni u je mimo jiné tak snadné proto, že je jejich záhlavi tvor eno pomoci SMTP (Simple Mail Transfer Protocol, protokol jednoduchého přenosu pošty), a protokol SMTP 103

105 5. Jak poslat SPAM na věc nost nemá autentikaci. Jednou z možnosti, jak spoofing omezit, je použi vat v u digitálni podpisy. O digitálni ch podpisech budeme hovor it v kapitole 8, Bezpečné nákupy v kyberprostoru. SMTP (Simple Mail Transfer Protocol) internetový protokol, který se používá k posílání a vytváření ových zpráv. V některy ch pr i padech mohou by t fales né y zábavné. Pr ed několika lety vtipálci s i r ili velmi zábavnou volebni parodii, která vypadala, jakoby pr is la z Národni ho vedeni americké Demokratické strany. Bylo zr ejmé, že se jedná o vtip, a fals ováni (i když nevhodné) nebylo provedeno se zly m úmyslem. U spousty fals ovany ch u je tomu vs ak naopak. Fales né adresy jsou obvykly m námětem pr i pokusech o phishing. Phishing (vyslovujte stejně jako fishing rybar eni ) je podvodná technika k zi skáváni informaci. Phisher (osoba prováději ci phishing) odesi lá vypadaji ci jako od spolec nosti, kterou znáte a věr i te ji, a žádá po vás informace, které byste pravděpodobně chtěli dané spolec nosti dát. V souc asnosti se phisher i c asto zaměr uji na uživatele online služeb jako je ebay, Amazon a PayPal. Pokud jste si napr i klad vy nebo vas i rodic e obli bili nakupováni pr edmětu pr es aukce na serveru ebay, máte pravděpodobně úc et PayPal. Služba PayPal vám umožňuje vytvor it si online bankovni úc et a použi vat jej k nakupováni pr edmětu na serveru ebay, aniž byste jeho prodejcu m dávali c i slo své kreditni karty. Phishing Podvodná technika přesvědčování obětí k poskytnutí osobních a finančních informací. Pokud máte úc et PayPal, pravděpodobně jste již obdrželi podobného zněni : 104

106 5. Jak poslat SPAM na věc nost Nebo podrobnějs i verzi: V c em je problém? Tyto y nebyly odeslány ze serveru PayPal. Pokud kliknete na obsaženy odkaz a vloži te požadované informace, doslova pr edáte zloděju m informace o kreditni ch kartách svy ch rodic u. O phishingu budeme vi ce hovor it v kapitole 7, Rhybaření pro peníze. Pro teď si jen uvědomte, že pokud jde o záhlavi u, neni dobré dát na prvni dojem SPAM proxy a relay Jak už vi te, velká c ást vypus těného SPAMu ve skutec nosti nepocházi z adres, které jsou v ech uvedeny. Co nevi te, je, že c ást ho možná pocházi pr i mo z vas eho poc i tac e. Jak se to mu že stát? V kapitole 2 jsme mluvili o botnetech a o tom, jak mohou autor i malwaru infikovat vás poc i tac trojsky m koněm, ktery z něj udělá zombie. Hodně těchto zombii 105

107 5. Jak poslat SPAM na věc nost se použi vá k posi láni SPAMu. Jedni m z viru, které to dělaji, je virus SoBig.F. Virus SoBig také fals uje adresy v ech, které posi lá, takže to vypadá, jako by y pocházely od někoho, jehož adresa je uvedena ve vas em ovém adresár i. Když dojde ke zneužiti zombie poc i tac e, ktery je pak použit k posi láni SPAMu, r i ká se tomu SPAM relay. Poc i tac prostě pr edává (anglicky relay ) dál SPAMové zprávy, které vznikly jinde. Docházi k tomu velmi c asto. Nechráněné domáci poc i tac e jsou v boji se SPAMem velkou pr ekážkou. SPAM relay Zneužitý počítač, který je používán k odesílání SPAMu bez vědomí majitele počítače. I když jsou hlavni m problémem domáci poc i tac e, někdy c ini poti že také pos tovni servery, které použi vaji poskytovatelé internetového pr ipojeni (ISP). I když servery by vaji unás eny méně c asto, než jednotlivé poc i tac e, jejich velké databáze ovy ch adres z jejich únosu c ini zásadni problém. Když je unesen pos tovni server a použi vá se k posi láni SPAMu, r i ká se tomu SPAM proxy. SPAM proxy ový server zneužitý k posílání SPAMu. ISP dnes pec livě dbaji na to, aby jejich pos tovni servery zneužity nebyly. Věts ina domáci ch uživatelu poc i tac u to vs ak bohužel nedělá. Kroky potr ebné k ochraně vas eho poc i tac e pr ed ti m, aby se z něj stal SPAM relay, jsou nas těsti stejné, jako kroky nutné k ochraně pr ed poc i tac ovy mi viry, c ervy a trojsky mi koni. 5.3 Ťuk ťuk jak spammeři poznají, že jste doma Když pr edpokládáme, že svou ovou adresu nezver ejňujete po celém Internetu, možná si r i káte, jak vás spammer i nas li a proc vám posi laji TOLIK ovy ch zpráv. To je dobrá otázka a existuje na ni několik dobry ch odpovědi. 106

108 5. Jak poslat SPAM na věc nost Skryté sledování Panuje obli bená pr edstava, že v pr i padě jaderného útoku pr ežiji dvě skupiny zvi r at: krysy a s vábi. To plati i pro Internet. Pokud dojde k jeho úplnému vypnuti, prvni skupiny, které se opět objevi, budou pravděpodobně spammer i a web bugy. Pokud jste jes tě web bug neviděli ani o něm neslys eli, jste na tom stejně jako věts ina ostatni ch lidi. Web bug (někdy také web beacon ) je skryty obrázek, ktery spammer i použi vaji ke sledováni ovy ch zpráv. Technicky r ec eno je věts ina webovy ch bugu definována jako transparentni GIF soubor obrázku o velikosti pouhy 1x1 pixel proto je pr i lis maly na to, abyste jej v u viděli. Web bug Skrytý obrázek používaný spammery k ověření toho, že skutečně čtete SPAM, který vám posílají. (Říká se mu také web beacon (webový maják) nebo transparentní GIF). Když si pr ec tete ovou zprávu, grafické nebo obrázkové prvky v u se zobrazi staženi m ze samostatné webové stránky. V minulosti byla věts ina ovy ch programu nastavena tak, že automaticky stahovaly grafiku, takže c tenár i netus ili, že si stahuji informace z jiné stránky. Dnes je vy chozi nastaveni takové, že c asto uvidi te nefunkc ni obrázky, jako je tento: Jeden po druhém... Když se díváte na obrázek na monitoru svého počítače, vidíte kvalitní grafický obrázek podobný fotografii nebo kresbě. Ve skutečnosti se každý počítačový obrázek skládá z tisíců malých teček zvaných pixely. Pojem pixel je odvozen ze zkratky anglických slov picture element obrázkový prvek. Na tom, kolik pixelů v určitém obrázku je, závisí jeho rozlišení jak kvalitní nebo čistý obrázek vypadá. Pokud používáte digitální fotoaparát, již tento pojem znáte. Fotografie vysoké kvality obsahuje oprav- 107

109 5. Jak poslat SPAM na věc nost du hodně pixelů. Například fotoaparát Kodak Easy Share P880 poskytuje snímač na 8 megapixelů. To je asi tak osmkrát 1 milion pixelů v jediné fotografii. Zkuste si představit obrázek obsahující pouze 1 krát 1 pixel. Ten nevidíte, což je samozřejmě u web bugů účelem. Když kliknete na staženi grafiky, spammer vi, že je vas e ová adresa platná, a že jeho e- -mailovou zprávu opravdu vidi te. Nebuďte pr ekvapeni, když budete SPAM dostávat i nadále! Scavengery a crawlery Pr ed chvi li jsme žertovali o tom, že vás možná pr ekvapuje množstvi SPAMu, které dostáváte, když svou ovou adresu nezver ejňujete po celém Internetu. Neskutec né je, že pr esně tohle lidé dělaji! Použi vaji své ové adresy jako uživatelská jména v online komunitách, uváději své ové adresy na svy ch webovy ch stránkách a dokonce použi vaji své pravé adresy pr i posi láni vzkazu v online uživatelsky ch skupinách. Vs echny tyto kroky jsou dobry m zpu sobem, jak zac i t dostávat SPAM. Toto je také oblast, kde je du ležité uzamykat informace, které sdi li te na sociálni ch si ti ch. Kontaktni informace, jako je ová adresa, by se měly zobrazovat pouze pr átelu m, pokud je vu bec chcete uvádět. Popravdě r ec eno nikomu na sociálni ch si ti ch svoji ovou adresu dávat nepotr ebujete. Každy, kdo vás najde na si ti ch Facebook nebo MySpace, vás mu že kontaktovat pomoci zprávy nebo u PŘÍMO na těchto si ti ch, takže nepotr ebuje znát vas i osobni adresu. Celou ovou adresu samozr ejmě nikdy neuvádějte ve zprávách, které posi láte na něc i stránku nebo zeď. ový scavenger Typ webového crawleru, který prohledává Internet a sbírá (sklízí) všechny ové adresy, které najde uvedené na webových stránkách. Zver ejněni ové adresy online mu že zpu sobit poti že, protože někter i spammer i použi vaji programy zvané crawlery, které se kradou (anglicky crawl ) webovy mi stránkami 108

110 5. Jak poslat SPAM na věc nost (tj. prohledávaji je) na Internetu a hledaji známé objevuji ci se ve vs ech ovy ch adresách. Některé spolec nosti maji z této c innosti docela slus ny zisk Je vaše ová adresa na prodej? Pokud byla vas e ová adresa zver ejněna na Internetu, je možné, že ji právě teď někdo prodává. Protože Internet je ver ejné mi sto, skli zeni adres na prodej (ac koli je otravné) je naprosto legálni m poc inem. Pokud zkusi te zběžně vyhledat hesla jako harvester (sběratel e- -mailu ) nebo spider ( ovy pavouk), najdete velké množstvi produktu skli zeji ci ch ové adresy. Věts ina z těchto produktu stoji méně než 100 USD (v pr epoc tu pr ibližně Kc ). Někdy prodávaji ci nemusi ové adresy skli zet. Prostě použiji vlastni zákaznické nebo c lenské záznamy. Hudebni služba SpiralFrog v roce 2009 prodala adresy 2,5 milionu svy ch zákazni ku několika spammeru m doslova pár dni pr ed ti m, než věr itelé pr evzali kontrolu nad firmou, která už byla v té době mrtvá. Jeden z těchto spammeru za adresy zaplatil USD (v pr epoc tu pr ibližně Kc ). I když se jednalo, jak poznamenal jeden z by valy ch zákazni ku služby SpiralFrog, o nechutny poc in, pravděpodobně nebyl nelegálni. Mnoho bezplatny ch (a placeny ch) služeb si vyhrazuje právo sdi let, distribuovat nebo prodávat informace, které jim poskytnete. Proto je du ležité, abyste c etli pravidla poskytováni služby na každé webové stránce pr ed ti m, než ji tyto informace poskytnete. 5.4 Sociální inženýrství Ac koli je to zvlás tni, někter i podvodni ci se soustr edi na SPAM, protože lidé jako vy zac i naji by t pr i lis chytr i a chráni své poc i tac e aplikacemi, které hackeru m nedovoli útoc it na slabá mi sta programu. Věts ina SPAMovy ch zpráv pr i pr esvědc ováni uživatele k tomu, aby si je pr ec etl, spoléhá na sociálni inženy rstvi. Jsou to podobné triky, které použi vaji autor i viru, aby vás pr iměli otevr i t pr i lohy u, i když vi te, že byste to dělat neměli. Co se ty c e sociálni ho inženy rstvi, spammer i do velké mi ry spoléhaji na poli c ka Od: a Pr edmět: v ovy ch zprávách. Poli c ko Od : je c asto zfals ované tak, aby vypadalo, jako 109

111 5. Jak poslat SPAM na věc nost by odesi latelem byly velké spolec nosti nebo organizace, které znáte a věr i te jim. Řádky Pr edmět: jsou psány tak, aby vás pr ekvapily nepr ipravené nebo zneužily zvědavosti c i chamtivosti. Zde jsou některé z běžny ch údaju v poli c ku Pr edmět:, které spammer i použi vaji : Předmět: RE: Váš Tento pr i stup se snaži vás nachytat a pr esvědc it vás, že je zpráva odpovědi na vámi poslany . Nepr edpokládejte, že každy , ktery zac i ná pi smeny RE, je skutec ně odpovědi. Vždy se podi vejte na poli c ko Odesi latel. Předmět: Xbox hry na 30 dní zdarma Předmět: Oznámení o VÝHŘE v loterii VYHRÁLI JSTE!!!! Dostat něco zadarmo je vždycky super, ne? Protože se mnoho dospi vaji ci ch úc astni online loterii a soutěži, je tento pr i stup velmi úc inny. Když dostanete podobny , zeptejte se sami sebe, zda cena odpovi dá některé loterii, které jste se skutec ně zúc astnili. S úc asti v těchto loterii ch byste také měli by t opatrni. Mnoho z nich existuje jen proto, aby sbi raly ové adresy. Předmět: Zhubněte až 30 kg za měsíc! SPAMy nabi zeji ci diety jsou u dospi vaji ci ch kupodivu velmi úc inné. Studie zver ejněná v roce 2009 v c asopise Southern Medical Journal zjistila, že téměr 20 % vysokos kolsky ch studentu s nadváhou si opravdu koupilo produkty na sni ženi hmotnosti propagované ovy m SPAMem. Věts ina produktu propagovaná pomoci SPAMu bohužel sni ži leda tak objem vas i peněženky. O pomoc se sni ženi m hmotnosti byste měli požádat svého lékar e, ne spammera ze sousedstvi. 5.5 Aby se SPAM do příchozích zpráv nedostal Když spammer i zac i nali, dobry ch nástroju na obranu pr ed nimi nebylo mnoho. Dnes je k dispozici r ada sofistikovany ch nástroju a technik k blokováni SPAMu. Pr i obraně proti SPA- Mu hraje du ležitou roli zpu sob, jaky m použi váte svou ovou adresu, stejně jako c innosti, které se SPAMem provádi te. 110

112 5. Jak poslat SPAM na věc nost I když se technologie pro blokováni SPAMu zleps uje, spammer i neustále zkous eji, jak ji obeji t. Žádná metoda vás pr ed SPAMem neochráni na 100 %. Prvni obrannou linii jsou pr esto tyto zásady: Podezr elé y mažte bez c teni! Tak se vyhnete viru m a c ervu m, stejně jako dals i mu SPAMu. Neklikejte na odkazy v ech. Pamatujete si na web bugy? Nenechte je, aby vám vlezly do poc i tac e! Neodpovi dejte na SPAM. I když jsou některé možnosti odhlás eni z mail listu opravdové, věts ina z nich bohužel neni. Z dlouhodobého hlediska budete dostávat méně SPAMu, když jej budete prostě mazat, než když budete žádat o vyněti z mail listu. Dávejte pozor na to, kde svou ovou adresu zver ejňujete. Aby vás nechytly webové crawlery, které sklidi vas i ovou adresu, neuvádějte svou plnou ovou adresu na žádné ver ejně pr i stupné webové stránce. Pokud máte filtry, použi vejte je, ale nec ekejte, že se postaraji o vs echno. Filtry mohou by t velmi užitec né pr i zachycováni některy ch typu SPAMu. Spammer i vs ak neustále měni obsah poli c ka Pr edmět, aby jejich zprávy filtry nezachytily. Obsah zprávy je c asto uveden ve formě grafického souboru nebo obrázku. Protože filtry prohli žeji text, vs echna kli c ová slova nebo fráze uvedené v grafice jim uniknou. 5.6 SPIM SPIM je verze SPAMu s i r ená programy pro odesi láni IM zpráv. Tak jako SPAM, i SPIM se hojně rozs ir uje a své pr i jemce nesmi rně rozc iluje. 111

113 5. Jak poslat SPAM na věc nost Distribuce SPIMu vzrostla, když se zac aly IM zprávy vi ce využi vat. V roce 2007 použi valo IM zprávy 50 % dospi vaji ci ch Americ anu. V roce 2009 toto c i slo raketově vzrostlo, když c lenové sociálni ch si ti zac ali využi vat IM zpráv na si ti ch Facebook a MySpace. SPIM Nevyžádané IM zprávy. SPIM je verze SPAMu šířená IM zprávami. Dospi vaji ci použi vaji IM zprávy jes tě vi ce, než dospěli. Proto je pravděpodobnějs i, že budou dostávat SPIM. Někdy je SPIM záměrně urc en dospi vaji ci m. V únoru roku 2005 se stal 18lety obyvatel New Yorku, Anthony Greco, prvni osobou uvězněnou za posi láni SPIMu poté, co zaplavil stránky MySpace.com pr ibližně 1,5 milionem SPIM zpráv. Anthony uživatele doslova zahltil SPIM reklamami na refinancováni hypoték a nevhodny mi stránkami pro dospělé. Pokud si mysli te, že na reklamy na hypotéky asi moc lidi nekliklo, uniká vám pointa. Anthonyho skutec ny m ci lem nebylo prodávat služby propagované SPIMem, s lo mu o vydi ráni spolec nosti MySpace. Kontaktoval ji a nabi dl ji, že jeji uživatele pr ed SPIMem ochráni za pouhy ch 150 USD (v pr epoc tu pr ibližně Kc ) denně. Jak se ukázalo, nebyl to právě chytry tah. Greco byl zatc en na letis ti v Los Angeles, když si myslel, že leti na schu zku s Tomem Andersonem, prezidentem spolec nosti MySpace, kvu li podpisu dohody o vy platě vy kupného. Někter i zloc inci si prostě věci nepromysli. SPIM, stejně jako SPAM, také c asto existuje proto, aby uživatele pr esměroval na malwarové stránky. V květnu 2009 byli uživatelé si tě Facebook zahlceni zprávami žádaji ci mi je, aby se podi vali na mygener.im. Uživatelé, kter i na odkaz klikli, byli pr esměrováni na webovou stránku s adwarem. Protože jsou sociálni si tě c asty mi ci li SPIMu i SPAMu, zac i naji se bránit pomoci právni ku i bezpec nostni ch aktualizaci. Spolec nost Facebook nedávno vysoudila 711 milionu USD (v pr epoc tu pr ibližně Kc ) na tak zvaném králi SPAMu Sanfordu Wallacovi za jeho útoky na uživatele si tě Facebook. I když je nepravděpodobné, že by Wallace tolik hotovosti někdy schrastil, je tento obc ansky spor projevem nového agresivni ho postoje sociálni ch si ti vu c i spammeru m. 112

114 Kapitola Kyberšikana 113

115 Obsah kapitoly 6. Kyberšikana Šikana se přesouvá do digitálního světa Útoky na online reputaci Frontální útoky Útoky na identitu Ochrana reputace Vygooglujte se Pokud potřebujete, obraťte se na odborníky Jak se chránit před kyberšikanou

116 6. Kybers ikana 6. Kyberšikana Megan Meier, 13letá dívka z města Dardenne Prairie ve státě Missouri, se s 16letým Joshem Evansem setkala online na síti MySpace. Za několik týdnů se z nich stali dobří přátelé, i když se nikdy ve skutečném životě nesetkali. Josh tvrdil, že se nedávno přestěhoval do blízkého města O Fallon, kde se vzdělával doma a ještě neměl telefon. Přesto si online často psali a Meganina rodina později uvedla, že Megan mívala dobrou náladu. Po několika týdnech se ale tento online flirt začal zvrhávat. Josh údajně slyšel, že se Megan nechová dobře ke svým přátelům. Přeposlal její zprávy, aniž by mu k tomu dala svolení. Na síti se objevily zraňující poznámky o Megan. Potom jí Josh poslal poslední zprávu: Všichni v O Fallon ví, co jsi zač. Jsi špatná a všichni tě nenávidí Svět by byl lepší, kdybys tu nebyla. Krátce poté Megan spáchala sebevraždu. Meganina zkus enost byla tragická obzvlás ť proto, že Josh Evans vu bec neexistoval. Úc et na stránkách MySpace s jeho jménem si založila 49letá Lori Drew, matka by valé Meganiny kamarádky, která žila jen c tyr i domy od Megan. Prokurátor i zjistili, že zraňuji ci zprávy posi lala pani Drew spolu se svou tehdy 18letou doc asnou zaměstnankyni, Ashley Grills. Lori Drew si navi c byla pr ed zahájeni m hoaxu plně vědoma toho, že se Megan léc ila s depresi. V reakci na Meganinu smrt se problému kybers ikany zac ala v celé Americe věnovat pozornost. Spolec nost WiredSafety zahájila program povzbuzuji ci dospi vaji ci, aby složili Meganinu přísahu a také se zavázali, že nebudou použi vat technologii jako zbraň ke zraňováni druhy ch. Megan bohužel neni jediny m dospi vaji ci m, kterého osoby dopous těji ci se kybers ikany trápily za hranice únosnosti. A si ť MySpace také neni jediny m mi stem, kde k útoku m docházi. 14. ledna 2010 spáchala 15letá Phoebe Prince z města South Hadley ve státě Massachusetts sebevraždu poté, co na ni skupina děvc at ze s koly rok útoc ila prostr ednictvi m textovy ch zpráv a si tě Facebook. Pokud si mysli te, že jsou terc em kybers ikany jen děvc ata, nenechte se my lit. Riziko hrozi i chlapcu m, jak dokazuje sebevražda 13letého Ryana Patricka Halligana z Vermontu, ktery měsi ce trpěl kybers ikanou útoc ni ku zpochybňuji ci ch jeho sexuálni orientaci. V roce 2008 jeden 16lety chlapec z Brightonu sotva pr ežil pokus o sebevraždu po dlouhotrvaji ci m vztahu s jak se později ukázalo smys leny m chlapcem jménem Callum na stránkách si tě Bebo. 115

117 6. Kybers ikana Vs ichni tito dospi vaji ci maji spolec né to, že byli zranitelni vu c i zradě a poni ženi od online pr átel, kter i nebyli ti m, za koho se vydávali. 6.1 Šikana se přesouvá do digitálního světa Šikana na s kolni m dvorku je problémem už od zavedeni prvni ch malotr i dek. Dnes ni s ikanuji ci maji jednodus e věts i prostor a mnohou si vybi rat z mnohem věts i nabi dky oběti. Pojem kyberšikana pokry vá s iroky rozsah obtěžuji ci ho chováni. Kybers ikana c asto spoc i vá v posi láni nenávistny ch zpráv na sociálni ch si ti ch. Zprávy se tak dostanou ke stovkám mi stni ch děti. V minulosti jste mohli mi t dojem, že stru jci s ikany znic i vas i pověst pr ed celou s kolou. Dnes, když maji děti stovky online pr átel, útoc ni ci skutec ně mohou oslovit vs echny žáky jedné s koly. A kybers ikana se nety ká jen poc i tac u. Mu že k ni patr it také posi láni obtěžuji ci ch textovy ch zpráv a nevhodny ch fotografii mobilni m telefonem. Někdy děti tyto zprávy nahraji z telefonu na webové stránky, rozs i r i si tak publikum a zhors i napáchané s kody. Kyberšikana Forma zastrašování a obtěžování pomocí elektronických prostředků jako jsou y, textové zprávy, chatovací místnosti a stránky se sociálními sítěmi. Kybers ikana mu že mi t mnoho podob. Někter i lidé s ikanuji posi láni m urážlivy ch nebo vy hružny ch u nebo textovy ch zpráv pr es mobilni telefony. Jini útoc i na stránkách sociálni ch si ti vytvár eni m nenávistny ch skupin. A hrstka jich útoc i hned v několika formátech, takže si jejich oběti pr ipadaji jako pod nepr etržitou palbou. Jedna dospi vaji ci di vka udává, že ji by valy pr i tel s ikanoval na stránkách Facebook, MySpace a Bebo, em, na Twitteru, ve videi ch na serveru YouTube, která neschválila, a dokonce i textovy mi zprávami. Nakonec se bála zapnout poc i tac nebo zvednout telefon. Jini s ikanuji ci nejsou tak vytrvali, ale jsou neuvěr itelně podli. Někter i použi vaji stránky s hlasováni m k vytvor eni soutěže o netlustějs i nebo nejos klivějs i osobu na své s kole. Dnes ni technologie bohužel poskytuje nespoc et pr i ležitosti k anonymni krutosti. 116

118 6. Kybers ikana Jak s patné to je? Vi ce než polovina str edos koláku se alespoň jednou stala terc em online s ikany. A téměr vs ichni dospi vaji ci, se ktery mi jsme mluvili, znaji někoho, kdo byl terc em s ikany, nebo byli sami s ikanováni. Nenávidím tě, všichni tě nenávidí... chcípni. Anonymní zpráva na webové stránce jednoho teenagera 6.2 Útoky na online reputaci Nejobvyklejs i formu kybers ikany pr edstavuji útoky na online reputaci. Vas e online reputace je du ležitá. Pokud se nehodláte naprosto stáhnout z 21. stoleti, znac ná c ást vas eho života bude strávena, diskutována a zaznamenána online. V urc itém okamžiku možná budete mi t vi ce pr átel na si ti Facebook než v reálném životě. Když už nic jiného, reálny a virtuálni život se vám budou velmi silně proli nat. Špatná reputace v jednom z nich bude mi t následky i ve druhém. Proto stru jci kybers ikany použi vaji útoky na online reputaci jako hlavni zpu sob útoku Frontální útoky Věts ina online útoku na reputaci pr i kybers ikaně je dost pr i moc ará. Obvykly m útokem je nenávistná skupina na sociálni ch si ti ch. Ti m mysli me skupinu na sociálni ch si ti ch nebo na jiné webové stránce, která má doslova název Nenávidi m Honzu Nováka. Neni to úplně originálni, ale už jsme si r ekli, že osoby dopous těji ci se kybers ikany rozumu pr i lis nepobrali. Rychlá prohli dka skupin na sociálni ch si ti ch nám odhalila doslova tisi ce nenávistny ch skupin. Jedna skupina pr edstavuji ci typicky pr i klad tohoto konceptu se jmenuje prostě Nenávidi m Jeremyho Snaži me se samozr ejmě chovat ohleduplně. Skutec ná skupina uváděla Jeremyho celé jméno a pr i jmeni. Taky tam byla Jeremyho fotografie, název jeho str edni s koly a pr i spěvky jako: Nenávidi m Jeremyho, co ty? Jeremyho nenávistná skupina je jednoznac ny m pr i padem kybers ikany. Jak to poznáme? Zaprvé je zde zjevné schéma vyjádr ené slovy Nenávidi m. Dals i kli c em je, že administrátor i a téměr vs ichni c lenové skupiny chodi na stejnou str edni s kolu. Zaji mavé je, že profily těch, kdo nenávidi Jeremyho, vypadaly dost uboze. Naproti tomu Jeremy vypadá jako inteligentni, dobr e vychovany kluk. 117

119 6. Kybers ikana Za dvacet let mohou tito stru jci kybers ikany nosit Jeremymu kávu nebo mu pr ipravovat hamburgery. To vs ak samozr ejmě nemá vliv na to, jak zle se Jeremy ci ti dnes. Nenávistné skupiny nejsou samozr ejmě technicky povoleny. Doslova vs echny stránky se sociálni mi si těmi tento typ skupin vy slovně zakazuji. Jeremyho nenávistná skupina ve skutec nosti porus uje tr i pravidla použiti služby Facebook, ve ktery ch uživatelé souhlasi s ti m, že nebudou obtěžovat ostatni uživatele, nebudou sdi let nenávistny obsah a nebudou druhé povzbuzovat k porus ováni pravidel použi váni služby. Proc tedy si ť Facebook nenávistné skupiny automaticky nemaže? Pr ekvapivě to neni tak lehké, jak se zdá. Existuje mnoho lidi, mi st a věci, které mu žete online klidně nenávidět. Mnoho dlouhodoby ch c lenu má napr i klad skupina Nenávidi m ru žic kovou kapustu. Je také v por ádku nesnás et televizni por ady, filmy a hudebni skupiny. Podle poc tu fanous kovsky ch skupin a nenávistny ch skupin jsou uživatelé si tě Facebook zjevně rozpolceni mezi láskou a nenávisti k filmu m Svítání. Je také v por ádku nesnás et jednotlivce, POKUD se jedná o ver ejné osoby. To zahrnuje politiky, i když zde byste měli pr i posi láni obsahu uplatňovat zdravy rozum. Ac koli vám prvni dodatek ústavy zaruc uje právo nenávidět jakéhokoli voleného pr edstavitele, pokud jen pomysli te na prázdné vy hru žky, pamatujte, že c lenové FBI, CIA, tajné služby i NSA prohli žeji Internet a hledaji hrozby národni bezpec nosti Útoky na identitu K útoku m na identitu, stejně jako ke krádeži m identity, docházi, když se za vás někdo vydává. Rozdi l je v tom, proc to daná osoba dělá. Pr i krádeži identity se za vás zloc inci vydávaji, aby pro sebe něco zi skali. To mu že by t kreditni karta, za kterou nemuseji platit (protože úc et pr ijde vám). Nebo to mu že by t rodné c i slo, které mohou prodat dělni kovi bez platny ch dokladu. Du ležité je, že zloděju m identity vu bec nejde O VÁS. Chtěji vas i identitu, aby zi skali něco PRO SEBE. Pr i útoci ch na identitu jde naopak POUZE o vás. Pr i útoku na identitu se za vás stru jce kybers ikany vydává, aby znic il vas i online reputaci. Šikanuji ci c asto jménem svy ch oběti vytvár eji webové stránky, které naplni nenávistny mi r ec mi a obsahem. Ci lem je pr esvědc it kohokoli, kdo si tuto webovou stránku pr ec te, o tom, že jste naprosto pr i s erni. Oběti takového útoku na identitu se stal jeden městsky soudce z Ohia, když zloc inec, kterého pr ed ti m odsoudil, vytvor il webovou stránku se jménem soudce 118

120 6. Kybers ikana a pr edstavil ho jako rasistického pedofila. Šikanuji ci si ani nemusi vytvár et webové stránky. Stac i mu použi t vas e skutec né jméno a adresu k registraci na stránkách propaguji ci ch drogy, pornografii nebo jiné téma, kvu li kterému by vás nemuseli chti t pr ijmout na vysokou, do budouci ho zaměstnáni nebo do armády, když si vás osoby zodpovědné za pr iji máni novy ch zaměstnancu vyhledaji online. Věts ina stru jcu kybers ikany si vystac i s ti m, že své oběti urážeji a vyhrožuji jim. Mens i c ást z nich vs ak jménem svy ch oběti páchá zloc iny. V roce 2007 byla skupina bojuji ci proti internetovému zloc inu z názvem CastleCops napadena ky msi, kdo zahltil jejich paypalovy úc et dotacemi z podvodně použi vany ch paypalovy ch úc tu. Oběti použi vaji ci PayPal o prostr edni kovi nic nevěděly. Viděly jen, že jejich úc ty byly vybrané a peni ze se posi laly na úc et skupiny CastleCops. Reputace této skupiny tak byla velmi pos kozena. 6.3 Ochrana reputace Vas e online reputace je du ležitějs i, než si možná mysli te. Věts ina zaměstnavatelu rutinně kontroluje online pr i spěvky žadatelu o mi sto. Reputace poskvrněná na str edni s kole mu že za 10 let ovlivnit vy s i vas i vy platy. Abyste se vyhnuli problému m, uděláte nejlépe, když budete svou online reputaci sledovat, a na pr i padné problémy rychle zareagujete Vygooglujte se Abyste chránili svou online reputaci, musi te vědět, co o vás lidé online r i kaji. Jedni m ze zpu sobu, jak to zjistit, je vyhledat své jméno na vyhledávac i Google. (Nebo Yahoo!. Nebo Bing. Mu žete použi t ktery koli z velky ch vyhledávac u. Protože obvykle nehledaji na stejny ch mi stech, mu že by t dobré vyhledat své jméno v několika vyhledávac i ch.) Zádrhel vyhledáváni na Googlu spoc i vá v tom, že moc dobr e nefunguje u lidi s velmi běžny mi jmény. Vyhledáváni m jména John Smith dostanete vy sledku. Pokud nemáte neuvěr itelně neobvyklé jméno nebo pr i jmeni, je pravděpodobné, že budete muset vyhledat vi ce než jen své jméno. Vy hodou obvyklého jména je, že nikdo nebude pr edpokládat, že John Smith registrovany jako nastávaji ci neonacista jste vy, a ne nějaky jiny John Smith. 119

121 6. Kybers ikana Pokud máte poměrně obvyklé jméno, musi te hledat své jméno PLUS město, nebo své jméno PLUS telefonni c i slo a podobně. Vyhledejte také svou ovou adresu Pokud potřebujete, obraťte se na odborníky. Pokud zjisti te, že byla vas e online reputace pos kozena, co nejdr i ve s ti m něco udělejte. I kdyby se vám to teď nezdálo du ležité, za několik let, až budete hledat prvni práci, to mu že by t velmi du ležité. Podle zprávy organizace Cross-Tab 70 % osob zodpovědny ch za pr iji máni zaměstnancu odmi tlo kandidáty kvu li informaci m, které nas ly online. Pokud vás odmi tnou kvu li něc emu, co najdou online, alespoň by to mělo by t něco, co jste skutečně udělali nebo r ekli, a ne práce nějakého stru jce kybers ikany, ktery se vám snaži us kodit. Vas i prvni reakci by měla by t sti žnost pr i mo na stránce, kde jste nas li informace pos kozuji ci vas i reputaci. Věts ina stránek neprodleně odstraňuje ves keré pr i spěvky, které by mohly by t vykládány jako obtěžováni. Pokud to nebude stac it, zvažte, zda se neobrátit na odborni ka. Oc is ťováni m reputace se ve skutec nosti zaby vá mnoho spolec nosti. Patr i k nim mimo jiné spolec nosti Defendmyname, Naymzma a ReputationDefender. Nec ekejte vs ak zázraky a c ekejte, že vás to bude něco stát. Monitorovaci služby, které prohledávaji Internet a hledaji potenciálně pos kozuji ci pr i spěvky od vás a o vás, jsou poměrně levné a stoji asi USD (v pr epoc tu pr ibližně Kc ) za měsi c. To vs ak obnás i jen NALEZENÍ informaci o vás. Skutec né odstraněni těchto informaci stoji 30 USD (pr ibližně 600 Kc ) a vi ce za každou položku. Když budete informovat odborni ky, nezapomeňte v pr i padě potr eby uvědomit i policii. Jinak byste mohli dopadnout jako dospi vaji ci, ktery poslal tento pr i spěvek na stránkách Ask.com na serveru Yahoo!. 120

122 6. Kybers ikana Text zprávy: Vyřešená otázka Vím, že už jsem se na něco podobného ptal, ale jak mám říct rodičům, že si pro mě přijde FBI? Už jsem se ptal, jak jim mám říct, že půjdu do vězení, ale teď po mě možná jde FBI. Na facebooku jsem pár lidem vyhrožoval, že je zabiju, a oni řekli, že na mě zavolají policii. Jak to mám teda říct rodičům a jak to mám udělat, aby mě neseřvali? 6.4 Jak se chránit před kyberšikanou I když je reputaci možné oc istit, je to obvykle složité a nákladné. Je mnohem leps i se od zac átku pr ed kybers ikanou chránit, než zkous et zvrátit s kody, které mu že napáchat. Tak jako u věts iny poc i tac ovy ch zloc inu vs ak neni ochrana jednoduchá. Když byl zver ejněn pr i běh Sebevraždy na MySpace kvu li mámě, pozornost ver ejnosti se okamžitě zaměr ila na problém kybers ikany. Od té doby tento pr i pad slouži jako ilustrace toho, jak je obti žné legálně bránit děti pr ed online obtěžováni m, dokonce i pr ed otevr eně zraňuji ci m obtěžováni m, jako v tomto pr i padě. Poc átec ni reakce ver ejnosti na Meganinu sebevraždu byla do roka následována rozsudkem. V listopadu 2008 byla 49letá Lori Drew odsouzena v procesu, kter i právni ci považuji za prvni oficiálni rozsudek nad kybers ikanou. Rozsudek vycházel z toho, že Drew porus ila pravidla použiti služby MySpace, která vyžaduji, aby uživatelé poskytovali pravdivé informace o sobě, a souhlasili s ti m, že nebudou obtěžovat ani pos kozovat druhé. V c ervenci 2009 byl vs ak rozsudek zrus en na základě toho, že strany sporu ve skutec nosti nikdy pravidla použi váni služby nec etly, jen je kliknuti m na tlac i tko odsouhlasily. (Dr i ve už jsme mluvili o tom, jak autor i malwaru spoléhaji na to, že uživatelé nec tou licence EULA, a tak je mohou legálně zavalit adwarem. Zdá se, že uživateli uděleny souhlas s podmi nkami, které nec etli, chráni i stru jce kybers ikany.) Pr i pad Drew také vedl k pr ijeti Zákona Megan Meier o prevenci kybers ikany. V roce 2009 vs ak tento zákon uvázl pr ed vy borem. Několik mediálni ch pr i spěvku poukazovalo na závažné problémy s ti m, že tento zákon porus uje práva plynouci z prvni ho dodatku Ústavy. Tento problém bude patrně souviset se vs emi zákony ty kaji ci mi se kybers ikany. Je téměr nemožné chránit svobodu slova, jak se o to nas e spolec nost snaži, aniž bychom alespoň někdy nechránili 121

123 6. Kybers ikana také nenávistné r ec i. Jak tedy mu žete pomoci? Pokud vi te o pr i padu kybers ikany ve s kole, nahlaste ho i kdybyste ci lem s ikany nebyli vy. Vydejte se na válec né taženi proti kybers ikaně. Nezapomeňte, že taženi mu že zac i t kdokoli a kdekoli. Po Meganině sebevraždě zahájila skupina dospi vaji ci ch taženi pro zastaveni kybers ikany, aby tak uctili Meganinu památku. Vytvor ili Meganinu pr i sahu, závazek dospi vaji ci ch, že budou bojovat proti kybers ikaně. Zvažte, zda by se taženi nemohla zúc astnit i vas e s kola. Co jes tě mu žete dělat, abyste sebe a své pr átele chránili pr ed kybers ikanou? Buďte ostražiti a pamatujte na 10 hlavni ch kroku prevence kybers ikany: 1. Znejte své přátele. Někter i dospi vaji ci vystavuji sebe a své informace riziku pr iji máni m žádosti o pr átelstvi od osob, které ve skutec nosti neznaji. Věr i zr ejmě tomu, že to dělá každy. Neni tomu tak. Studie uživatelu sociálni ch si ti pro dospi vaji ci, kterou v roce 2008 provedli vy zkumni ci z Univerzity státu Kalifornie, ukázala, že pouze 5 % dospi vaji ci ch má mezi online pr áteli osoby, které mimo Internet neznaji. Takže buďte klidni, až budete pr i s tě ignorovat žádost o pr átelstvi od někoho, koho nepoznáváte. 2. Podepište Meganinu přísahu a požádejte vas i s kolu, aby ji podepsali vs ichni studenti. Nezapomeňte, že útoky kybers ikany jsou úspěs né, protože děti se raději pr idaji k davu a stanou se útoc ni ky, než aby se proti útoc ni ku m postavily. Zněni pr i sahy si mu žete stáhnout ze stránky stopcyberbullying.org. 3. Omezte informace, které zveřejňujete. Nikdy neuvádějte informace, které by vás mohly osobně identifikovat, jako je domáci adresa nebo telefonni c i slo. Ti m se mu žete chránit proti útoku na identitu. 4. Pečlivě nastavte své soukromí. Stránky se sociálni mi si těmi vám umožňuji upravit nastaveni soukromi doslova u vs eho, co sdi li te aktualizace stavu, fotografie, c lenstvi ve skupinách když tento obsah sdi li te. Pec livě zvažte, jak moc chcete svu j soukromy život zver ejňovat. Nemyslete si, že jen proto, že jste si stránku nastavili jako soukromou, k ni nikdo nemá pr i stup. 122

124 6. Kybers ikana 5. Zjistěte si, co o vás zveřejňují vaši přátelé na fotografii ch stejně jako slovy. Vas i pr átelé nemuseji brát ochranu vas eho soukromi tak vážně, jako vy. Často se googlujte. 6. Věřte svým instinktům. Když máte z nového pr i tele husi ku ži, pr átelstvi zrus te. Okamžitě. 7. Myslete před tím, než kliknete. Nezapomeňte, že jakmile něco pos lete nebo zver ejni te, nemu žete to vzi t zpět. Pokud si nejste jisti, jestli je něco vhodné, pak to patrně vhodné neni. Buďte obzvlás ť opatrni pr i sdi leni c ehokoli v okamžiku, kdy jste nas tvani nebo rozrus eni. Pokud zur i te kvu li něc emu, co jste si pr ec etli online, udělejte si v použi váni poc i tac e pr estávku a teprve poté odpovězte. 8. Nahlaste zneužívání. Činnosti na si ti mohou zpu sobit i hors i věci, než jen zraněné city. Nahlás eni m s ikany mu žete zabránit sebevraždě. Jak by vám bylo, kdybyste o s ikaně věděli, a neudělali jste NIC? Chcete si to nést po cely život? 9. Nešikanujte sami sebe. Pr ed každy m pr i spěvkem dostatec ně pr emy s lejte. Pr i lis c asto docházi k pos kozeni online reputace ti m, že lidé napr ed sdi leji a poté pr emy s leji. 10. Nešikanujte druhé. Vždy je dobré jednat s druhy mi tak, jak bychom chtěli, aby oni jednali s námi. Také vás to ochráni pr ed odvetny mi kyberútoky. 123

125 124

126 Kapitola Rhybaření pro peníze 125

127 Obsah kapitoly 7. Rhybaření pro peníze Co je to phishing? Jak běžné jsou phishingové útoky? Kdo se stává obětí phishingu? Jak poznat, že na vás útočí rhybáři Jak dobré podvody jsou? Jak poznám phishingový podvod? Phisheři vašich přátel Podfuk s katastrofou Nenechte se ulovit phishery

128 7. Rhybar eni pro peni ze 7. Rhybaření pro peníze V květnu 2006 se 14lety Takumi ze c tvrti Nagoya v Tokiu stal prvni m japonsky m nezletily m obviněny m z internetového zloc inu zvaného phishing. Takumi vylákal z uživatelu osobni informace ti m, že vytvor il webovou stránku maskovanou jako obli bená stránka s internetovy mi hrami. Touto léc kou ukradl Takumi identitu 94 osob. Dospi vaji ci děvc ata, ktery m ukradl osobni informace, se dokonce pokusil vydi ráni m pr imět k tomu, aby mu poslala svoje nahé fotografie. Jediná neobvyklá věc na Takumim byl jeho věk. Protože je v sázce tolik peněz, phisher i (kyberzloc inci použi vaji ci podvodné techniky k vylákáni citlivy ch dat) jsou dnes obvykle profesionálni mi zloději. Ruská mafie a jiné organizované kriminálni skupiny berou phishing vážně. A vy byste měli také. V této kapitole probereme phishingové podvody podrobně. Řekneme vám, jak poznat, že na vás chystaji léc ku, a jak nepadnout do pasti. Tyto zásady byste měli nauc it i své rodic e, je to pro jejich dobro. 7.1 Co je to phishing? Phishing (vyslov fis ing ) se v anglic tině vyslovuje stejně jako fishing, rybar eni, a má s ni m také mnoho spolec ného. Podvodni ci jen mi sto ryb lovi informace. Phishingovy útok obvykle zac i ná fales ny m em. Ten se tvár i, jako by jej poslala spolec nost, kterou znáte a věr i te ji, a možná s ni už obchodujete. V u se doc tete, že dos lo k problému s vas i m úc tem, mu že se jednat o nezákonné použiti nebo poplatky, nebo vás jednodus e žádaji o ověr eni informaci kvu li zleps eni vas i ochrany. Tohle je vlastně docela pěkná ukázka sociálni ho inženy rstvi profesionálni podvodni k vám nabi zi ochranu pr ed bezpec nostni mi riziky. Phishing Pokus vylákat z uživatelů osobní informace nebo finanční údaje. Pravděpodobně jedni m z nejlépe známy ch pokusu o phishing je podvod s PayPalem. 127

129 7. Rhybar eni pro peni ze Pokud už jste na Internetu něco kupovali, zejména ze zahranic i, asi PayPal znáte. PayPal je online služba, pomoci které lidé plati za pr edměty koupené na stránkách, jako je ebay. I když PayPal neni technicky vzato banka, funguje hodně podobně umožňuje vám snadno pr evádět peni ze na jiny paypalovy úc et pouhy m odesláni m u. Tyto typy transferu jsou možné di ky tomu, že když jste si vy nebo vas i rodic e paypalovy úc et zr izovali, museli jste jej spojit se skutec ny m bankovni m úc tem nebo kreditni kartou. Lidé nakupuji ci online maji službu PayPal rádi, protože jim dává pocit věts i ho bezpec i než pr edáváni c i sel platebni karty neznámy m osobám. Takže v c em je problém? V posledni ch letech se PayPal stal také velky m ci lem hackeru a phisheru. A nejsou sami. I když jsme mluvili o DoS útoci ch a c ervech zaměr eny ch na pr erus eni provozu komerc ni ch webovy ch stránek, největs i m problémem, ktery mu že potkat věts inu velky ch online hrác u jako jsou spolec nosti PayPal, ebay a Amazon nejsou bezpec nostni problémy s jejich internetovy mi stránkami. Největs i m problémem jsou phisher i lákaji ci z jejich zákazni ku financ ni údaje. Jestli jste někdy PayPal použili, asi už jste se s podobny m podvodem setkali. Dokonce i pokud jste PayPal nikdy nepoužili a nemáte ani PayPal úc et, pravděpodobně jste už tento typ podvodu viděli. To proto, že phisher i toho maji hodně spolec ného se spammery. Jde jim o kvantitu, ne o kvalitu. PayPal má vi ce než 202 milionu uživatelu operuji ci ch ve 190 zemi ch a regionech, takže existuje slus ná s ance, že znac ny podi l ovy ch adres, na které phisher i posi laji SPAM, patr i majitelu m úc tu PayPal. Ověr uji si to? Vu bec se neobtěžuji. Podvod s PayPalem Vážený uživateli služeb PayPal, momentálně provádíme pravidelnou údržbu našich bezpečnostních opatření. Váš účet byl pro tuto údržbu náhodně vybrán a nyní Vás provedeme sérií stránek ověřujících Vaši identitu. Ochrana bezpečí vašeho účtu PayPal je naší prioritou a omlouváme se za zdržení, které Vám tato opatření mohou způsobit. Potvrďte prosím, že vlastníte tento účet, zadáním informací do jedné z níže uvedených částí. Navštivte prosím adresu 128

130 7. Rhybar eni pro peni ze a věnujte chvíli potvrzení Vašeho účtu. Aby nedošlo k přerušení služby, je nutné, abyste svůj účet potvrdili co nejdříve. Váš účet bude v našem systému aktualizován a služby PayPal můžete nadále používat bez přerušení. Pokud svůj účet neaktualizujete, bude jeho status změněn na omezený. Děkujeme, personál společnosti PayPal Děkujeme, že používáte PayPal! CHRAŇTE SVÉ HESLO NIKDY heslo nikomu nedávejte a přihlašujte se pouze na stránce paypal.com/cgi-bin/webscr?cmd=_login-run Chraňte se před podvodnými webovými stránkami tím, že vždy zkontrolujete lištu s URL/adresou, než se přihlásíte. To také vysvětluje, jak mohli vas i rodic e dostat požadavek na aktualizaci informaci o kreditni ch kartách, které nikdy neměli. Phisher i, stejně jako spammer i, prostě spoléhaji na vysoky poc et pokusu. Pokud návnadu spolkne byť jen maly podi l spotr ebitelu, dotáhnou věc do konce. Vs imněte si, že nás pr i kladovy paypalovy podvodny vás žádá o návs těvu konkrétni webové stránky, To je obvyklá souc ást vs ech pokusu o phishing, vloženy odkaz. V urc ité chvi li vás vs echny phishingové y požádaji o kliknuti na uvedené odkazy, abyste se pr ihlásili ke svému úc tu a aktualizovali nebo ověr ili informace o něm. Problémem je samozr ejmě to, že vás tento odkaz nepr esměruje na vás skutec ny úc et. Nami sto toho vás odvede na fales nou obrazovku c asto sérii obrazovek vypadaji ci stejně jako skutec ná webová stránka pr i slus né spolec nosti. Když na odkaz kliknete, vs echno, co od toho okamžiku napi s ete, se posi lá pr i mo podvodni kovi, ktery tento pokus o phishing nastražil. Pokud zadáte uživatelské jméno a heslo, dáváte tomuto podvodni kovi vs e, co potr ebuje, aby vas i m jménem na pr i slus né stránce vystupoval. Když je ci lem phishingu banka nebo podobná instituce, jako je PayPal, dáváte zloc inci vs echny podrobnosti nutné k tomu, aby vám doslova vysál úc ty. Pokud zadáte informace o platebni kartě, mu žete v krátké době na úc tu oc ekávat neoc ekávané operace. I když je možné, že si s vas i m úc tem podvodni k por ádně užije pr i nákupech, pravděpodobnějs i je, že vas i platebni 129

131 7. Rhybar eni pro peni ze kartu prodá někomu jinému. V roce 2009 se c i sla platny ch platebni ch karet na c erném trhu prodávala za 300 USD za kus (v pr epoc tu pr ibližně Kc ). Mu žete dokonce poskytnout vs echny údaje, které zloc inec potr ebuje k úspěs né krádeži vas i identity. Pokud se tak stane, nové pohyby na vas em úc tu mohou by t ti m nejmens i m z vas ich problému. Zkus eny zloděj si mu že vas i m jménem por i dit NOVÉ platebni karty a poskvrnit tak informace o vas i úvěruschopnosti nesplaceny mi úc ty, které mohou vas i financ ni historii znic it jes tě dr i ve, než zac ala. neni jedinou metodou použi vanou k phishingu. Základni phishingovy podvod už ve skutec nosti útoc i na poc i tac e desi tky let. Velkou změnou je to, že se mohou podvodni ci di ky poc i tac u m daleko lépe skry vat. Na rozdi l od phishingu po telefonu, ktery se dá snadno sledovat, je pr i ovém phishingu mnohem snadnějs i se skry vat, protože použi vaji ci smys lenou adresu a fales né pr esměrovávaci informace je téměr nemožné sledovat Jak běžné jsou phishingové útoky? Neuvěr itelně obvyklé. Jen v prvni polovině roku 2009 dos lo k samostatny ch phishingovy ch útoku. Některé byly zaměr eny na financ ni údaje c asty mi ci li jsou banky, platebni karty a služba PayPal. Jiné byly zaměr eny na zdánlivě nedu ležité stránky, jako jsou fotogalerie, herni stránky, Twitter nebo Facebook. Proc? U nefinanc ni ch stránek phisher i ve skutec nosti hledaji hesla. I když někter i phisher i mohou skutec ně chti t ukrást vas i hru World of Warcraft, věts ina z nich pr edpokládá, že jste, stejně jako mnoho dals i ch lidi, zahlceni mnoha úc ty a tak použi váte na vs ech stránkách stejné pr ihlas ovaci údaje. Uživatelské jméno a heslo ke zdánlivě nedu ležitému úc tu mu že docela dobr e fungovat i s vas i m bankovni m úc tem. Proc jsou tyto útoky tak obvyklé? Z pohledu phisheru tato taktika funguje. I když se lidé stávaji poněkud zkus enějs i mi (nebo se prostě jen vi c boji ), por ád se jich pr i lis mnoho nechá zlákat vábnic kou phishingu Kdo se stává obětí phishingu? Ac koli podvodni ku m naleti jednotlivi zákazni ci, oběťmi phishingu jsou také spolec nosti, jejichž zákazni ci ztrati du věru v jejich online služby a v některy ch pr i padech je dokonce pr e- 130

132 7. Rhybar eni pro peni ze stanou použi vat. To se ty ká podniku vs ech typu a velikosti, ale hlavni mi oběťmi jsou online služby a financ ni skupiny. Banky Hlavni mi ci li phishingovy ch podvodu jsou ze zjevny ch du vodu banky. David Jevans, pr edseda pracovni skupiny pro poti ráni phishingu APWG, v prosinci 2009 udával: V posledni době jsme byli v USA svědky pokusu kyberzloc incu o krádeže 100 milionu dolaru (v pr epoc tu asi 2 miliardy korun) z podnikovy ch úc tu. 40 milionu z nich neni možné zi skat zpět. Těchto v pr epoc tu 600 milionu korun se ztratilo z podnikovy ch úc tu hli dany ch vys koleny mi financ ni mi odborni ky. Jen si pr edstavte celkovou s kodu, které mohou c elit spotr ebitelé nevys koleni v odhalováni podvodu. Text zprávy: WACHOVIA V nedávné době jsme zjistili, že se na váš online bankovní účet přihlašovalo několik počítačů a před přihlášením byla opakovaně zadávána neúspěšná hesla. Nyní potřebujeme, abyste nám svůj účet potvrdili. Pokud tak neučiníte do 27. ledna 2010, budeme nuceni váš účet na neurčito uzavřít, protože mohl být použit k podvodným účelům. Děkujeme za Vaši spolupráci v této záležitosti. Své bankovní záznamy potvrdíte kliknutím na tento odkaz: hhtps://onlineservices.wachovia.com/auth/authservice Děkujeme za Váš čas! 131

133 7. Rhybar eni pro peni ze Bankovni podvody jsou jiny m phishingovy m vy padu m podobné v tom, že jejich ci lem je pr esvědc it vás k zadáni pr ihlas ovaci ch údaju. Běžná je vy hru žka zablokováni m pr i stupu k vas emu úc tu, pokud téměr okamžitě neodpovi te. Zloději nechtěji, abyste se pr ed kliknuti m zastavili a chvi li pr emy s leli. od banky Wachovia, ktery zde uvádi me, byl odeslán 26. ledna a vyhrožoval odpojeni m služby vs em, kter i neodpovědi do následuji ci ho dne. Skutec ná banka by vám nikdy na odpověď nedala jen 24 hodin. Kdykoli uvidi te požadavek na neuvěr itelně rychlou odpověď, pr edpokládejte, že c tete podvodnou zprávu. V tomto pr i padě nemohla žena, která obdržela, nikam kliknout, protože ani neměla u banky Wachovia otevr eny úc et. Wachovia je vs ak opravdu velká banka a mnoho lidi u ni úc et má. Protože pr i jemce v tomto pr i padě poznal podvod, tato konkrétni rybár ská expedice selhala. Úspěs né podvody stoji banky celé jměni v nákladech nutny ch k rus eni úc tu a opakovanému vydáváni platebni ch karet. Jako gesto dobré vu le dostávaji zákazni ci novou kartu zdarma. Nakonec to vs ak vs ichni plati me prostr ednictvi m vys s i ch bankovni ch poplatku. Online společnosti Protože online podniky c asto záviseji na ech jako jediném zpu sobu komunikace se zákazni ky, phishingové pokusy tyto spolec nosti zasahuji nejbolestněji. Nejc astějs i mi ci li jsou největs i online spolec nosti, jako je ebay, PayPal nebo Amazon. Nezaměstnaní Někter i z podvodni ku neznaji ani strach, ani soucit. Když se v roce 2009 ekonomika dotkla dna, phisher i se zaměr ili na nezaměstnané. Tabitha, 22letá c erstvá absolventka str edni s koly hledaji ci práci, podala inzerát se žádosti o zaměstnáni na velkém inzertni m serveru Craig s List a zac ala se stávat ci lem jednoho pokusu o phishing za druhy m. Tyto y tvrdily, že žádosti o pracovni mi sta je nejprve nutné ověr it, než budou podstoupeny dále, a uváděly odkaz na službu screeningu kreditni situace žádaji ci nezaměstnané o zadáni vs ech údaju, které by podvodni k potr eboval ke krádeži jejich identity. Pravděpodobně i vy Neni du vod se domni vat, že byste zrovna vy nemohli by t v krátké budoucnosti na seznamu ci lu internetovy ch podvodni ku. Jste jedni m ze 125 milionu uživatelu, kter i použi vali službu My- Space? Pokud ano, už jste se možná oběti phishingu stali a ani o tom nevi te. Zac átkem c ervna 2006 byla v Kalifornii objevena a odstraněna nastražená stránka lovi ci pr ihlas ovaci údaje 132

134 7. Rhybar eni pro peni ze ke službě MySpace. Jednalo se o obzvlás tě lstivy útok, pr i kterém hacker zval prostr ednictvi m IM zpráv uživatele k zobrazeni fotek, které vypadaly, jako by pocházely od jednoho z online pr átel oběti útoku. Když se ci l chytil a použil uvedeny odkaz, ve skutec nosti zadával své pr ihlas ovaci údaje podvodné stránce, která zachytila jeho pr ihlas ovaci údaje, pr edala je dál a poté je skutec ně použila k pr ihlás eni na MySpace. Časová prodleva byla minimálni a uživatel se skutec ně dostal až na svou MySpace stránku, takže si věts ina oběti ani neuvědomila, že jim byly informace ukradeny. 7.2 Jak poznat, že na vás útočí rhybáři Nikdo nemá rád, když ho vodi za nos. Abyste se nestali nedobrovolny mi úc astni ky rybár ského vy letu, měli byste pochopit dvě věci. Zaprvé si musi te uvědomit, jak dobré a pr esvědc ivé ty podvody jsou. Zadruhé se musi te nauc it, jak herce odhalit Jak dobré podvody jsou? Fales né obrazovky mohou by t velice pr esvědc ivé. Podi vejte se na tento phishingovy pokus pr imět uživatele služby PayPal k odhaleni uživatelského jména a hesla. Falešná obrazovka služby PayPal hrající roli v pokusu o phishing Tato fales ná obrazovka je docela pr esvědc ivá, že? Vs imněte si reklam na PayPal Visa a ebay. Nyni ji srovnejte se SKUTEČNOU obrazovkou služby PayPal (zde velmi pr i padně uvádi me obrazovku nápovědy vysvětluji ci uživatelu m, jak poznat fales né y od PayPalu a nenechat se oklamat). 133

135 7. Rhybar eni pro peni ze Skutečná obrazovka služby PayPal Fales né zprávy samy o sobě jsou tak pr esvědc ivé, že na ně odpovi až 20 % respondentu. To je hodně lidi vystavuji ci ch své osobni a financ ni údaje velkému riziku. Kvu li znac né c etnosti těchto útoku mnoho produktu pro internetovou bezpec nost phishingové útoky vyhledává. Mezi novy m zpu sobem útoku a odpovi daji ci novou bezpec nostni ochranou vs ak vždy existuje krátká prodleva. Abyste se během této prodlevy chránili, musi te vědět, jak rozpoznat phishingové úroky, a preventivně chránit své osobni informace Jak poznám phishingový podvod? V knize Harry Potter a vězeň z Azkabanu J. K. Rowlingová pr edstavuje úžasné zar i zeni nazy vané lotroskop. I když je vyladěné tak, aby hledalo pr edevs i m temnou magii, obecně se lotroskop zapne vždy, když se v jeho bli zkosti objevi osoba nebo pr edmět s nekaly mi úmysly. Když vi te, na co se di vat, je snadnějs i podvod rozpoznat. Podvody prozradi poměrně s iroká s kála vlastnosti. Patr i k nim generické názvy, logo, které tak docela neodpovi dá, s patná gramatika, požadavky na ověr eni a maskovaná webová adresa. Když narazi te na JAKOUKOLI z těchto vlastnosti, měl by se vás vnitr ni lotroskop zapnout. Známe se? Jak elegantně vyjádr il Shakespeare v Romeovi a Julii: Copak je po jméně? Co ru ži zvou, i zváno jinak, vonělo by stejně. Tak to je možná pravda u květin, ale u u plati, že to, jak vás odesi latel oslovuje, mnoho prozrazuje o tom, s ky m skutec ně mluvi te. 134

136 7. Rhybar eni pro peni ze U phishingovy ch podvodu zac i ná SPAMovy téměr vždy eufemismem v mi stě, kde by mělo by t vas e jméno. Váženy uživateli online služeb: Váženy zákazni ku nas i banky: Váženy držiteli bankovni ho úc tu: Váženy c lene osobni ho klubu: Někdy se podvodni ci snaži osloveni zamaskovat tak, že slovo Váženy vypusti a zac nou pozdravem, ktery obvykle neby vá spojen se jménem: Zdravi me Vás! Vi tejte! Varováni! Bezpec nostni upozorněni! Až na několik málo vy jimek plati, že jaky koli skutec ny , ktery obdrži te a ktery vyžaduje dals i informace, bude pocházet od spolec nosti, která vás zná stejně dobr e, jako vy znáte ji. Vas e banka opravdu zná vas e jméno i pr i jmeni. Spolec nost, která vas im rodic u m vydala kreditni kartu, rovněž. Kvu li vysokému poc tu pokusu o phishing nyni mnoho spolec nosti pr idává jména i k dopisu m, které by jinak měly jen jednoduchou formu. Když jedna nas e pr i telkyně, která online prodává a kupuje kni žky, obdržela od služby ebay dopis v obecné formě s osloveni m Váženy uživateli stránky Half.com, věděla, že se skutec ně jedná o ze serveru ebay, protože nad pozdravem obsahoval také tento r ádek: ebay posílá tuto zprávu Melindě J Smith (missy_bookseller). Vaše registrované uživatelské jméno je uvedeno jako důkaz, že tato zpráva vznikla na serveru ebay. Používání pořádné gramatiky Pokud je vas e máma stejná jako věts ina ostatni ch, urc itě vám c asto pr ipomi nala, že máte 135

137 7. Rhybar eni pro peni ze použi vat správnou gramatiku, abyste nezněli jako povrchni nebo nevzdělani lidé. Možná dodala, že nemáte mluvit jako kriminálni k. Z du vodu, které lze v době mnoha dostupny ch a snadny ch nástroju ověr uji ci ch správnost anglické gramatiky jen těžko pochopit, věts ina phishingovy ch u použi vá s patnou nebo pr i mo pr i s ernou gramatiku. Podi vejme se na pr eklad c ásti u posi laného uživatelu m obchodu Amazon: Pozdravy! Kvůli souběžným podvodným pokusům jsme obdrželi. Pravidelně aktualizujeme a ověřujeme naše zákazníky. Během náhodné kontroly naše oddělení byl problém s vaším účtem, který jsme nemohli ověřit informace o váš účet. Buď se vaše informace změnily, nebo jsou neúplné. Co je na tomto odstavci s patného? Tak zaprvé, prvni odstavec je fragment. Kvu li souběžny m podvodny m pokusu m jsme obdrželi. Zati mco prvni věta konc i pr i lis brzy, tr eti je moc dlouhá a na konci pr estává dávat smysl. Docela ironické je, že ci lem tohoto podvodu je právě server Amazon. Opravdu si mysli te, že by největs i prodejce knih na světě nedal dohromady souvislou větu? To je dobry pr i klad toho, proc musi te v hodinách jazyka dávat pozor! Ďábel tkví v detailech Téměr stálici vs ech pokusu o phishing je požadavek, abyste ověr ili svu j úc et nebo potvrdili informace o svém úc tu. Stru jce podvodu v podstatě chce, abyste mu poskytli své údaje, a on tak mohl použi vat vás úc et. Kvu li pr edpisu m na ochranu soukromi, bezpec nostni m poti ži m a zdravému selskému rozumu vás du věryhodné spolec nosti NIKDY nepožádaji o potvrzeni následuji ci ho typu informaci : Kódy PIN. Uživatelská jména. Hesla. Či sla bankovni ch úc tu. Či sla platebni ch karet. 136

138 7. Rhybar eni pro peni ze Víte, kam jdete? Dals i m jasny m du kazem toho, že budete pr esměrováni na fales nou webovou stránku, je neodpovi daji ci adresa URL. URL Lokátor uniformních zdrojů (Uniform Resource Locator). URL je slovní adresa používaná k lokalizaci specifických webových stránek na Internetu. V pr i padě pokusu o phishing, které vás chtěji podvodně pr imět k použiti fales ny ch webovy ch stránek, někdy zjisti te, že adresa URL uvedená v ové zprávě neodpovi dá skutec né URL. Fales ná adresa URL c asto obsahuje pi smena navi c, nebo slova, která nejsou souc ásti skutec né adresy. Tohle je dostatec ny du vod k tomu, abyste ze zásady NIKDY neklikali na odkazy uvedené v nevyžádané pos tě. V některy ch pr i padech mu že adresa vypadat jako oficiálni, ale nemusi by t správná. Napr i klad podvod s PayPalem, o kterém jsme již v této kapitole mluvili, posi lá oběti na adresu URL když tato adresa zni věrohodně, NENÍ stejná jako Je nanejvy s pravděpodobné, že tuto pozměněnou adresu služba PayPal vu bec nevlastni. Jinou běžnou technikou je vynechat nebo pr ehodit několik pi smen. Tak se z adresy stává nebo Tyto adresy jsou tak podobné, že lidé, kter i text c tou jen povrchně a nec ekaji žádné chytáky se skutec ně nechaji os álit. Několik takovy ch adres jste již možná viděli a ani si neuvědomili, že vs echno neni úplně v por ádku. Vy zkum, ktery provedli odborni ci zaby vaji ci se c teni m, odhalil, že nás mozek automaticky doplni chyběji ci pi smena a slova, aniž by si toho věts ina c tenár u vs imla. Stejně jako mnoho jiny ch c ásti phishingu, i zde se jedná o sociálni inženy rstvi. Chytr i kyberzloc inci použi vaji také služeb zkracováni URL, aby se skryli za odkazem, ktery vypadá jako skutec ny. Služby zkracováni URL už jsou známé poměrně dlouho. Služba TinyURL zahájila c innost v roce Dnes je k dispozici vi ce než 100 ru zny ch zkracovaci ch služeb. Služba zkracováni URL dělá pr esně to, co byste podle jeji ho názvu r ekli. Umožňuje uživatelu m zkrátit dlouhou adresu URL vytvor eni m krátkého hesla, v podstatě pr ezdi vky. Když se služby zkracováni URL použi vaji poc estně, je to skvělá pomoc pro vs echny uživatele 137

139 7. Rhybar eni pro peni ze s pru měrnou schopnosti psát na klávesnici. Pr i nec estném použi váni mohou by t zkrácené adresy URL použity k pr esměrováni uživatelu ze zdánlivě du věryhodné nebo spolehlivé webové stránky na stránku s nesouviseji ci mi reklamami, nevhodny m obsahem nebo malwarem. Protože se zkrácené adresy URL v internetovém podvodnictvi použi vaji stále c astěji, některé aplikace automaticky rozs i r i zkrácenou URL tak, abyste pr esně viděli, kam mi r i te. Aplikace na plochu, jako je napr. Tweetdeck, zobrazuji okno ukazuji ci jak zkrácenou, tak plnou adresu URL. Webová stránka Twitteru také prodlužuje zkrácené adresy URL, když pr es ně pr eji ždi te mys i, dokonce i u tweetu s vloženy m JavaScriptem. I když si zkrácenou adresu URL rozbali te, neni tak jednoduché r i ct, zda se jedná o s kodlivou stránku. Některé webové stránky použi vaji názvy domén urc ené k oklamáni uživatele zahrnuti m c ásti (nebo celé) adresy URL pravé a du věryhodné webové stránky. Napr i klad ve skutec nosti NENÍ souc ásti Facebooku, ac koli byste to podle adresy URL urc itě c ekali. Leps i m r es eni m problému s kodlivy ch odkazu je s patné odkazy ve skutec nosti filtrovat. Pr esně to zac i naji dělat stránky se sociálni mi si těmi, protože se tolik jejich uživatelu stává terc em phisheru použi vaji ci ch klamné adresy URL a odkazy na s kodlivé webové stránky. Služba Twitter v br eznu 2010 oznámila, že bude automaticky směrovat vs echny odkazy poslané na Twitteru pr es službu kontroluji ci s kodlivé adresy URL. Ostatni sociálni si tě budou nade vs i pochybnost následovat jeji pr i klad a lumpové si zac nou hledat nové zpu soby, jak na uživatele útoc it. Meziti m je dobré vědět, že si nikdy nemu žete by t naprosto jisti, kam vás daná adresa URL zavede. Abyste na cestě zu stali v bezpec i, ujistěte se, že máte aktuálni antivirovy program a ochranu proti spywaru. 7.3 Phisheři vašich přátel V posledni době se ve světě phishingu rozs i r il fenomén útoku na stránkách sociálni ch si ti. Ty c asto zac i naji jako odkaz na zdi nebo aktualizace stavu obsahuji ci odkazy, stejně jako techniky sociálni ho inženy rstvi pr esvědc uji ci uživatele ke kliknuti. Jeden z populárni ch podvodu z roku 2008 popsal Michael Arrington ze spolec nosti TechCrunch. Jednalo se o pr i spěvek na zdi v této podobě: 138

140 7. Rhybar eni pro peni ze lol nemůžu uvěřit, že tyhle fotky zveřejnili... až to uvidí její kluk, tak to bude ZLÝ Uživatelé, kter i na tento odkaz klikli, byli pr esměrováni na stránku vypadaji ci pr esně jako pr ihlas ovaci stránka na Facebook. Ci lem samozr ejmě bylo zi skat pr ihlas ovaci jména a hesla uživatelu si tě Facebook. Proc? Tak zaprvé je to jednoduché. Když zi skáte pr ihlas ovaci údaje jednoho uživatele, mu žete tuto zprávu poslat vs em jeho pr átelu m na si ti Facebook a pr itom zi skat pr ihlas ovaci údaje alespoň některy ch z nich. Pak to pos lete jejich pr átelu m, a tak dál. Jakmile phisher zi ská dostatec né množstvi pr ihlas ovaci ch údaju na si ť Facebook, mu že je prodat spammerovi. V reakci na opakované phishingové útoky v roce 2009 mluvc i si tě Facebook Barry Schnitt doporuc il uživatelu m pr ed pr ihlás eni m zkontrolovat, že je na lis tě adresy nápis com. Schnitt také poznamenal: Lidé by měli by t zdravě podezr i vavi a sami sebe se ptát: proc mě to odhlásilo? 7.4 Podfuk s katastrofou Phisher i a dals i podvodni ci c asto zneuži vaji lidské touhy pomáhat. Jennifer Perry, správni r editel spolec nosti E-Victims, poznamenal: Jakmile někde dojde ke katastrofě, jako je cholera v Zimbabwe nebo konflikt v Gaze, během několika hodin se vyroji podvody, s jejichž pomoci se kriminálni ci snaži zi skat peni ze darované na tyto úc ely. V roce 2005 se v USA vyrojilo tolik podvodny ch stránek, že se FBI spojila s ministerstvem spravedlnosti a jiny mi skupinami a vytvor ili Jednotku pro odhalováni podvodu v souvislosti s hurikánem Katrina. Pr i zemětr eseni na Haiti v roce 2007 se podvody děly na mezinárodni úrovni. Během c tyr dnu po zemětr eseni bylo zaregistrováno vi ce než 400 webovy ch stránek souviseji ci ch s Haiti. I když některé z nich byly opravdové, mnoho bylo vytvor eno jen proto, aby mohly shromažďovat informace o platebni ch kartách ochotny ch dárcu. Během dvou ty dnu od katastrofy obdržela federálni policie 170 sti žnosti ty kaji ci ch se podvodny ch sbi rek. Podle Kevina Haleyho, r editele str ediska Symantec Security Reponse, kyberpodvodni ci také manipuluji s online hledáni m, aby vy sledky hledáni hesel jako je Fond na pomoc Haiti nebo Dary Haiti směrovaly uživatele na phishingové stránky nebo stránky 139

141 7. Rhybar eni pro peni ze nacpané malwarem. Abyste se této konkrétni formě phishingu vyhnuli, odborni ci radi nevyhledávat a ji t pr i mo na webovou stránku du věryhodné a dobr e známé neziskové organizace. Pec livě si zkontrolujte adresu, nepouži vejte adresy obsahuji ci pr edevs i m c i sla (běžná technika, kterou podvodni ci použi vaji ). Mějte také na paměti, že věts ina legitimni ch neziskovy ch organizaci vlastni webové stránky s koncovkou.org nebo.com. 7.5 Nenechte se ulovit phishery Legitimni stránky bank a elektronicky ch podniku nikdy neposi laji y požaduji ci c i sla úc tu, hesla, rodná c i sla ani jiné osobni informace. Problém vs ak spoc i vá v tom, že y, ve ktery ch phisher i žádaji o tyto informace, vypadaji tak opravdově, že se mnoho lidi nechalo napálit a poskytlo phisheru m to, co hledali. Nikdy neaktualizujte ani nezadávejte c i slo bankovni ho úc tu, pr ihlas ovaci údaje, rodné c i slo, pr ihlas ovaci jméno a heslo k IM zprávám, ani jiné osobni informace, ať už stránka vypadá sebevi c opravdově. Vas i rodic e si nemusi by t vědomi tohoto typu podvodu, proto jim o něm r ekněte, aby se nestali kor isti phisheru. 140

142 Kapitola Bezpečné nákupy v kyberprostoru 141

143 Obsah kapitoly 8. Bezpečné nákupy v kyberprostoru Základy online nakupování Co si kupují? Potíže s nakupováním Sběrači dat Únosci Online podvod (Fraud) Jak nakupovat bezpečně Šifrování Secure Socket Layer (SSL) Digitální podpisy, certifikáty a hašování Bezpečnostní tokeny

144 8. Bezpec né nákupy v kyberprostoru 8. Bezpečné nákupy v kyberprostoru Seznamte se s Frankem Wongem, 15letým klukem z Clevelandu v Ohiu, který nakupuje na Internetu. Frank zahájil své zkušenosti s online nakupováním, když použil platební kartu své matky Sally k otevření vlastního účtu Xbox 360. O několik týdnů později byla Sally ohromená, když se Frank zeptal, jestli by si nemohl na Internetu kupovat trička. V místním nákupním centru neměli ta cool trička, která Frank chtěl. Nakupování triček na Internetu Sally ušetřilo cesty do nákupního centra a byla šťastná, že si Frank kupuje svá trička, knihy a další věci online. Sally nákupní centra nesnáší. Frank si pořád nemůže zapamatovat kód svého zámku ve školní šatně. Ale číslo Sallyiny Visa karty se naučil nazpaměť, včetně data platnosti a ověřovacího kódu! Sally není z jeho schopnosti zapamatovat si informace o její platební kartě tak nadšená, ale nakupování online miluje. Letos nebude Sally ani zdaleka jedinou mámou (nebo tátou), kter i se vyhnou nakupováni v nákupni m centru di ky pohodlny m online nákupu m. ekomerce se stala zásadni souc ásti života americky ch spotr ebitelu. ekomerce Elektronická komerce (obchod). Nakupování a prodávání zboží online. Pr ed pouhy mi deseti lety se zdálo, že je online nakupováni doménou s pic kovy ch profesionálu a technologické elity. Již tomu tak neni. Dnes už hledaji na Amazonu nebo v obchodě etoys dokonalé dárky stejně tak babic ky, jako programátor i. Poc et uživatelu portálu ebay se také rozrostl o velky podi l zákazni ku nakupuji ci ch dovolené. Na prvni pohled se online nakupováni zdá jednou z mála oblasti, ve které využi váni Internetu nevévodi dospi vaji ci. Na Internetu ve skutec nosti nejvi c nakupuji generace, které demografové nazy vaji Generace X a Millennials. Generace X zahrnuje osoby narozené od roku 1965 do roku 1976, z nichž 80 % nakupuje online. Generace Millennials se skládá z lidi narozeny ch v letech 1977 až Online nakupuje 71 % z nich. Naproti tomu online nakupuje pouze 38 % uživatelu mlads i ch 18 let. Tedy, ne tak docela. Největs i m rozdi lem mezi dospi vaji ci mi a jejich rodic i z generaci X nebo Millennials ve skutec nosti spoc i vá v tom, kdo je držitelem platebni karty. Dospi vaji ci nakupuji ci online tak samozr ejmě c ini s platebni kartou někoho jiného. Když zapoc i táte poc et dospi vaji ci ch, kter i jsou pr i jemci zboži zakoupeného online, jež 143

145 8. Bezpec né nákupy v kyberprostoru si sami vybrali, ale objednal je za ně jejich rodic, zi skáte mnohem vys s i podi l zákazni ku online obchodu. Jak se stávalo online nakupováni stále populárnějs i m, ver ejnost si zac ala by t vi ce vědoma problematiky soukromi a bezpec nosti. Pr i odesi láni c i sla platebni ch karet a ešeku jsou někter i lidé tak trochu paranoidni. ešek je elektronickou verzi bankovni ho s eku. Na rozdi l od peněžni poukázky (což je kousek papi ru podobny s eku, ktery si mu že za hotovost koupit kdokoli, i když nemá s ekovy úc et), ešek je spojen s konkrétni m bankovni m úc tem, právě tak jako obyc ejny s ek. Prostě jen existuje pouze v elektronické podobě, ne v papi rové. ešek Elektronická verze bankovního šeku. Z ekomerce by lidé měli by t trochu nervózni, ale v rozumny ch mezi ch. Ac koli se spolu s ekomerci rozs i r ily i online podvody, online paranoia se rozs i r ila jes tě rychleji. Měli byste by t opatrni pr i pr edáváni c i sel platebni karty vas ich rodic u naprosto neznámy m lidem? Samozr ejmě! Je to opravdu nebezpec nějs i než pr edat platebni kartu pokladni pr i nakupováni v nákupni m centru? Nemusi by t. S použiti m možnosti placeni na Internetu jsou samozr ejmě spojena reálná rizika. Ale je du ležité se na ně di vat ze správné perspektivy. V této kapitole se budeme zaby vat skutec ny mi riziky online komerce a budeme otevr eně mluvit o tom, jak tato rizika minimalizovat a pr itom využi t zázraku a svobod, které nám pr inás i možnost mi t vs echna nákupni centra na dosah ruky pi s i ci na klávesnici. 8.1 Základy online nakupování Když se věts ině Americ anu stalo dostupné s irokopásmové pr ipojeni k Internetu, poc et osob nakupuji ci ch online se raketově zvy s il. Kyber ponděli (ponděli se zvlás tni mi slevami na online nákupy) se nyni v Americe stalo stejně du ležitou souc ásti vánoc ni ho obdobi jako Černy pátek (pátek po Di ku vzdáni ), a zi skává nad svy m pr edchu dcem náskok. V roce 2009 se online prodeje v Kyber ponděli vys plhaly na 887 milionu dolaru (v pr epoc tu pr ibližně 17,7 miliard korun). A kupodivu ani to nebyl rekord v online prodeji ch za jediny den. Tento rekord 144

146 8. Bezpec né nákupy v kyberprostoru v souc asné době pr edstavuje 913 milionu dolaru (v pr epoc tu pr ibližně 18,3 miliardy korun). To je prodej za téměr miliardu dolaru v jediny den! Online zákazni ky jsou dnes osoby téměr každého věku a věts iny socioekonomicky ch skupin. Samozr ejmě že nejchuds i nakupuji ci se na online nákupech podi li nejméně. Pochopitelně se také podi li na mnohem mens i m poc tu ves kery ch nákupu obecně. Pr ekvapuji ci ale je, že největs i c ást prodeje maji na svědomi osoby ze str edni ch vrstev, nikoli ti nejmajetnějs i nakupuji ci. Netizeni citlivi na cenu oceňuji online nakupováni nejvi ce, protože použi vaji vyhledávac e a stránky srovnávaji ci obchody, aby za svoje peni ze pr i online nakupováni dostali co nejvi ce. Rozs i r eni rychlejs i ho s irokopásmového pr ipojeni mělo také na online nákupy vliv. Protože uživatelé s irokopásmového pr ipojeni už nemusi dlouho c ekat na nac teni podrobny ch fotografii nebo webovy ch stránek, pr edstavuji naprostou věts inu nakupuji ci ch na si ti. Rozdíly mezi pohlavím Co se týče využívání Internetu, existuje opravdu značný genderový rozdíl (rozdíl mezi oběma pohlavími) ale asi jiný, než byste čekali. Zdaleka nejvíce všech internetových služeb využívají starší dospívající děvčata. Patnácti- až sedmnáctiletá děvčata online komunikují mnohem více, než jakákoli jiná skupina, zasílání IM zpráv používá 97 % z nich zatímco u chlapců ve stejném věku je to jen 87 %. A děvčata si také zdaleka nejvíc hledají online informace o čemkoli, od středních škol po náboženství až k oblíbeným hercům. Poc et osob nakupuji ci ch online bude pravděpodobně vzru stat. Několik studii zjistilo, že když uživatel zi ská s nákupem online dobrou zkus enost, pravděpodobně bude online nakupovat c i m dál vi ce. A navzdory obavám z online podvodu a krádeži identity je věts inová zkus enost s online nákupy skutec ně dobrá. Se svy m posledni m nákupem online bylo spokojeno plny ch 80 % nakupuji ci ch. Online obchodováni je neuvěr itelně pohodlné zejména tehdy, když vám nepr eje Matka Pr i roda. Když bylo vy chodni pobr eži USA v prosinci 2009 zasaženo bour emi, online prodeje dosáhly 4,8 miliard dolaru (v pr epoc tu pr ibližně 96 miliard korun) za jediny ty den. 145

147 8. Bezpec né nákupy v kyberprostoru Co si kupují? Když zmi ni te online nakupováni pru měrnému novác kovi, asi se doc káte poznámky o službě ebay. I když je tento obr online aukci stále ti m nejleps i m mi stem, kde hledat vzácné c ajové s álky a sběratelské položky vs eho druhu, ebay už neni hlavni m kohoutem na dvorku online prodeju. V roce 2010 patr ily k nejžhavějs i m trhu m nabi dky za pevnou cenu, a to jak na stránkách vyhrazeny ch pouze ekomerci, tak v online verzi ch tradic ni ch obchodni ch r etězcu. Takže co online zákazni ci kupuji? Téměr vs echno: Elektroniku a počítačové zboží Jak se dá oc ekávat, elektronické zboži se online prodává neuvěr itelně rychle. Pr eci jen se jedná o zboži zaměr ené konkrétně na online uživatele, kter i jsou technologicky nejzdatnějs i. Oblečení Když zac al oděvni r etězec LL Bean and Lands End nabi zet online nákupy tradic ni m katalogovy m zákazni ku m, zahájil trend, ktery dosud nevykazuje žádné známky ústupu. I když tomuto trhu r etězec LL Bean and Lands End stále dominuje, pr ipojily se již i firmy Old Navy, Gap, Hot Topic, Forever 21, Delia s, Hollister, Pac Sun a Victoria s Secret. Hledáte lepší nabídku? Nákupy se snadným srovnáním jsou jednou z mnoha oblastí, kde online nákupy poráží tradiční provozovny z betonu a cihel na hlavu. Když si chcete srovnat ceny plánovaných nákupů, můžete použít některou z nejpopulárnějších stránek pro srovnání cen: NexTag PriceGrabber PriceRunner Pronto.com Shopping.com Shopzilla StreetPrices.com Yahoo Shopping 146

148 8. Bezpec né nákupy v kyberprostoru Knihy Prodeje novy ch i použity ch knih online také strmě vzrostly. V c ele stoji server Amazon, ale v patách mu krác i mnoho konkurentu s velky mi prodeji (Barnes and Noble, Borders, Abe Books apod.). Amazon samozr ejmě vykazuje astronomická c i sla, která neni snadné následovat. V roce 2009 se na Amazonu prodala média za vi ce než 12 miliard dolaru (v pr epoc tu pr ibližně 240 miliard korun). Ac koli se nejedná jen o knihy ( média zahrnuji knihy, hudbu a DVD), stejně je to pěkná r ádka s ťastny ch c tenár u! Skoro všechno ostatní Co se ty c e neobvykly ch pr edmětu v téměr jakékoli kategorii, stoji v c ele trhu aukc ni si ň ebay. Ac koli je v populárni kultur e postaveni serveru ebay nafouknuto do téměr mysticky ch rozměru, i jeho skutec ná pozice je dost obdivuhodná. Jen za posledni c tvrtleti roku 2009 se zde prodalo zboži za vi ce než 2 miliardy dolaru (v pr epoc tu pr ibližně 40 miliard korun). Celkem si vs ech 90 milionu registrovany ch uživatelu na serveru ebay koupilo každou vter inu roku 2009 zboži za dolaru (v pr epoc tu pr ibližně korun). Ac koli je to neuvěr itelné, byl to oproti roku 2008 propad odrážeji ci vs eobecné zpomaleni ekonomiky. Konkurentem serveru ebay se stala služba craigslist poskytuji ci zdarma inzeráty potenciálni m prodávaji ci m a obchodni ku m. Co se ty c e obvyklejs i ch položek, nezapomeňme na americky obchodni r etězec Walmart. Online nabi zi s irokou s kálu běžného, obvyklého zboži. V c ervenci 2009 navs ti vilo adresu Walmart.com vi ce než tr icet dva a pu l milionu návs těvni ku. 8.2 Potíže s nakupováním Ac koli 80 % osob nakupuji ci ch online je se svy mi nákupy spokojeno, stále je zde mnoho ostry ch zatác ek, ktery mi je tr eba pr i navigaci komerc ni mi kouty kyberprostoru bezpec ně projet. Pro věts inu uživatelu je nejdu ležitějs i pochopit sběr dat (a vyhnout se mu) a chránit se jak pr ed online podvody, tak pr ed krádeži identity. 147

149 8. Bezpec né nákupy v kyberprostoru Sběrači dat Sběr dat (data pharming) je jedni m z rizik online nakupováni, nebo i jen prohli ženi stránek. Jednodus e r ec eno, sběrac em dat je ten, kdo na Internetu skli zi informace o jeho uživateli ch a buduje si sbi rky (databáze) těchto informaci. To neni vždy s patná věc. Někter i z největs i ch hrác u v online maloobchodě sbi raji znac né množstvi informaci o svy ch zákazni ci ch. Tito uživatelé dodržuji ci zákon nikdy nepouži vaji pojem sběr dat. Mi sto toho sleduji preference. Vezměte si Amazon. Pokud na serveru Amazon nakupujete, je pravděpodobné, že toho o vás a vas ich nákupni ch zvyci ch docela hodně vědi. Sleduji, na co se di váte, i co kupujete. Sleduji vas e koupě a dokonce tyto údaje použi vaji k tomu, aby vám navrhli jiné položky, o které byste mohli mi t zájem. Pokud si koupi te jednu kni žku z nějaké série, Amazon vás informuje, když pr ijde na trh následuji ci di l. Stejně postupuje i online pu jc ovna filmu Netflix. Když na jeji ch stránkách ohodnoti te filmy, shromažďuji vas e hodnoceni a použi vaji je k tomu, aby vám navrhli podobné filmy, které by se vám mohly li bit. Toto sledováni preferenci pro vás mu že by t c asto vy hodné. Zjistili jsme, že vi ce než 75 % filmu, o ktery ch si Neflix myslel, že by se nám mohly li bit, pr edstavuji filmy, které jsme už viděli, nebo 148

150 8. Bezpec né nákupy v kyberprostoru jsme jejich zhlédnuti plánovali. Stejně tak jsme si objednali alespoň tucet pr edmětu, které navrhoval Amazon, a byli jsme s nimi docela spokojeni. Sledováni preferenci se stává problémem, když nevi te, že jsou vas e preference sledovány, nebo vám nikdo ner ekne, komu se tyto údaje prodávaji, c i dokonce že se vu bec prodávaji. Pokud jste si vědomi toho, že jsou vas e online nákupy sledovány, nezapomeňte se sami sebe zeptat: Jak bezpec né jsou systémy sleduji ci, co kupuji? Když zvažujete nějakou koupi prostr ednictvi m nové online stránky, je nejdu ležitějs i zjistit, jaké jsou jejich pr edpisy na ochranu soukromi. Du věryhodné stránky maji na domovské stránce (a věts ině dals i ch stránek) odkazy, které vás pr esměruji pr i mo na pr edpisy na ochranu soukromi. Odkaz na informace o ochraně soukromí společnosti Amazon se objevuje v dolní části každé stránky na serveru Amazon Tyto pr edpisy vám r eknou, zda jsou informace o vás a vas ich koupi ch prodávány. Nemyslete si, že když jsou pr edpisy na ochranu soukromi jasné a zr etelné, znamená to, že je vas e soukromi chráněno. Velky podi l ekomerc ni ch stránek informace PRODÁVÁ. Procházi jim to, protože věts ina uživatelu se nikdy neobtěžuje pr ec i st si vystavené pr edpisy na ochranu soukromi. Nezu stávejte v nevědomosti o tom, co se s vas imi informacemi děje. Pr edpisy na ochranu soukromi si vždy pr ec těte. Že daná stránka neposkytuje žádné pr edpisy na ochranu soukromi? Pak pravděpodobně neposkytuje ani žádné soukromi. Du razně vám doporuc ujeme nakupovat jinde. 149

151 8. Bezpec né nákupy v kyberprostoru Předpisy na ochranu soukromí portálu ebay Únosci Na rozdi l od sběru informaci, což mu že by t někdy dobré a jindy s patné, by t unesený neni dobré nikdy. Únosce vás pos le na jinou stránku, než na kterou chcete ji t. Mu žete si myslet, že nakupujete na stránce etoys.com, a pr itom se di váte na dobr e zfals ovanou stránku a pr edáváte c i slo platebni karty svy ch rodic u nějakému mistrovskému podvodni kovi na Ukrajině. Únos Přesměrování uživatele z webové stránky, kterou chtěl otevřít, na jinou (často podvrženou) stránku bez jeho vědomí. Spoofing (falšování) Uživatele lze oklamat několika zpu soby. Už vi te, že podvodni ci c asto vytvár eji podvržené verze dobr e známy ch stránek, které do znac né mi ry vypadaji jako skutec ná stránka, ale nacházeji 150

152 8. Bezpec né nákupy v kyberprostoru se na jiné internetové adrese (URL). Útoc ni ci posi laji a odkazy na fales nou stránku a doufaji, že tam nic netus i ci uživatelé zadaji své osobni a financ ni informace. Už jsme o tom mluvili v kapitole 7, Rhybaření pro peníze. Tento problém je c i m dál c astějs i, protože phishingová schémata se neustále rozs ir uji, ale dá se mu nas těsti snadno vyhnout. Prostě NIKDY neotvi rejte stránku kliknuti m na odkaz uvedeny v nevyžádané pos tě. Nami sto toho napis te adresu URL, kterou znáte, do adresového r ádku prohli žec e. A je po problému. Obvykle. Někdy vs ak problémem neni phishingovy , ale uživatel, ktery nezná správny pravopis nebo neumi por ádně psát na klávesnici. Adresu URL sám napi s e, ale nenapi s e ji správně. Autor i podvrhu si vybi raji adresy URL, které odpovi daji běžny m pr eklepu m v názvech adres komerc ni ch webovy ch stránek. Věts ina internetovy ch bezpec nostni ch bali c ku dnes nas těsti kontroluje tento typ pr esměrováni v rámci standardni ochrany pr ed podvody. To je jeden z dals i ch du vodu, proc použi vat kvalitni bali c ek pro internetovou bezpec nost. Otrávení DNS Druhému zpu sobu, jaky m jsou uživatelé unás eni, je těžs i se vyhnout. Ři ká se mu otrava DNS. K otravě DNS docházi, když hacker prolomi vás mi stni DNS server. DNS server (Domain Name System, systém názvu domén) je službou pr ekládaji ci název domény, ktery napi s ete, na správnou numerickou c i selnou adresu. Napi s ete a ona vás zavede na konkrétni internetovou adresu, kde žije Google. To vám obrovsky zjednodus uje použi váni Internetu, protože je mnohem snazs i napsat adresu URL jako než si pamatovat internetovou IP adresu Otrávení DNS Zneužití serveru názvu domén tak, aby uživatele převáděl na jiné stránky, aniž by o tom jejich prohlížeč věděl. Zneužity DNS server mu že uživatelu m Internetu por ádně zatopit. Když je vás DNS server otráveny, mu žete klidně napsat správnou adresu pr esně tak, jak má by t napsaná, a stejně skonc i te na webové stránce nějakého podvodni ka. A co je hors i, vás prohli žec bude věr it, že se nacházi te na pravé stránce. Neexistuje snadny zpu sob, jak poznat, že jste byli uneseni. I když je otrava DNS nas těsti mnohem méně c astá než podvrhy nebo poc i tac ové viry, docházi k ni. Jednomu dospi vaji ci mu z Německa se podar ilo pr esměrovat spojeni s německou verzi stránek ebay, ebay.de. Podle policejni ho mluvc i ho Franka Federaua nebyl ten chlapec ani 151

153 8. Bezpec né nákupy v kyberprostoru žádny m odborni kem na poc i tac e. Řekl policii, že narazil na webovou stránku, která tyto podvody vysvětlovala, a r ekl si, že by to mohla by t zábava. Protože byl podle německého zákona obviněn z poc i tac ové sabotáže, mu žeme jen doufat, že svou pr edstavu o zábavě změnil. I když je ochrana pr ed otravou DNS těžs i než neklikáni na nastražené ové odkazy, je stále možná. Pravděpodobnost, že se stanete oběti, mu žete minimalizovat tak, že budete obchodovat jen na stránkách s platny m digitálni m certifikátem. O certifikátech si vi ce r ekneme v dals i c ásti, ale prozati m si pamatujte, že by měl certifikát odpovi dat mi stu, kam jste se chtěli dostat Online podvod (Fraud) K online podvodu patr i nedodáni zakoupeného zboži, fales né s eky a elektronické s eky, které nejsou nikdy proplaceny, fales né nabi dky práce z domu, které pr inás i zisk pouze podvodni kovi, a nabi dky bezplatny ch dárku a vy her, které si mu že uživatel vyzvednout pouze po zaplaceni pos tovného nebo dani. V takovy ch pr i padech se vy hra nikdy neukáže, nebo je jeji cena podstatně nižs i než manipulac ni poplatky, které jste pr ed jeji m vyzvednuti m museli zaplatit. Existuje také celá kategorie podvodu, ktery m se r i ká nigerijské obchodni nabi dky. Jedná se o jeden z nejstars i ch podvodu na Internetu, ktery zac al už v 80. letech, a zdá se, že bude pokrac ovat donekonec na. Každy, kdo Internet použi vá déle než s est c i osm měsi cu, už těchto nabi dek urc itě dostal několik. Tento podvod je TAK běžny, že Odděleni financ ni ch zloc inu americké tajné služby jednu dobu registrovalo denně téměr 100 telefonni ch hovoru, které se ho ty kaly. LAGOS, NIGERIE. K RUKÁM: PREZIDENT/CEO VÁŽENÝ PANE, DŮVĚRNÝ OBCHODNÍ NÁVRH PO KONZULTACI S MÝMI KOLEGY A NA ZÁKLADĚ INFORMACÍ ZÍSKANÝCH Z NIGERIJSKÉ OBCHODNÍ A PRŮMYSLOVÉ KOMORY MÁM TU ČEST POŽÁDAT VÁS O VAŠI ASISTENCI PŘI PŘEVODU ČÁSTKY ,00 USD (ČTYŘICET SEDM MILIONŮ PĚT SET TISÍC AMERIC- KÝCH DOLARŮ) NA VAŠE ÚČTY. VÝŠE UVEDENÁ SUMA POCHÁZÍ Z NADCENĚNÉHO KONTRAKTU 152

154 8. Bezpec né nákupy v kyberprostoru PROVEDENÉHO, PŘEDANÉHO A ZAPLACENÉHO PŘED PĚTI (5) LETY ZAHRANIČNÍM DODAVA- TELEM. TATO AKCE BYLA PROVEDENA ZÁMĚRNĚ A OD TÉ DOBY JE TATO ČÁSTKA ULOŽENA NA ÚČTU V CENTRÁLNÍ BANCE NIGÉRIE, APEX BANK. NYNÍ JSME PŘIPRAVENI TUTO ČÁSTKU PŘEVÉST DO ZAHRANIČÍ, A PROTO VÁS ŽÁDÁME O POMOC. JE DŮLEŽITÉ VÁM SDĚLIT, ŽE JAKO STÁTNÍ ZAMĚSTNANCI NEMÁME POVOLENÍ POUŽÍVAT ZAHRANIČNÍ ÚČET, PROTO ŽÁDÁME O VAŠI ASISTENCI. CELKOVÁ SUMA BUDE ROZDĚLENA TAKTO: 70 % PRO NÁS, 25 % PRO VÁS A 5 % NA MÍSTNÍ A MEZINÁRODNÍ NÁKLADY SPOJENÉ S PŘEVODEM. PŘEVOD JE PRO OBĚ STRANY ZCELA BEZ RIZIKA. JSEM ÚČETNÍM U NIGERIJSKÉ NÁRODNÍ ROPNÉ SPOLEČNOSTI (NNPC). POKUD JE PRO VÁS TENTO NÁVRH PŘIJATELNÝ, BUDEME POTŘEBOVAT NÁSLEDUJÍCÍ DOKUMENTY: (A) NÁZEV, TELEFON, ČÍSLO ÚČTU A ČÍSLO FAXU VAŠEHO BANKÉŘE. (B) VAŠE SOUKROMÉ TELEFONNÍ ČÍSLO A ČÍSLO FAXU PRO DŮVĚRNOST A SNADNOU KO- MUNIKACI. (C) VÁŠ HLAVIČKOVÝ PAPÍR S RAZÍTKEM A PODPISEM. TEXT, KTERÝ MÁ NA HLAVIČKOVÉM PAPÍŘE BÝT, VÁM TAKÉ MŮŽEME ZASLAT SPOLEČNĚ S PODROBNÝM VYSVĚTLENÍM VŠEHO, CO OD VÁS BUDEME POTŘEBOVAT. DOKONČENÍ TÉTO OPERACE NÁM BUDE TRVAL TŘICET (30) PRACOVNÍCH DNÍ. ODPOVĚZTE PROSÍM BEZODKLADNĚ. S POZDRAVEM Tradiční nigerijská obchodní nabídka Protože je tento podvod v oběhu již tak dlouho, existuji pravděpodobně stovky jeho verzi. Někter i podvodni ci napi s i vs e do pr edmětu zprávy, protože pr edpokládaji, že jeji obsah c i st nebudete. 153

155 8. Bezpec né nákupy v kyberprostoru Jini zac nou se stejny m pr i stupem jako peněžni podvodni ci, ale ve skutec nosti se snaži zavalit vás poc i tac malwarem, protože spoléhaji na vas i zvědavost a na to, že zapomenete na zdravy rozum a kliknete na odkazy uvedené v u pro dals i informace. Někter i dokonce pr iznaji, o jak obvykly podvod se jedná, a teprve poté v něm pokrac uji. To je skvěly pr i stup z oblasti sociálni ho inženy rstvi. Zloděj r i ká doslova: Mám to ale těžké! Je hrozné by t poc estny m obchodni kem v zemi, která je známá hlavně svy mi online zloc inci. 154

156 8. Bezpec né nákupy v kyberprostoru Nejvi c jsme si ale obli bili nigerijsky podvod pr edsti raji ci, že pocházi od FBI. Jedni m z nejleps i ch zpu sobu, jak si online nakupováni uži vat v klidu, je použi vat pouze služby du věryhodny ch prodejcu. Jako u mnoha bezpec nostni ch opatr eni se to samozr ejmě snadněji r ekne, než udělá. Jednoduchy m prvni m krokem je vs ak nekupovat nic od spammeru. Téměr c tvrtina (24 %) internetovy ch podvodu zac i ná nevyžádanou pos tou. Než kliknete na některou z těch nabi dek, které zněji tak lákavě, že snad ani nemohou by t pravdivé, měli byste si vzpomenout na radu Boba Krugera, viceprezidenta BSA. Poznamenává: Na Internetu c i há hromada kyber darebáku, kter i by si rádi pr ivlastnili peni ze nakupuji ci ch a zkazili jim tak pr edvánoc ni nákupy. 8.3 Jak nakupovat bezpečně I když jsou internetové zpronevěry v posledni ch letech stále pokroc ilejs i, vyvinula se i technologie, kterou mu žete použi vat k ochraně integrity své online komunikace a financ ni ch transakci. Obzvlás tě du ležité jsou tr i z těchto technologii : s ifrováni, autentizace (SSL, digitálni podpisy, 155

157 8. Bezpec né nákupy v kyberprostoru digitálni certifikáty) a bezpec nostni tokeny Šifrování Šifrováni je technika použi vaná k pr eskládáni obsahu souboru, u nichž nechcete, aby je c etl někdo cizi. Tato ochrana je pro bezpec né online nakupováni naprosto zásadni. Když nakupujete, odesi láte MNOHO informaci, o ktery ch opravdu nechcete, aby se dostaly na ver ejnost. Či sla vas i platebni karty. Vs echny vas e osobni informace celé jméno, adresa, telefonni c i slo (c i sla) a ová adresa ( ové adresy). Jeden nebo vi ce zpu sobu s ifrováni jsou k ochraně vs ech těchto nákupni ch informaci zásadni. Když s ifrujete soubor, aplikujete na něj kód, takže si ho nikdo, kdo tento kód nezná, nemu že pr ec i st. Zpětnému uspor ádáni zas ifrovaného souboru tak, aby byl opět c itelny, se r i ká des ifrováni. Šifrování si mu žete pr edstavit jako použiti tajného kódu. Pamatujete si na kódy, které jste použi vali v hodině matematiky pr i probi ráni logiky? Rozs ifrujte tajnou zprávu, jestliže A=1, B=2, C=3? Tak pr esně o to se jedná. Šifrování Aplikace tajného kódu (šifry) na zprávy nebo soubory, aby si je ostatní lidé bez vašeho svolení nemohli přečíst. Použijme jako pr i klad jednoduchy kód. Řekněme, že budeme s ifrovat zprávu tak, že každé pi smeno nahradi me pi smenem, které mu v abecedě pr edcházi. Z každého B se stane A, z každého C se stane B a tak dál. Když se dostanete na zac átek, uděláte kruh, aby se z A stalo Z. Pomoci tohoto kódu zas ifrujeme následuji ci větu: Tato věta tě nemusí zajímat. Když použijeme nas i s ifru (algoritmus pr edchozi ho pi smene v abecedě), dostaneme tuto větu: Szsn udsz sd mdltrh yzilzs. V poc i tac ové terminologii je prvni věta, ta, které snadno rozumi te, plaintext (obyc ejny text). 156

158 8. Bezpec né nákupy v kyberprostoru To je vás text, jasny jako facka, tak, jak jste ho napsali na klávesnici. Pr eházená věta pod ni m je zas ifrovany text. To je vás text po použiti s ifry (někdy se ji r i ká kryptograficky algoritmus). Pokud nevi te, jaká s ifra byla použita, je velmi těžké zjistit, co druhá věta znamená. Takže des ifrovat zas ifrovany text je hodně obti žné. Plaintext Obyčejná, snadno čitelná textová zpráva před zašifrováním. Poc i tac ové s ifry jsou samozr ejmě o dost složitějs i než jednoduchy kód, ktery jsme si ukázali. Věts ina použi vá alespoň 64bitové s ifrováni (c asto 128bitové). To znamená, že s ifrovaci kli c (druh hesla, ktery stanovi kryptograficky algoritmus aplikovany pr i s ifrováni textu) má alespoň 64 znaku možná mnohem vi ce které musi osoba snaži ci se kód rozlus tit sestavit do správného por adi, aby měla jakoukoli s anci rozs ifrovat vas i zprávu bez vas eho svoleni. Na poli internetové bezpec nosti se vs ak i 64bitové s ifry považuji za poměrně jednoduché vlastně skoro trapné. K vytvor eni silnějs i ch s ifer se použi vaji věts i kli c e. Obecně plati, že si la s ifry se měr i s ifrovaci m algoritmem a velikosti kli c e. Věts i kli c obvykle znamená silnějs i s ifru. Kryptoanalýza Snaha rozluštit zašifrovanou zprávu. Kromě velikosti s ifrovaci ho kli c e se lis i i metody s ifrováni. Dnes se k s ifrováni komunikace na Internetu použi vaji dvě hlavni metody: symetrické s ifry a s ifry s ver ejny m kli c em. Symetrické s ifry, také nazy vané s ifry s tajny m kli c em, použi vaji k zas ifrováni i des ifrováni zprávy stejny kli c. U symetrického s ifrováni musi mi t jak odesi latel, tak pr i jemce stejny kli c. Proto je nutné kli c udržet v tajnosti. Šifry s ver ejny m kli c em použi vaji dva kli c e: ver ejny a soukromy. K zas ifrováni zprávy mu žete použi t ktery koli z nich, ale k des ifrováni lze použi t jen jeden. Zašifrovaný text Zpráva nebo soubor po zašifrování. Zašifrovaný text vypadá zkomoleně a bez dešifrování jej nelze přečíst. Vs echny tyto metody maji spolec né to, že k pr eloženi s ifrovaného textu zpět na obyc ejny text, ktery dává smysl, MUSÍTE mi t s ifru nebo kli c. Bez kli c e se k obsahu nedostanete. Jak si dokážete pr edstavit, kryptografie a uměni poc i tac ového s ifrováni jsou dost komplikova- 157

159 8. Bezpec né nákupy v kyberprostoru né a taky dost cool. Pokud se o nich chcete dozvědět vi ce, doporuc ujeme vám ke c teni kni žku Applied Cryptography (Aplikovaná kryptografie) od Bruce Schneiera Secure Socket Layer (SSL) SSL (vrstva bezpec ny ch socketu ) je du ležitou bezpec nostni vrstvou, pokud poskytujete osobni informace, jako pr i transakci s platebni kartou. SSL je protokol, ktery s ifruje pr enás eni dat pr es HTTP. Že jste chráněni protokolem SSL poznáte tak, že prohli žec v r ádku adresy zobrazuje https mi sto http a v pravém dolni m rohu stavového r ádku prohli žec e uvidi te symbol zámku. Běžné kódy a mrtvé krávy Šifry tajné kódy jsou na síti docela obvyklé. Řeč v IM zprávách ( MMT místo moment ) je jedním z příkladů obvyklých online šifer. Jiným populárním kódem je tak zvaný kód 1337 (v angličtině se na základě podobnosti písmen s čísly vyslovuje, jako by byl napsán písmeny leet čti lít ). Je nazván podle nechvalně známého počítačového útoku skupiny hackerů, kteří si říkají Cult of the Dead Cow Kult mrtvé krávy. Kód 1337 spočívá v tom, že jsou jednotlivá písmena ve slově psána pomocí čísel a symbolů, které fyzicky připomínají. Jednoduchým příkladem může být tato anglická věta: h4x0rz un j00! > Elite hackers own you! (Dostali tě elitní hackeři!) Ti, kdo kódem 1337 mluví plynule (můžeme také napsat sp33k3rz = speakers, mluvčí) používají ještě složitější záměny. Například písmena R mění na /2 a podobně a používají dost divoké záměny i u písmen, jako jsou M, N a W: _ /\/ (_)83 2-4><0 2! > You are an uber hacker! (Jsi super hacker!) Všimněte si také, že i když mnoho komentářů psaných kódem 1337 obsahuje urážky (že by to souviselo s hráčským prostředím?), kód 1337 můžete použít i k poslání objetí a polibků, ><><><()() ()><><><()()(), a dokonce i lásky, <3! 158

160 8. Bezpec né nákupy v kyberprostoru Digitální podpisy, certifikáty a hašování I když s ifra chráni obsah vas ich zpráv, nijak neprokazuje ani neověr uje, že osobou, která zprávu poslala, jste skutec ně vy. Tomuto prokazováni zdroje zprávy nebo webové stránky se r i ká autentizace. Když nakupujete online, autentizace je dost du ležity koncept. Než pr edáte c i slo platebni karty svy ch rodic u serveru itunes, abyste si mohli stáhnout nejnovějs i album své obli bené skupiny, měli byste si by t jisti, že skutec ně mluvi te se serverem itunes. V takovém pr i padě, i když por ád trváte na tom, aby bylo c i slo platebni karty zas ifrované, si chcete a musi te by t také jisti, že je pr i jemce autentizovany, to znamená ověr eny. Autentizace Ověření identity odesílatele zprávy nebo webové stránky. K autentizaci se použi vaji tr i obvyklé metody: has ováni, digitálni podpisy a digitálni certifikáty. Hašování Has ováni (anglicky hashing ), nejc astěji jednosměrné has ováni, je metoda použi vaná k ověr eni dat, nikoli k jejich s ifrováni. Tato metoda na obyc ejny text použije jednosměrny has ovaci algoritmus. Vy sledkem je souhrn zprávy pr ipojeny k pu vodni mu obyc ejnému textu zprávy. Tento souhrn funguje jako unikátni, identifikovatelny otisk prstu pr i slus né zprávy. Pokud bude zpráva jakkoli změněna, aplikaci jednosměrného algoritmu vznikne otisk prstu, ktery již nebude odpovi dat pr ipojenému souhrnu. Tento proces umožňuje pr i jemci zprávy porovnat pr ijaty text obyc ejné zprávy se souhrnem zprávy a tak zjistit, zda se souborem nikdo nemanipuloval. Kdo co poskytuje? Důvěryhodní obchodníci vědí, že máte obavy z možné zpronevěry. Proto poskytují digitální podpisy a certifikáty, aby dokázali, že jsou skutečně tím, za koho se vydávají. Vy se jen podíváte, co dodavatel pro ochranu vašich dat dělá. UDĚLAT nemusíte nic. 159

161 8. Bezpec né nákupy v kyberprostoru Digitální podpisy Digitálni podpis je jiny zpu sob použi vany k ověr eni odesi latele zprávy. Na rozdi l od has ováni použi vaji digitálni podpisy s ifrováni konkrétně typ s ifry s ver ejny m kli c em, která použi vá dva algoritmy, jeden pro zas ifrováni a druhy pro des ifrováni digitálni ho podpisu. Jednodus e r ec eno, digitálni podpis je pr ipojen k zas ifrovany m datu m ze dvou du vodu : (1) aby bylo zajis těno, že je zpráva autentická a nedotc ená a (2) kvu li autentizaci odesi latele zprávy. Použi váni digitálni ho podpisu má stejny úc inek, jako použi váni has ováni spolec ně s s ifrováni m. Jen se to prostě udělá trochu jinou metodou. Digitální certifikáty Digitálni certifikát v porovnáni s digitálni m podpisem podstatny m zpu sobem zvys uje úroveň bezpec nosti, a to pr idáni m du věryhodné tr eti strany. Když něco kupujete pr es Internet, napr i klad na stránkách Amazon.com, použi váte infrastrukturu ver ejného kli c e. Problém použi váni pouze s ifry s ver ejny m kli c em v tomto pr i padě spoc i vá v tom, že pár soukromého a ver ejného kli c e mu že vytvor it kdokoli. Je to trochu složitějs i, ale v podstatě jde o to, že digitálni podpis je možné zfals ovat. Podpis sám o sobě by stále odpovi dal (kombinace ver ejného/ soukromého kli c e by fungovala), ale autorem podpisu by mohl by t někdo jiny, než si mysli te. Aby nedocházelo k problému m s fals ovany mi digitálni mi podpisy, obchodni ci na Internetu mi sto toho použi vaji digitálni certifikáty. Digitálni certifikát obsahuje ver ejny kli c dané osoby nebo pr i slus ného podniku. Pr esně jako u digitálni ho podpisu. Rozdi l je v tom, že digitálni certifikát vydává du věryhodná tr eti strana, která nezávisle ověr uje, že certifikát náleži osobě, která se k jeho vlastnictvi hlási. Digitálni certifikát si mu žete pr edstavit podobně jako obc ansky pru kaz. Když žádáte o obc ansky pru kaz, musi te ministerstvu vnitra nějaky m zpu sobem dokázat, že jste to právě vy. Spolec nosti, které vydávaji digitálni certifikáty, jako napr i klad VeriSign, funguji jako ministerstvo a zi skávaji pr iměr enou identifikaci. Certifikac ni úr ad VeriSign poté vydá pár ver ejného/ soukromého kli c e (za ni zky poplatek), uchovává odpovi daji ci ver ejny kli c v databázi, vydává digitálni certifikát a pr echovává kopii certifikátu ve své databázi. 160

162 8. Bezpec né nákupy v kyberprostoru Bezpečnostní tokeny Šifrováni chráni obsah vas i zprávy a souboru. Has ováni, digitálni podpisy a digitálni certifikáty ověr uji osoby a mi sta, se ktery mi obchodujete. Bezpečnostní tokeny ověr uji VÁS. Možná si r i káte: Ale to dělám sám, když zadávám heslo. To je pravda. Problém je v tom, že hacker i mohou hesla snadno prolomit a ukrást. Bezpec nostni tokeny poskytuji mnohem silnějs i dvoufaktorovou autentizaci, která zahrnuje jak data (c asto heslo), tak fyzické zar i zeni. Dvoufaktorová autentizace je něco, co už ve světě offline dávno použi váte. Když v bankomatu vybi ráte peni ze ze svého úc tu, použi váte dvoufaktorovou autentizaci. Ověr uje vás fyzická platebni karta (faktor jedna), stejně jako c i slo PIN, které zadáváte (faktor dvě). I když je du ležité neztratit ani jedno, jedno bez druhého jsou vám k nic emu. Zloc inec si mu že s vas i platebni kartou hrát cely den, ale pokud nezná PIN, k penězu m ve vas i bance se z bankomatu nedostane. Bezpečnostní token Metoda dvoufaktorové autentizace používající fyzické zařízení, stejně jako tajný kód. Platebni karta je pouze jedni m pr i kladem bezpec nostni ho tokenu. Jiny mi formami bezpec nostni ch tokenu jsou fyzické tokeny (malá hardwarové zar i zeni ), chytré karty a biometrické systémy. V biometrice pr edstavuji fyzickou složku data, jako je otisk prstu nebo sni mek rohovky. 161

163 162

164 Kapitola Prohlížeč přeje připraveným 163

165 Obsah kapitoly 9. Prohlížeč přeje připraveným Aby soubory cookies pracovaly PRO vás Škodí mi soubory cookies? A co když nechci sdílet? Sbírání drobků Výběr prohlížeče Rozhodnutí pro Internet Explorer Mazání seznamu v panelu adresy Čištění dočasných souborů, historie Internetu a souborů cookie Nastavení způsobu zacházení se soubory cookies Uchovávání citlivých dat Používání procházení a filtrování InPrivate Provádění antiphishingových kontrol Rozhodnutí pro Firefox Detekce zastaralých funkcí plug-in Vypnutí pokročilých možností JavaScriptu Vypnutí Javy Používání hlavního hesla Funkce add-on pro Firefox, které usnadňují život Rozhodnutí pro Google Chrome Pochopení problému s funkcemi plug-in

166 9. Prohli žec pr eje pr ipraveny m 9. Prohlížeč přeje připraveným Mike trávil na Internetu hodně času prohlížením stránek o počítačových hrách. Přesto ho zaskočilo, když navštívil jednu starou herní stránku, na které už pět nebo šest měsíců nebyl. Jen se ke stránce připojil, aniž by se přihlásil nebo zadal jakékoli informace, přivítali ho jako starého přítele: Vítej zpět, Miku z Bendersville! I když jejich cílem bylo vtáhnout Mika zpět do hry, ve skutečnosti ho vyděsili. Mike chtěl vědět, jak přesně herní stránka věděla, kdo vlastně je. Začalo ho zajímat, jestli se nestal obětí spywaru, o kterém už toho hodně slyšel... I když je možné, že se Mike oběti spywaru stal, zdroj těch podrobnosti, které ho vyděsily, byl pravděpodobně uložen v jeho vlastni m poc i tac i, pěkně na dohled ve složce se soubory cookies. Když umožni te, aby soubory cookies sledovaly vas e aktivity, dáváte ti m svému internetovému prohli žec i jen jednu z možnosti, jak vám mu že znepr i jemnit život. V této kapitole se dozvi te, co soubory cookies dělaji, a jak je držet na uzdě, aby pracovaly pouze PRO vás, nikoli proti vám. Také se dozvi te o možnostech prohli žec e a o tom, jak je nastavit, abyste zvy s ili své bezpec i a soukromi. Nakonec budeme mluvit o tom, proc někter i lidé voli alternativni prohli žec e, jako jsou Firefox nebo Google Chrome. A proc je zapotr ebi záplatovat prohli žec a by t opatrny s funkcemi plug-in, ať už použi váte jaky koli prohli žec! 9.1 Aby soubory cookies pracovaly PRO vás Navzdory obecné pr edstavě nejsou soubory cookies programem. Samy o sobě nedělaji NIC. Je to jen informace, kterou vás prohli žec pr ijme, když navs ti vi te webovou stránku, jež vás a vás systém identifikuje. Cookies na vas em poc i tac i pr istávaji téměr nepr etržitě, když surfujete Internetem. Tyto soubory cookies se poté pr edávaji zpět webovy m stránkám, které navs těvujete opakovaně. Webové stránky vas e soubory cookies použi vaji k zi skáni podrobnosti o vas ich pr edchozi ch návs těvách, aby zjistily, zda jste momentálně ke stránce pr ihlás eni, ke změně některy ch vlastnosti stránky, k poskytnuti dals i ch funkci stránky nebo k záznamu podrobny ch údaju o vas i návs těvě. 165

167 9. Prohli žec pr eje pr ipraveny m Pr i jem souboru cookies je nedi lnou souc ásti použi váni věts iny webovy ch stránek. Některé webové stránky nebudou správně fungovat, když nepr ijmete soubory cookies, které použi vaji. Cookie Informace, kterou navštívená webová stránka zapíše na váš pevný disk. Webová stránka může soubory cookies používat k tomu, aby vás poznala, když stránku v budoucnu znovu navštívíte. Obecně r ec eno, cookie je malá informace sestávaji ci z jedné položky páru název/hodnota. Ve věts ině pr i padu je název shlukem názvu webové stránky a ID uživatele, které jste si vybrali (nebo vám bylo pr iděleno) pro navs těvovanou stránku. Hodnota je jedinec ná c i selná hodnota, kterou stránka tomuto názvu pr idělila. Spolec ně vás tento pár název/hodnota jednoznac ně identifikuje pokaždé, když webovou stránku ze stejného poc i tac e navs ti vi te. Obsah souborů cookies na stránkách MySpace Jak vidi te, ze souboru cookies se toho zase tak moc nedozvi te. Je vs ak velmi du ležité o nich vědět. Jedni m z běžny ch omylu panuji ci ch o dnes ni m Internetu je, že když navs ti vi te webovou stránku, vás webovy prohli žec komunikuje pouze s jednou webovou stránku nebo jedni m poc i tac em. Tak tomu vždy neni. Ve věts ině pr i padu se komunikace úc astni vi ce stránek a poc i tac u, z nichž každy poskytuje malou c ást webové stránky, kterou vidi te. To znamená, že soubory cookies lze nahrát nebo sdi let z mnoha jiny ch webovy ch stránek jen ti m, že otevr ete jednu stránku Škodí mi soubory cookies? Někdy soubory cookies stránce dovoluji, aby si pamatovala vas e uživatelské nastaveni. V opac ném pr i padě byste si každou stránku museli uživatelsky nastavovat pokaždé, když ji navs ti vi te. To by nebylo moc praktické. Soubory cookies také umožňuji nastaveni prakticky ch 166

168 9. Prohli žec pr eje pr ipraveny m možnosti, jako je nákup a zaplaceni jedni m kliknuti m na komerc ni ch stránkách. A dovoluji stránkám, aby si vás pamatovaly, takže nemusi te pr i každé návs těvě zadávat uživatelské jméno a heslo. Ale tak jako c arodějové, ani soubory cookies nejsou vždy dobré. Stránky vás di ky nim mohou sledovat. Mohou zaznamenávat, jak c asto je navs těvujete, a které c ásti jejich stránek použi váte. Riziko, že budete kvu li souboru m cookies a jejich zly m bratrancu m zvany m web bugy jako pod dohledem Velkého bratra je mnoha uživatelu m webu nepr i jemné. Zda byste měli mi t z konkrétni ho souboru cookie obavy obecně závisi na tom, jestli se jedná o primárni soubor, nebo soubor cookie tr eti strany. Primární cookies Primárni soubor cookie, někdy také nazy vany cookie prvni strany, je ten, ktery do vas eho prohli žec e uloži navs ti vená webová stránka. Pokud jste navs ti vili stránku MySpace.com a na pevném disku vám pr istál soubor cookie MySpace, je MySpace primárni webovou stránkou. To asi nikoho nepr ekvapi. Často je žádouci, aby si primárni webová stránka soubor cookie uložila a tak vám umožnila ji co nejlépe využi t. Cookies třetí strany Soubory cookies třetí strany na vás poc i tac umisťuji webové stránky, které jste ani nenavs ti vili, nebo si toho nejste vědomi. Už jsme se zmi nili o souborech web bug, které jsou také někdy nazy vány web beacon nebo transparentni GIF. Web bug je grafika, která tvor i souc ást webové stránky, a je pr i lis malá na to, abyste ji viděli. Když webovou stránku navs ti vi te, neviditelná grafika se stahuje z jiné webové stránky. Tato jiná webová stránka se nazy vá stránka tr eti strany, protože to neni primárni (prvni ) stránka, kterou jste navs ti vili, ani to nejste vy (druhá strana). Proto se jedná o tr eti stranu. Soubor cookie třetí strany Soubor cookie, který na váš počítač ukládá stránka, již jste ve skutečnosti NENAVŠTÍVILI. Technicky má zobrazováni webové stránky, která obsahuje soubor web bug staženy ze stránky tr eti strany, stejny úc inek, jako kdybyste stránku tr eti strany otevr eli ve svém prohli žec i. Ves keré soubory cookies, které by tato tr eti stránka poslala, na vas em poc i tac i i tak pr istanou. 167

169 9. Prohli žec pr eje pr ipraveny m Pomoci této neviditelné grafiky mohou inzerenti a sběrac i dat (lidé sbi raji ci na Internetu informace o jeho uživateli ch) umi stit soubory cookies na vás poc i tac, aniž byste si uvědomili, že jste jejich webové stránky vu bec navs ti vili. Když jsou tyto soubory cookie tr eti strany spojeny se soubory web bug posi lany mi em, mohou sběrac i dat spojit vas i ovou adresu se vs emi podrobnostmi uloženy mi v souboru cookie. Když sběrac i dat prohlédnou dostatek souboru cookies a k tomu ovou adresu, budou zanedlouho schopni identifikovat nejen soubor cookie, ale pr i mo VÁS. Sběrač dat Osoba, která si na Internetu vytváří narůstající sbírku (databázi) informací o uživatelích Internetu A co když nechci sdílet? Pokud máte obavy ze souboru cookies, které se nahromadily na vas em pevném disku, mu žete je kdykoli smazat. Tak vás inzerenti nebudou moci sledovat. Mnoho uživatelu webu tato mys lenka uklidňuje. Samozr ejmě pokud smažete soubory cookies, možná si budete muset znovu nastavit mnoho webovy ch stránek, které navs těvujete. Soubory cookies obvykle neobsahuji osobni informace, které by vás mohly identifikovat. To vs ak neznamená, že si spolec nost, která tento soubor cookie uložila, o vás nezaložila databázovy soubor, ktery vas e osobni informace obsahuje. Protože znaji vás soubor cookie a použi vaji ho k vas i identifikaci, když jejich stránku navs ti vi te, mohli by si tento soubor snadno uložit spolec ně s údaji ve své databázi. Tak soubory cookies mohou by t, a c asto také jsou, použi vány pr i sběru dat ke shromažďováni dost podrobny ch informaci ch o tom, kdo jste a co online děláte. Když navs ti vi te online jakoukoli stránku, jeji Předpisy na ochranu soukromí by vám měly r i ct, zda a jak tato stránka sbi rá a sdi li informace o vás. Věts ina lidi bohužel tyto pr edpisy nec te. Předpisy na ochranu soukromí Oficiální předpisy komerční webové stránky, které vám říkají, jaké (pokud vůbec nějaké) informace se o vás sbírají a co stránka s těmito informacemi dělá. Existuje několik jednoduchy ch kroku, ktery mi mu žete kontrolovat, jak se na vas em poc i tac i 168

170 9. Prohli žec pr eje pr ipraveny m mohou soubory cookies nastavovat. Teoreticky mu žete soubory cookies i úplně zablokovat. Pokud vs echny zablokujete, mnoho internetovy ch stránek asi nebudete moci vu bec použi vat. Pokud se napr i klad rozhodnete zablokovat vs echny soubory cookies, nebude vu bec fungovat ová schránka na serveru Yahoo!. Také si pamatujte, že mnohé soubory cookies jsou vlastně užitec né. Poskytuji webovy m stránkám, které navs těvujete nejc astěji, věts i bohatost a vi ce funkci. Takže vs echny soubory cookies byste blokovat neměli, urc itě ne vs echny cookies prvni strany. Du ležité je naji t rozumny kompromis Sbírání drobků Tak jako jsou skutec né cookies (anglicky sus enky ) dobré pro chuťové buňky, ale ne pro postavu, elektronické cookies mohou by t také dobré i s patné. Na prvni pohled je těžké vidět s patnou stránku elektronické zkratky, která vám umožňuje nastavit si velmi snadno zpu sob, jaky m surfujete. To nejleps i, co se o souborech cookies dá r i ct, je, že s etr i c as a di ky nim je surfováni pohodlnějs i, praktic tějs i a úc innějs i. Zároveň jsou vs ak soubory cookies hrozbou, protože sbi raji informace o tom, co na si ti děláte. Jako mnoho informaci sbi rany ch bez vas eho pr i mého souhlasu, i tyto pr edstavuji ohroženi vas eho soukromi. Soubory cookies mohou také ohrožovat vas i identitu a osobni informace. I když soubory cookies jako takové neukládaji hesla ani osobni informace, identifikuji vás poc i tac webovy m stránkám, na ktery ch jste možná tyto osobni údaje zadali. Pomoci souboru cookies spojeny ch se soubory web bug mohou zkus eni sběrac i dat tyto kousky informaci slepit dohromady e- -mailová adresa, osobni informace zadané online, zvyky pr i surfováni Internetem. Soubor cookie sám o sobě nemu že obsahovat žádné citlivé údaje, ale je to mapa, která pro sběrac e dat kousky informaci spojuje dohromady. 9.2 Výběr prohlížeče Jestli hledáte jasné doporuc eni o tom, ktery prohli žec je pro vás nejbezpec nějs i, hledáte na s patném mi stě. Pravdou je, že věts ina hlavni ch prohli žec u má svoje vy hody i nevy hody. Jeden 169

171 9. Prohli žec pr eje pr ipraveny m den maji vs ichni rádi Internet Explorer, protože u Firefoxu byla zjis těna bezpec nostni rizika. Dals i den vs ichni zase miluji Firefox kvu li bezpec nostni m riziku m nalezeny m v prohli žec i Internet Explorer. Pro věts inu lidi neni vy běr prohli žec e velky m problémem. Použi vaji ten, ktery m byl jejich poc i tac z vy roby vybaven, a moc o tom nepr emy s leji. Samozr ejmě že nejpouži vanějs i m prohli žec em je vždy ten, ktery se dodává nahrany na novy ch poc i tac i ch. V souc asnosti je to Internet Explorer dodávany s poc i tac i vybaveny mi systémem Windows. Někter i lidé si ani neuvědomuji, že jsou i jiné možnosti. I když věts ina lidi vi, že maji dals i možnosti, každy prohli žec, ktery je nutné stáhnout a nainstalovat, je ve velké nevy hodě. To se ty ká vs ech du ležity ch alternativ, jako je Firefox, i méně známy ch prohli žec u, jako jsou Google Chrome, Opera, OmniWeb a Safari pro systém Windows. Pokud jste spokojeni s prohli žec em, ktery máte, nebo jen nehodláte trávit c as uc eni m se, jak novy prohli žec použi vat, měli byste vědět, že věts ina lidi je na tom stejně. Prostě jen s c isty m svědomi m pr eskoc te na dals i c ást. Pokud se svy m souc asny m prohli žec em spokojeni nejste, to je také v por ádku. I když věts ina uživatelu použi vá Internet Explorer, respektovaná mens ina uvědoměly ch uživatelu dává rozhodně pr ednost prohli žec i Firefox. Firefox je bezplatny webovy prohli žec, ktery vyrábi spolec nost Mozilla. Je alternativou webovy ch prohli žec u zahrnuty ch v operac ni ch systémech, jako je Windows Internet Explorer nebo Safari 4 pro Mac OS X. Firefox je druhy m nejobli benějs i m webovy m prohli žec em (po prohli žec i Internet Explorer). Existuji také dals i nezávislé webové prohli žec e, jako Opera nebo Google Chrome. Bez ohledu na to, jaky prohli žec si nakonec vyberete, mějte na paměti, že žádny z nich neni úplně bezpec ny. Vždy ho musi te pravidelně aktualizovat a ujistit se, že jsou rychle zazáplatovány vs echny bezpec nostni di ry, které se objevi. 9.3 Rozhodnutí pro Internet Explorer Kdykoli dostanete novy poc i tac, kromě instalace antivirového programu a aplikace záplat 170

172 9. Prohli žec pr eje pr ipraveny m musi te vybrat nastaveni soukromi. V ideálni m pr i padě byste tohle vs echno měli udělat, než poc i tac vu bec zac nete použi vat online. Pokud se rozhodnete použi vat jako webovy prohli žec Internet Explorer, měli byste si také rozmyslet, jaké možnosti chcete nastavit. Systém Windows 7 a prohli žec Internet Explorer se chovaji trochu jako matka kvoc na, co se ty c e sledováni toho, co děláte online i offline. Sleduji vs echny webové stránky, které navs těvujete, které aplikace spous ti te, jaké soubory otevi ráte a podobně. Proc? Protože maji tyto informace použi vat k tomu, aby upravili použi váni poc i tac e na mi ru vas im zvyklostem. A také to dělaji. Tyto informace vs ak mohou by t použity k tomu, aby komukoli, kdo se vám dostane do systému, ukázaly, co děláte. Kvu li tomu by mohlo by t dobré využi t vy hod několika novy ch bezpec nostni ch prvku a nastaveni Mazání seznamu v panelu adresy Mnoho adres webovy ch stránek (URL) je dlouhy ch, komplikovany ch a je těžké je napsat. Na vlastni m poc i tac i je hezké, když si Internet Explorer pamatuje, kde jste byli. Napi s ete jen prvni ch pár pi smen a Internet Explorer zbytek doplni za vás. Na ver ejném sdi leném poc i tac i možná nechcete nechat záznam o každé stránce, kterou jste navs ti vili. Dokonce i na sdi leném rodinném poc i tac i možná nechcete nechat úplny seznam. Pokud chcete Internet Explorer nastavit tak, aby si vs echny stránky nepamatoval, zvolte možnosti Nástroje > Možnosti Internetu > Obecné. Mu žete Internet Explorer požádat, aby smazal historii prohli ženi pokaždé, když prohli žec zavr ete. 171

173 9. Prohli žec pr eje pr ipraveny m Čištění dočasných souborů, historie Internetu a souborů cookie I když mu žete historii prohli ženi smazat vždy pr i zavi ráni prohli žec e, mu žete také jedni m s mahem smazat VŠECHNY doc asné soubory, které se o vás vytvor ily. Jen klikněte na volby Zabezpečení > Odstranit historii procházení. Nabi dnou se vám snadné možnosti, jak smazat mnohem vi ce než jen adresovy r ádek: Tuhle možnost je vy borné c as od c asu použi t. Proc? Doc asné soubory se vytvár eji, když navs těvujete stránky a stahujete obrázky. Časem mu že adresár, ktery uchovává doc asné internetové soubory, zabi rat zbytec ně mnoho mi sta. Mu že také poskytovat jasny obrázek o tom, co jste online dělali stejně jasny, jako prohli ženi vas i historie. Vy chozi m nastaveni m prohli žec e Internet Explorer je ponechat si tyto doc asné informace 20 dni. Di ky této možnosti mu žete smazáni urychlit. Jednou z pr i jemny ch vlastnosti, které byly pr idány do prohli žec e Internet Explorer 8, je možnost zahodit doc asné soubory, ale PONECHAT si obli bené položky. To vám umožňuje zbavit se odpadu bez toho, abyste znovu r i kali webové stránce s TV pru vodcem, zda máte kabel nebo satelit, nebo zadáni m PSČ znovu informovali obli benou stránku s pr edpovědi poc asi o tom, kde žijete. Tato funkce mu že také zahodit formulár ová data, která jste zadávali online, ale ponechat hesla k obli beny m stránkám, u ktery ch jste prohli žec Internet Explorer požáda- 172

174 9. Prohli žec pr eje pr ipraveny m li o zapamatováni. To je celkově velmi pr i jemny kompromis mezi pohodli m a bezpec nosti. A to je pr esně to, co z dlouhodobého hlediska hledáme Nastavení způsobu zacházení se soubory cookies Když už zahazujete doc asné soubory a c isti te historii prohli ženi, mu žete zároveň na mi ru nastavit zpu sob, jaky m vás prohli žec zacházi se soubory cookies. Momentálně použi vané nastaveni najdete pod volbami Nástroje > Možnosti Internetu > Osobní údaje. Vy chozi m nastaveni m vas eho soukromi je Střední. Pokud tuto možnost chcete nastavit pr esně tak, aby blokovala soubory cookies tr eti ch stran, a pr itom umožňovala soubory cookie prvni ch stran, klikněte na tlac i tko Upřesnit. 173

175 9. Prohli žec pr eje pr ipraveny m Uchovávání citlivých dat Někdy, napr i klad když nakupujete online, musi te chránit data, která odesi láte pr es Internet. Abyste mohli data bezpec ně odeslat, musi te použi vat bezpec né pr ipojeni. V bezpec ném pr ipojeni se vas e údaje pr i cestováni Internetem s ifruji. Či sla platebni ch karet, c i sla úc tu a dals i citlivé údaje jsou tak zakódovány, takže je nemu že pr ec i st nikdo kromě webové stránky, které je posi láte. Pokud jste si pr ec etli kapitolu 8, Bezpečné nákupy v kyberprostoru, už vi te o s ifrováni. Už jste možná dokonce uhodli, že zas ifrovaná data jsou pr i pr i jmu prohli žec em des ifrována, aby je mohl prohli žec zobrazit. Co jste asi neuhodli je, že některá rozs ifrovaná data se ukládaji ve vas ich doc asny ch internetovy ch souborech. To znamená, že pokud stáhnete bankovni ho trojského koně na poc i tac, ktery vas e máma použi vá k online bankovnictvi, mu že tento trojsky ku ň zi skat pr i stup k podrobnostem bankovni ho úc tu vas i mámy proskenováni m doc asny ch souboru. To je také jeden z několika du vodu, proc byste měli by t hodně opatrni pr i pr i stupu na bezpec né financ ni stránky z ver ejny ch poc i tac u v internetovy ch kavárnách. Abyste se vyhnuli riziku, že se budou vas e du věrné údaje válet ve složce s doc asny mi soubory, mu žete dát prohli žec i Internet Explorer pokyn zas ifrované stránky neukládat. Klikněte na možnosti Nástroje > Možnosti Internetu > Upřesnit. Seznam možnosti je dost dlouhy, takže srolujte dolu na c ást Bezpečnost a zas krtněte poli c ko vedle volby Neukládat šifrované stránky na disk. 174

176 9. Prohli žec pr eje pr ipraveny m Používání procházení a filtrování InPrivate Věts ina nastaveni, na která jsme se zati m podi vali, spoc i vá v požádáni prohli žec e Internet Explorer, aby smazal informace, které si o vás ukládá. U funkci InPrivate požádáte Internet Explorer, aby si tyto informace vu bec neukládal. Pokud chcete Internet Explorer požádat o to, aby nepr iji mal soubory cookies, nezaznamenával historii procházeni nebo nevytvár el doc asné internetové soubory, klikněte na volby Zabezpečení > Procházení se službou InPrivate. 175

177 9. Prohli žec pr eje pr ipraveny m Provádění antiphishingových kontrol Phishingové filtry v prohli žec i Internet Explorer 8 vám umožňuji vyhnout se online podvodu m. Když zapnete filtr SmartScreen, Internet Explorer srovnává vs echny odkazy s databázi známy ch phishingovy ch a malwarovy ch stránek. A co je nejdu ležitějs i, tuto kontrolu provede pr ed ti m, než stránku otevr e. Pokud chcete zapnout filtr SmartScreen v prohli žec i Internet Explorer, klikněte na volby Zabezpečení > Filtr SmartScreen > Zapnout filtr SmartScreen. 9.4 Rozhodnutí pro Firefox Spolec nost Mozilla svu j prohli žec poskytuje zdarma na své webové stránce (getfirefox.com). Nejen že je Firefox zdarma, ale volně je k dispozici také jeho zdrojovy kód. To je pro programátory a aspiruji ci programátory úžasná věc. Kvu li volně dostupnému zdrojovému kódu programátor i Firefox opravdu miluji. Nejen že se mu žete na kód podi vat, abyste viděli, co pr esně dělá, ale mu žete také pr idávat své vlastni funkce. Pokud chcete, mu žete tyto funkce sdi let s ostatni mi uživateli. Těmto funkci m pr idany m na základni prohli žec se r i ká add-on. Pro prohli žec Firefox je k dispozici znac né množstvi funkci add-on. 176

178 9. Prohli žec pr eje pr ipraveny m Některé z nich mi rně upravuji zpu sob, jak prohli žec Firefox funguje (napr i klad pr idaji do spous těni nabi dky možnost Restartovat Firefox ). Jiné funkce add-on poskytuji kompletni aplikac ni funkci vc etně celé sady nástroju pro webové developery. Jinou vy hodou prohli žec e Firefox je to, že funguje na vs ech hlavni ch operac ni ch systémech. K těm patr i systémy Windows, Mac OS X a Linux. V souc asné době se dokonce vyvi ji verze pro mobilni zar i zeni, jako jsou chytré telefony. Prohli žec Firefox je také rychly a jes tě se zrychluje. Dosud byla každá vydaná verze prohli žec e Firefox vy konnějs i než ta pr edchozi. Stejně jako Internet Explorer, i prohli žec Firefox má mnoho standardni ch bezpec nostni ch nastaveni. V prohli žec i ch Internet Explorer i Firefox mu žete: Blokovat vyskakovaci okna (což jsou obvykle reklamy). Procházet weby anonymně (v prohli žec i Firefox se tomu r i ká Anonymni prohli ženi, v prohli žec i Internet Explorer služba InPrivate. Chcete-li Anonymni prohli ženi aktivovat, zvolte možnosti Nástroje > Spustit anonymní prohlížení.). Nastavit pravidla zacházeni se soubory cookies (pokud chcete, mu žete zakázat soubory cookies tr eti strany). Smazat vs echny doc asné soubory pr i zavi ráni prohli žec e. Provádět antiphishingové kontroly, nechat prohli žec, aby webové stránky porovnával s databázi známy ch phishingovy ch stránek. Provádět každodenni kontroly aktualizaci jádrového programu prohli žec e a funkci add-on, které jste si instalovali. Firefox mu že také stahovat a instalovat aktualizace webového prohli žec e automaticky, podobně jako se instaluji aktualizace systému Windows. 177

179 9. Prohli žec pr eje pr ipraveny m Prohli žec Firefox také poskytuje dals i funkce usnadňuji ci prohli ženi webovy ch stránek Detekce zastaralých funkcí plug-in Stars i funkce plug-in mohou mi t softwarové zranitelnosti, které mohou vás poc i tac a data vystavovat riziku m. I když jsou aktualizace prohli žec e automatické, c asto je obti žné r i ct, kdy už je funkce plug-in zastaralá. Spolec nost Mozilla v souc asné době poskytuje webovou stránku sleduji ci aktuálni (nové) verze du ležity ch funkci plug-in prohli žec e Firefox. V pr i s ti ch verzi ch prohli žec e Firefox se plánuje tyto funkce automatizovat Vypnutí pokročilých možností JavaScriptu JavaScript je jednoduchy, programovaci jazyk orientovany na objekty, ktery tvu rci webovy ch stránek použi vaji k vyladěni svy ch stránek. Protože se JavaScript snadno použi vá, je hojně použi vany k poskytováni sofistikovany ch zvukovy ch, video a vizuálni ch efektu. Nanes těsti má JavaScript mnoho bezpec nostni ch problému. I když je věts ina z nich pouze otravná, di ky jiny m mohou bezskrupulózni programátor i použi t nedostatky JavaScriptu k ukradeni vas ich citlivy ch informaci. 178

180 9. Prohli žec pr eje pr ipraveny m Add-on nebo plug-in? Zajímá vás rozdíl mezi funkcemi add-on a plug-in? Obě prohlížeči umožňují dělat to, co by sám nemohl. Rozdíl je v tom, že funkce plug-in je samostatným programem. Add-on nikoli. Funkce add-on pouze přidává (anglicky add ) prohlížeči další funkce, ale v jiném prostředí by sama o sobě nefungovala. Funkce plug-in (jako např. Flash) pracuje sama NEBO s prohlížečem. Například Adobe Flash umožňuje sledovat animace ve videohrách offline stejně jako na webové stránce pomocí prohlížeče. Proto je to funkce plug-in, nikoliv add-on. Ve vy chozi m nastaveni má prohli žec Firefox JavaScript povoleny, dokonce podporuje i věts inu jeho pokroc ily ch vlastnosti. Teoreticky mu žete Firefox nastavit tak, aby JavaScript úplně vypnul. Stejně jako u vypnuti souboru cookies to neni r es eni pr i lis praktické. Z JavaScriptu se stala kli c ová technologie webovy ch stránek. Jeho úplny m vypnuti m pr estanou by t webové stránky tak zábavné a zaji mavé. Nas těsti se mu žete některy m bezpec nostni m poti ži m s JavaScriptem vyhnout tak, že vypnete pouze jeho pokroc ilé vlastnosti. Pokud chcete vypnout pokroc ilé vlastnosti JavaScriptu, postupujte takto: 1. V nabi dce prohli žec e Firefox zvolte Nástroje > Možnosti. 2. V dialogovém okně, které se objevi, klikněte na záložku Obsah. 179

181 9. Prohli žec pr eje pr ipraveny m 3. Ve vy chozi m nastaveni bude možnost Povolit JavaScript zas krtnutá. Nechte ji zas krtnutou, ale klikněte na tlac i tko Rozšířené vpravo. Zobrazi se dialogové okno s pokroc ily mi možnostmi JavaScriptu. 4. Zrus te zas krtnuti vs ech těchto položek. Ac koli vypnuti těchto vlastnosti vyr es i mnoho bezpec nostni ch problému souviseji ci ch s JavaScriptem, jes tě leps i m r es eni m je JavaScript bezpec ně ovládat použiti m funkce add-on NoScript, kterou popisujeme v Části 9.4.5, Funkce add-on pro Firefox, které usnadňují život. 180

182 9. Prohli žec pr eje pr ipraveny m Vypnutí Javy Asi si r i káte: Java a JavaScript jsou totéž, ne? Zni to tak, ale nejsou. Javu vynalezla spolec nost Sun Microsystems pr ed ti m, než spolec nost Netscape pr is la s JavaScriptem. Sun Microsystems? Netscape? Že jste o nich nikdy neslys eli? To nás nepr ekvapuje, protože ani jedna z těchto spolec nosti už neexistuje. Ve své době vs ak byly obě velky mi hrác i na poli vy voje internetovy ch aplikaci. Java je velky m hrác em i nadále. Zati mco JavaScript byl pu vodně urc en k použi váni ve webovém prohli žec i, Java je obecny systém, ktery byl do prohli žec u integrován. Je to technologie urc ená k tomu, aby webovy m designéru m a podobny m uživatelu m umožňovala na své webové stránky snadno pr idávat zaji mavé funkce a vlastnosti. Java je nesmi rně vs estranná technologie. Je možné ji použi t ke spous těni velky ch aplikaci na plos e, jako je OpenOffice (bezplatny bali c ek kancelár sky ch aplikaci ), nebo maly ch webovy ch nástroju (nazy vany ch applety ). Také Javu mohou autor i malwaru zneuži vat. Aby bylo toto nebezpec i mens i, applety Java maji urc itá omezeni. Applety nemaji pr i stup k souboru m ve vas em systému, ani nemohou provádět si ťová pr ipojeni k žádnému systému. Pr esto se vás operac ni systém c as od c asu zeptá na nějaky Java applet, ktery žádá o dals i pr i stup. Pokud si nejste naprosto jisti, co se tento applet pokous i udělat, obecně byste vždy měli odpovědět Ne. Také byste měli vždy použi vat nejnovějs i verzi Javy a aplikovat ves keré aktualizace, aby byly odstraněny potenciálni bezpec nostni di ry. Ac koli spolec nost, která jako prvni Javu vyrobila, již neexistuje, nyni tento produkt vlastni spolec nost Oracle. Informace o aktualizaci ch najdete na jeji ch stránkách ( Používání hlavního hesla Zásadni pr ekážkou na cestě k bezpec nosti je pro mnoho uživatelu vytvár eni a zapamatováni hesel. Protože je těžké silná hesla uhodnout, je také těžké si je pamatovat. Z toho du vodu mnoho lidi nastavuje dobré silné heslo a poté ho použi vaji znovu a znovu na mnoha stránkách. Problém je, že když útoc ni ci zi skaji pr i stup k heslu narus eni m jedné ze stránek, které použi váte, mohou tak zi skat heslo pro pr i stup k vas im dals i m úc tu m. 181

183 9. Prohli žec pr eje pr ipraveny m Firefox tento problém s paměti r es i tak, že pro vás uživatelská jména a hesla uchovává automaticky a nabi dne vám je, když je potr ebujete. Jes tě leps i je, že si mu žete nastavit hlavni heslo, které chráni vs echna uložená hesla. Pr i nastaveni hlavni ho hesla postupujte takto: 1. V nabi dce prohli žec e Firefox zvolte Nástroje > Možnosti. 2. V dialogovém okně, které se objevi, klikněte na záložku Zabezpečení. 3. Zas krtněte poli c ko Použi vat hlavni heslo. 182

184 9. Prohli žec pr eje pr ipraveny m 4. Zadejte silné heslo. Protože je to JEDINÉ heslo, které si budete muset pamatovat, neexistuje žádná vy mluva, proc by nemělo by t vynikaji ci. Snažte se zobrazeny ukazatel Kvality hesla posunout co nejvi ce doprava. Vs imněte se, že na záložce Zabezpečení mu žete kliknuti m na možnost Uložená hesla zobrazit seznam uloženy ch hesel a souviseji ci ch uživatelsky ch jmen. (Seznam uživatelsky ch jmen je opravdu skvělá funkce. Lidé c asto zapomi naji uživatelská jména i hesla pro stránky, které moc c asto nepouži vaji.) Funkce add-on pro Firefox, které usnadňují život Kromě vestavěny ch vlastnosti mu žete Firefox rozs i r it staženi m a instalaci mnoha funkci add- -on, které poskytuji dals i funkce. NoScript NoScript je funkce add-on, která vypi ná JavaScript na webovy ch stránkách, omezuje typy povoleného JavaScriptu a blokuje známé útoky. Jak jste se už dozvěděli, mu žete JavaScript pomoci nástroju prohli žec e Firefox jednodus e vypnout. Nevy hodou je, že v tomto nastaveni si mu žete vybrat pouze mezi možnostmi vs echno nebo nic. Pokroc ilé funkce jsou buď vždy povoleny, nebo vždy zakázány. Add-on NoScript povoluje JavaScript na stránkách, ktery m věr i te, a na vs ech ostatni ch webovy ch stránkách jej blokuje. Tak máte moc ve svy ch rukou. 183

185 9. Prohli žec pr eje pr ipraveny m Musi te by t jen opatrni a nevěr it pr i lis mnoha stránkám; v opac ném pr i padě vám tato funkce add-on moc ochrany nepr inese. Better Privacy Adobe Flash je multimediálni funkce plug-in, kterou mnoho webovy ch stránek použi vá k poskytováni animaci, videa a ru zny ch interaktivni ch funkci. Mnoho uživatelu si neuvědomuje, že plug-in Flash Player si ukládá soubory cookies (tak jako soubory cookies prohli žec e), které mohou ostatni m stránkám umožnit vás jeho pomoci sledovat. Na rozdi l od souboru cookies tradic ni ch prohli žec u tyto soubory neni možné spravovat ani mazat změnou nastaveni prohli žec e. Better Privacy je funkce add-on, která tyto soubory cookies spravuje. Mu žete ji použi t tak, aby povolovala ukládáni jen urc ity ch souboru cookies a aby soubory Flash cookies mazala pravidelně, nebo jen když prohli žec Firefox zavr ete. CookieSafe CookieSafe je funkce add-on pro správu tradic ni ch souboru cookies. Mu žete r i dit soubory cookies pro jednotlivé stránky tak, že je trvale zablokujete, povoli te je doc asně nebo na jedno spus těni prohli žec e, nebo je povoli te trvale, to vs e pomoci ikony CookieSafe na stavovém r ádku. Tato funkce add-on také spravuje seznam nedu věryhodny ch stran a blokuje vs echny jejich soubory cookies. Pomoci funkce CookieSafe mu žete sdi let nastaveni povoleny ch souboru cookies a stránek s prohli žec i Firefox na jiny ch poc i tac i ch. WOT nástroj pro bezpečné prohlížení Funkce add-on Web of Trust (WOT) je kolaborativni systém webové du věry umožňuji ci uživatelu m hlásit, které stránky jsou opravdu du věryhodné. S funkci add-on WOT hodnoti te úroveň du věry ve webovou stránku v mnoha kategorii ch, jako je du věryhodnost, spolehlivost dodavatele, soukromi a bezpec nost pro děti. Plug-in WOT kombinuje vas e hodnoceni s hodnoceni m ostatni ch uživatelu. Semafor poskytuje pr ehledny souhrn celkové úrovně du věry. Password Hasher Kolik webovy ch hesel máte? Doufáme, že máte jedinec né a obti žné heslo pro každou stránku, kterou navs těvujete. (Ta pr edstava nás rozesmála.) Password hasher tento problém r es i tak, že vám umožni vytvor it jedno heslo, z něhož vytvor i silné a jedinec né heslo pro každou stránku, kterou navs těvujete. Tato individuálni hesla jsou poté ukládána v zas ifrované databázi hesel prohli žec e Firefox. 184

186 9. Prohli žec pr eje pr ipraveny m 9.5 Rozhodnutí pro Google Chrome Google Chrome byl na trh uveden v roce 2008 a je tak jedni m z novějs i ch prohli žec u. Zahrnuje podporu vs ech hlavni ch standardu pro webové prohli žec e, jakož i rozvrženi a skripty webovy ch stránek. Jak si povede v souboji se zavedeny mi těžky mi váhami na trhu (Internet Explorer a Firefox) se teprve uvidi. Na trh prohli žec u je nesmi rně těžké proniknout. Spolec nost Google má ale vy hodu velmi silného a známého jména. Také má k dispozici vynikaji ci mi sto, kde prohli žec Google Chrome propagovat jeden z nejobli benějs i ch vyhledávac u na světě. Spolec nost Google také pr i vy voji prohli žec e Google Chrome zvolila velmi zaji mavy pr i stup. Mi sto aby od základu vybudovala novy prohli žec, vzala některé z nejleps i ch programu, které již byly k dispozici. Použila mnoho knihoven otevr eny ch zdroju použity ch ke stavbě dals i ch prohli žec u, jako je Firefox nebo Safari. To ji umožnilo vybrat knihovny s vynikaji ci m vy konem (rychlosti ). V některy ch pr i padech spolec nost Google vyvinula i vlastni knihovny. Mnoho z těchto knihoven a c ást zdrojového kódu prohli žec e Google Chrome pak zver ejnila jako otevr eny zdroj (open source). Pomoci tohoto kódu si mohou jiné spolec nosti nebo jedinci také postavit vlastni prohli žec e. Spolec nost Google r es i bezpec nostni problematiku několika zpu soby. Google Chrome pravidelně stahuje seznam známy ch webovy ch stránek s malwarem a phishingem a varuje vás, pokud se některou z nich pokusi te otevr i t. Kromě toho prohli žec Google Chrome chráni vas e informace vzájemny m izolováni m mnoha funkci. Tato izolac ni technika zabraňuje tomu, aby mohly k datu m, které pomoci jedné funkce použi váte, mi t pr i stup i jiné funkce. Škodlivy kód má tak méně pr i ležitosti zi skat pr i stup k vas im datu m. Prohli žec Google Chrome použi vá podobnou izolac ni techniku k r es eni slaby ch mi st ve funkci ch plug-in prohli žec e, jako je Adobe Flash Player. Stejně jako Internet Explorer i Firefox, také prohli žec Google Chrome podporuje prohli ženi v soukromi. To, c emu Internet Explorer r i ká služba InPrivate a Firefox zase Procházeni v soukromi, se v prohli žec i Google Chrome jmenuje Anonymni prohli ženi. 185

187 9. Prohli žec pr eje pr ipraveny m Teprve se uvidi, jestli se Google Chrome stane dominantni m prohli žec em na trhu. Největs i c ást války prohli žec u proběhla už pr ed lety. Novác ci vs ak málokdy maji tak silného podporovatele, jako je spolec nost Google. I kdyby Google Chrome následoval osud prohli žec u Netscape a Mosaic (které tu byly dr i ve a patrně jste o nich nikdy neslys eli), mu žeme si by t jisti ti m, že nové bezpec nostni techniky tohoto prohli žec e a zcela jistě jeho knihovny otevr eny ch zdroju budou použity v jiny ch webovy ch prohli žec i ch. Takže odkaz prohli žec e Google Chrome bezpochyby uvidi te, i kdybyste se s prohli žec em samotny m nikdy nesetkali. 9.6 Pochopení problému s funkcemi plug-in V této kapitole jsme hovor ili o r adě funkci plug-in. Plug-in je program, ktery jinému softwarovému programu pr idává funkce. Pro webové prohli žec e a internetové aplikace je k dispozici r ada funkci plug-in. Ty umožňuji sledovat videa, poslouchat hudbu, hrát hry, c i st dokumenty, úc astnit se webovy ch chatu a dokonce rychleji stahovat data a to vs e z vas eho prohli žec e. Plug-in Program, který jinému programu přidává funkce. Poc i tac, ktery nyni použi váte, jste patrně dostali s mnoha pr edem instalovany mi funkcemi plug-in, jako je Adobe Flash Player. Flash je možná nejpouži vanějs i funkci plug-in pro prohli žec e na světě. Mnoho webovy ch stránek, jako je YouTube nebo Hulu, bez něj nemu že fungovat. Ani mnoho aplikaci na Facebooku a r ada online her. Některé funkce plug-in, jako je Flash, QuickTime a Real Player, maji multimediálni aplikace. Jiné poskytuji funkce pro bezpec nost, s ifrováni a s irokou s kálu jiny ch oblasti. Na funkci ch plug-in pro prohli žec e je skvělé, že je mu že psát a rozs ir ovat kdokoli. Funkce plug-in vyvi jeji velké spolec nosti, jako je Adobe, Google nebo Microsoft. Stejně tak je vyvi jeji malé spolec nosti a někter i jednotlivci. Obecně lze r i ci, že funkce plug-in pro prohli žec e zleps uji Internet. V c em je hác ek? Tak jako vás samotny internetovy prohli žec i operac ni systém, také funkce plug-in, které použi váte, se c as od c asu aktualizuji. Tyto aktualizace někdy pr inás i nové funkce. Někdy zase aktualizace odstraňuji bezpec nostni di ry, které byly v pr edchozi ch verzi ch pr ehlédnuty. Každopádně c as od c asu dostanete upozorněni, že musi te konkrétni funkci plug-in aktualizo- 186

188 9. Prohli žec pr eje pr ipraveny m vat, abyste mohli použi vat svou obli benou stránku. Na to jste si asi zvykli. Když webová stránka požaduje novou verzi funkce plug-in, aby mohla správně pracovat, také vám poskytuje prakticky odkaz na to, kde si aktualizaci stáhnout. Věts ina z těchto odkazu je pr esně ti m, c i m se zdaji by t. U malého poc tu z nich tomu tak nanes těsti neni. Některé stránky nyni použi vaji fales ná upozorněni a aktualizaci funkci plug-in jako zpu sob, jak uživatele lsti pr imět ke staženi malwaru. Pokud dostanete odkaz ke stahováni, nemusi te zi skat nejnovějs i verzi pr ehrávac e Real Player. Mi sto toho mu žete skonc it se spywarem nebo trojsky m koněm, ktery umožni rekrutováni vas eho poc i tac e do botnetu. Jak se tedy tomuto riziku vyhnout a pr esto funkce plug-in využi vat? Zaprvé zkontrolujte, zda je samotná funkce plug-in opravdová. Pokud webová stránka, kterou pr i lis neznáte, požaduje staženi funkce plug-in, o ni ž jste nikdy neslys eli, mějte se na pozoru. Je-li funkce plug-in pravá, vždy stahujte aktualizace pr i mo ze zdroje. I když mu že by t pohodlné kliknout rovnou na nabi zeny odkaz, vždy je bezpec nějs i otevr i t pr i mo webovou stránku spolec nosti Adobe. 187

189 188

190 Kapitola Soukromé blogy ve veřejném prostoru 189

191 Obsah kapitoly 10. Soukromé blogy ve veřejném prostoru Co je tedy blog? Blogy letí vzhůru To myslíš vážně?!!! Trvanlivost výrobku Bloggeři se požírají navzájem Útočné blogy Právní důsledky Myslet dopředu Jak správně blogovat

192 10. Soukromé blogy ve ver ejném prostoru 10. Soukromé blogy ve veřejném prostoru Dnešní ráno jsem strávila čtením online deníku své nejstarší dcery. A potom deníku její mladší sestry. Jejích sestřenic. Jejích nejlepších přátel. Jejího kluka... Jak jsem se k tomu dostala? Strávila jsem 5 vteřin tím, že jsem si na Yahoo! našla jméno dceřina přítele. První stránka, kterou jsem našla, byl jeho blog na serveru Xanga. Za malou chvíli jsem se proklikala jeho odběrateli a našla blog své dcery. Z jejího blogu jsem se prošla online úvahami jejích přátel. A jejich přátel. Každý nový blog mi dal odkazy na další. Začínám mít pocit, že jsem dnes ráno přečetla deníky poloviny dětí v tomhle okrese. Samozřejmě jim to neřeknu. Nikdo z nich mi své odkazy nedal a jsem si NAPROSTO jistá, že nechtěli, abych si přečetla, co napsali. Obsah těch blogů mi otevřel oči. Ještě pořád jsem úplně paf z toho, jak osobní věci ty děti napsaly. Jako by byly na Internetu úplně samy! Zajímalo by mě, jaký budou mít z některých poznámek pocit, až dospějí, ale jejich puberťácké výlevy budou žít v kyberprostoru navždy... Anonymní máma Pokud nejste naprosto netypicky dospi vaji ci, asi o blozi ch alespoň v základni ch obrysech vi te. Blog si vede c trnáct procent dospi vaji ci ch Americ anu. A jes tě vi ce z nich bloguje své zážitky na stránkách integrovany ch sociálni ch si ti, které zahrnuji blogovaci funkce. Jaky je v tom rozdi l? Blog je mnohem podrobnějs i a urc itě je v něm vi ce textu. Stránky se sociálni mi si těmi omezuji zadávany stav (podobny pr i spěvku m na blogu) na krátky odstavec. Takže pr i spěvky jsou dels i než tweet, ale urc itě krats i než blog. Tradic ni pr i spěvek na blogu vypadá spi s jako slohovka s pěti odstavci. To asi vysvětluje, proc si pravidelny blog vede jen 14 % dospi vaji ci ch. Jak napsal Tom Ewing v knize Teens Don t Blog?: Dobrovolné dlouhé psani bude vždycky mens inovou záležitosti, ať už bude jak chce jednoduché, a neni pr ekvapivé, že vi ce lidi pr itahuje mnohem rychleji se pohybuji ci a sociálnějs i svět aktualizaci stavu. Pr esto, 14 % pr edstavuje jednu s estinu a pro těch 60 milionu aktualizaci stavu napsany ch každy den na Facebook plati stejná omezeni a nebezpec i, jako pro jejich dels i pr i buzné. Pokud jste jedni m z těch dospi vaji ci ch, kter i si vedou blog (nebo pravidelně pi s ete aktualizace stavu ), pr emy s leli jste o tom, co je vhodné psát? A zaji mali jste se o to, co se s vas imi pr i spěvky 191

193 10. Soukromé blogy ve ver ejném prostoru stane v pr i s ti ch letech? V této kapitole budeme hovor it o tom, co to znamená mi t online blog, a jak ho vést, aniž byste ohrozili své bezpec i nebo budoucnost. Budeme také mluvit o historii blogovaci komunity Co je tedy blog? Blog je zkratka anglického slova weblog webová stránka sestávaji ci se ze série záznamu dat. Podobně jako online záznamni ky nebo deni ky, některé blogy jsou samostatné. To znamená, že neuváději odkazy na dals i stránky. Věts ina blogu vs ak obsahuje odkazy na jiné blogy a stránky, které autora zaji maji. I když mu že blog vypadat a někdy také fungovat jako deni k, je to ve skutec nosti velmi ver ejny záznam. Ve skutec nosti je jedni m z problému, které blogy pr edstavuji pro ochranu soukromi jedince, že pr i lis mnoho uživatelu s nimi zacházi, jako by to byly opravdu soukromé deni ky, a ne ver ejné záznamy. Blog Záznam na webu obsahující textové příspěvky seřazené podle data (jako deník), stejně jako odkazy na další stránky. Co se ty c e internetového pru myslu, jsou blogy poměrně novy m fenoménem, ktery se objevil mezi polovinou a koncem 90. let. Podle některy ch odborni ku byla prvni m blogem stránka Mosaic s What s New Page, která vznikla v roce 1993, existuji vs ak pochybnosti, zda skutec ně splňuje kritéria blogu, jak jej chápeme dnes. I když urc itě obsahovala oc ekávané odkazy na jiné stránky, které autora zaji maly, chyběl ji deni kovy styl, ktery pr edstavuje základ dnes ni ch blogu. Někter i odborni ci datuji vznik prvni ho blogu do roku Tehdy John Barger ve skutec nosti vymyslel pojem weblog pro svou stránku Robot Wisdom Weblog. Jiny blogger, Peter Merholz, později termi n weblog zkrátil na slovo blog, které použi váme dnes. Jak pochopi te z obrázku velmi těžce c itelné obrazovky, bylo to dlouho pr ed ti m, než bezplatné programy na tvorbu blogu zjednodus ily vytvár eni webovy ch stránek, které se snadnou c tou a procházeji. 192

194 10. Soukromé blogy ve ver ejném prostoru Robot Wisdom Weblog Johna Bargera Dnes jsou blogy mnohem nably skanějs i a je podstatně jednodus s i je vytvor it. S pr i chodem bezplatny ch programu na tvorbu blogu už blogger i nemuseji chápat HTML programovaci jazyk použi vany k vytvor eni webovy ch stránek ani mi t jakoukoli znalost byť jen základu tvorby webovy ch stránek. HTML HyperText Markup Language. Programovací jazyk používaný k tvorbě webových stránek Blogy letí vzhůru I když se poc átky blogováni datuji do poloviny 90. let, moc se neujalo, dokud spolec nost Prya nepr edstavila svu j nástroj Blogger. Ten méně technicky zdatny m uživatelu m umožňoval vytvár et a udržovat blogy bez toho, aby se z nich stali webmaster i. Nástroj blogger rozs i r il blogovaci komunitu z několika tuctu technologicky ch elit a otevr el dver e zbytku internetové komunity. 193

195 10. Soukromé blogy ve ver ejném prostoru Nastávaji ci blogger i těmito dver mi proudili neuvěr itelnou rychlosti. V roce 1999 Jesse James Garrett, editor c asopisu Infosif, zver ejnil webovou stránku se seznamem vs ech blogu, jejichž existence byla tehdy známa. Bylo jich 23. Dnes jsou jich miliony. Podle spolec nosti Technorati v San Franciscu, zaby vaji ci se sledováni m Internetu, vznikaji jeden nebo dva blogy každou vter inu každého dne. Nejlepší blogy dospívajících Pokud si chcete vytvořit vlastní blog, nebo si jen chcete přečíst blogy pravděpodobně napsané dalšími dospívajícími, doporučujeme například některé z těchto stránek: Xanga LiveJournal Blogger.com Dospívající, kteří se vzdělávají doma, mohou najít online blogovací komunitu na adrese Homeschool- Blogger.com. Blogger i probi raji vs echno od vc erejs i ch testu ze spolec ensky ch věd, až po mezinárodni události a národni politiku. Politické blogy se tak rozs i r ily, že pr ed posledni mi dvěma prezidentsky mi volbami v USA někter i blogger i dostali oficiálni novinár ské pru kazy, aby mohli napsat o hlavni ch sjezdech volebni ch stran. Pro věts inu dospi vaji ci ch se vs ak vedeni blogu podobá vi ce vedeni ver ejného deni ku než psani mediálni ch pr i spěvku. Proto věts ina dospi vaji ci ch své blogy vede v prostr edi pr átelském k dospi vaji ci m To myslíš vážně?!!! Blogováni se zjevně stalo trvalou souc ásti kultury dospi vaji ci ch. To nemusi by t nutně s patné. Na některy ch z těchto blogu vedou dospi vaji ci poměrně složité filozofické diskuze. Kevin Krim, vedouci pr edplatného spolec nosti vlastni ci blogovou stránku LiveJournal, zdu razňuje: Najdete stejně tolik mizerny ch fotografii jako děti, které vedou opravdu zaji mavé rozhovory o svy ch rozvi jeji ci ch se názorech na spiritualitu, nebo o tom, co si mysli o válce. Pr emy s let o takovy ch věcech je dobré. 194

196 10. Soukromé blogy ve ver ejném prostoru U blogu, stejně jako u vs ech oblasti internetové technologie, je nejdu ležitějs i použi vat to, co je dobré, a vyhy bat se tomu, co je s patné nebo nebezpec né. Dobré je, že blogy poskytuji jednoduché a motivuji ci fórum, na kterém si dospi vaji ci bystr i mysl, mimochodem praktikuji schopnost psani textu a v podstatě dokumentuji své dospi váni. Jak vs ak podoty ká Elizabeth Armstrong ze spolec nosti Christian Science Monitor, i když mu že by t blog snadny m online deni kem, je to deni k, do kterého nahli ži zbytek světa. U blogováni je nejnebezpec nějs i to, že dospi vaji ci poskytuji PŘÍLIŠ mnoho informaci. Velká c ást bloguji ci ch dospi vaji ci ch na svy ch stránkách uvádi svá plná jména. Vi ce než polovina zver ejni svou adresu nebo kontaktni údaje. Kdyby jediny mi lidmi, kdo jejich blogy c tou, byli dals i dospi vaji ci, nemuselo by to vadit. Tak tomu ale neni. Když na svu j blog vyvěsi te informace, di ky ktery m mu žete by t osobně identifikováni, vystavujete se velkému riziku ze strany některy ch nechutny ch online existenci. Tam, kde se shromažďuje věts i poc et dospi vaji ci ch, se samozr ejmě vždycky mohou objevit slizouni. A blogy jedni m z takovy ch mi st bezpochyby jsou. Mary Ellen Hendy, která pracuje jako technická koordinátorka na str edni s kole, udává, že si blogy vede celá tr etina z jeji ch 250 studentu. To se dá c ekat. Děsivé je, že pouze u 5 % z nich o tom vi rodic e. I když vás tak ni zké c i slo mu že pr ekvapit, urc itě by nepr ekvapilo Edwarda Parmelee, zvlás tni ho agenta z jednotky FBI pro kyberzloc iny z Jacksonu ve státě Mississippi. Parmelee c asto por ádá pr ednás ky na s kolách a uvádi, že když se rodic u m zmi ni o blozi ch, koukaji na nás jako spadli z vis ně. Vu bec nevi, o c em mluvi me. Co se na blogu nedělá Buďte blogger, který chrání své bezpečí! Nikdy neuvádějte: Své celé jméno Svou adresu Své telefonní číslo Svůj věk Nic, o čem nechcete, aby to věděla vaše matka! Nic, o čem nechcete, aby to viděl váš budoucí zaměstnavatel Nic, co by mohlo ohrozit vaše přijetí na vysokou školu. 195

197 10. Soukromé blogy ve ver ejném prostoru Pokud vas i rodic e patr i k těm neinformovany m, teď máte s anci je zasvětit. I když možná nechcete, aby rodic e vás blog pravidelně c etli, jsou to právě oni, kdo pr edstavuje vas i prvni a nejleps i obrannou linii. Měli byste jim dát dost informaci k tomu, aby vám mohli pomoci pr ijmout správná rozhodnuti pro vas i ochranu Trvanlivost výrobku Jiny m problémem spojeny m se s i r eni m blogu dospi vaji ci ch je to, že si věts ina jejich autoru vu bec neuvědomuje, jak dlouho budou blogy existovat. A to mu že by t hodně, hodně dlouho. Jestli vás zaji má, jak dlouho mohou na si ti zu stat staré blogové záznamy, které jste napsali, podi vejte se na tento sni mek obrazovky: Toto jsou pr i spěvky napsané na blogu Mosaic s What s New Page pr i jeho vzniku v roce Mosaic s What s New Page, June old-whats-new/whats-new-0693.html 196

198 10. Soukromé blogy ve ver ejném prostoru Na rozdi l od fyzicky ch deni ku nebo záznamni ku, blogové záznamy jsou ver ejná stvor eni, nikoli soukromá. Jakmile na svu j blog pr idáte novy záznam, stanou se jeho slova snadno pr i stupná téměr vs em lidem na světě, kter i maji pr i stup na Internet. Mnohé blogy jsou zcela otevr ené, ani nevyžaduji, aby se c tenár i pr ihlásili. Pr esně tak je to u obli bené stránky pro blogy dospi vaji ci ch, Xanga.com. Anonymni máma v nas i pr i kladové studii na zac átku kapitoly se nepotr ebovala na stránce Xanga zaregistrovat, aby si mohla pr ec i st pr i spěvky svy ch dospi vaji ci ch děti. Prostě jen použila vyhledávac Yahoo!. Ani když se budete držet stránek, ke ktery m maji pr i stup jen registrovani c lenové, pr i stup k vas emu blogu ti m moc omezeny nebude. Jak těžké pro vás bylo vytvor it si bezplatny online blog? Tak proc si mysli te, že vas e máma, r editel vas i s koly, nebo dokonce potenciálni zaměstnavatel za 10 let by to nemohli udělat také? 10.5 Bloggeři se požírají navzájem I když jsou blogy dospi vaji ci ch c asto pr i lis osobni, alespoň jsou věts inou docela pozitivni. Někter i tak zvani dospěli v blogosféře se tak dobr e nechovaji. Nežádouci m vedlejs i m úc inkem náru stu blogovaci kultury byl vznik útoc ny ch blogu. Blogosféra Celá blogující komunita. Patří k ní všechna blogovací fóra, blogovací stránky a jednotlivě spravované blogy. Útoc né blogy existuji c ástec ně, a obc as vy luc ně, proto, aby jejich autor i mohli r i kat nepr i jemné věci o druhy ch. Někdy útoc i na politické rivaly. Jindy se soustr edi na konkurenci. Nebo prostě jen na lidi a produkty, které autor blogu nemá rád Útočné blogy Negativni blogy, c asto zvané útočné blogy, se vynor ily jako velky problém již v 90. letech. Útoc né blogy měly c asto formu webovy ch stránek útoc i ci ch na ru zné spolec nosti a staly se zpu sobem, jaky m nespokojeni zákazni ci, bezskrupulózni konkurence nebo zhrzeni by vali zaměstnanci na spolec nosti útoc ili s využiti m s iroké platformy a relativni anonymity. Di ky s ňu r e soudni ch žalob tato konkrétni vlna nar c eni opadla. Mi sto ni nyni temná strana blogosféry hosti blogy s osobni mi útoky. 197

199 10. Soukromé blogy ve ver ejném prostoru Útočný blog Blog psaný specificky za účelem útoku na jedince, společnost nebo skupinu osob. Osobni útoc né blogy jsou prostě dals i m médiem pro kybers ikanu a obvykle maji jednu ze dvou forem. Nejzjevnějs i útoc né blogy jsou otevr eny mi útoky na konkrétni osobu. Mu že se jednat o negativni prohlás eni na blogu jiného dospi vaji ci ho, nebo cely blog věnovany ponižováni oběti. Jeden z takovy ch blogu z názvem Kill Kylie, Incorporated (Zabijte Kylie, a.s.) byl naplněn vulgárni mi obviněni mi studentky 8. roc ni ku Kylie. (Kylie byla z útoc ného blogu, ktery zr ejmě psali jeji spolužáci, tak rozrus ená, že nakonec pr es la na jinou s kolu.) Méně zjevné útoc né blogy jsou sepsány tak, aby vypadaly, jako by je psala oběť. Jejich ci lem je znic it pověst oběti pr edsti ráni m, že se tato osoba pr iznává k něc emu hroznému, napr i klad že ve volném c ase zabi ji koc ky, nebo že podporuje dětskou pornografii. Pokud jste oběti útoc ného blogu, možná vi te, kdo je jeho autorem. Studie spolec nosti National Children s Home zjistila, že téměr tr i c tvrtiny (73 %) oběti kybers ikany zná své útoc ni ky. I když by vas i prvni reakci na útok mohla by t touha napsat vlastni pr i spěvky nebo dokonce vlastni reaguji ci blog, c asto to neni moc dobry nápad. Pokud chcete umlc et os klivou pomluvu, neni ve vas em nejleps i m zájmu kr ic et zpátky na někoho, kdo stoji na velkém a ver ejném pódiu. A pr esně tam také útoc ni k stoji. Na tohle byste si měli vzpomenout, když budete uvažovat o úc asti v bitvě blogu, nebo se v jedné ocitnete. Dejte na radu Roberta Mahaffey, vys etr ovatele kyberzloc inu z kancelár e státni ho návladni ho v Mississippi. Internet je divoky západ 21. stoleti a je tr eba s ni m tak zacházet. Útoc né blogy nas těsti tvor i jen velmi malou c ást blogovaci komunity. Daniel Lyons na stránkách Forbes.com poznamenává: Útoc né blogy tvor i pouze zlomek rychle expanduji ci blogosféry. Pistolni ci a kriminálni ci samozr ejmě také na Divokém západě tvor ili mens inu. To neznamená, že nebyli skutec nou hrozbou. Útoc né blogy jsou podobně nebezpec nou mens inou. Provokovat je posi láni m reakci urc itě neni moc chytré. Zati mco online reakce úc astni ky c asto jen povzbudi, neznamená to, že byste útoky měli prostě ignorovat. Ti m nejleps i m, co mu žete udělat, je s ikanu nahlásit. Blogovaci stránky nyni útoc né blogy zakazuji, takže mu žete dosáhnout odstraněni urážlivé stránky. Pokud jsou útoc ni ci s vámi ve s kole, hledejte také zastáni oficiálni mi s kolni mi cestami. Mnoho s kol útoc né blogy 198

200 10. Soukromé blogy ve ver ejném prostoru zakazuje i kdyby se psaly mimo vyuc ováni. Dals i informace o tom, jak se lépe chránit, najdete v kapitole 6, Kyberšikana Právní důsledky Jiny m dobry m du vodem, proc na útoc né blogy nereagovat, je, že nechcete by t vtaženi do bitvy právni ch žalob. Když se dospěli navzájem bez du vodu obviňuji, vs echny strany maji sklon hledat zastáni u právni ka. Pomlouváni (zver ejňováni tvrzeni, o kterém vi te, že neni pravdivé) neni jen neslus né, je také nezákonné. Pokud vás usvědc i z pomluvy, možná budete muset zaplatit ves keré s kody, které jste zpu sobili na pověsti nebo životě oběti. To mu že by t velmi, velmi drahé. Pr edstavme si, že se skutec ně rozhodnete strhat novy produkt na hubnuti od nějaké spolec nosti. Na blogu oznámi te, že jste nejen nezhubli, ale byli jste nafouknuti jako balón a na oblic eji se vám objevila os klivá vyrážka. Dokonce vystavi te svou fotku s tou os klivou vyrážkou, kterou vám zpu sobili. A teď si pr edstavme, že by ten otok a vyrážku ve skutec nosti zpu sobilo vosi bodnuti. Ten obrázek jste jen použili, abyste jim us kodili, protože jste někde c etli, že své vy robky testuji na zvi r atech. Vás motiv mohl by t s lechetny, ale vás pr i spěvek je i tak pomluvou. Pokud by vás spolec nost zažalovala (což docela dobr e mu že, kdybyste ji skutec ně pos kodili prodeje), mu žete jim dlužit vs echny peni ze, které by jinak vydělali v pr i s ti ch dvaceti letech, kdyby jejich pověst nebyla znic ená. Je pravděpodobné, že vás odsoudi za s tiplavé poznámky, které si napi s ete na blog? Asi ne. Na druhou stranu do vězeni asi nepu jdete ani za to, že sousedovi každé ráno kradete noviny. Správné ale je psát na web jen pravdu (a na sousedovy noviny nesahat) Myslet dopředu Tak jako (ktery c asto zu stane na serveru ISP dlouho poté, co jste jeho kopii smazali a na jeho obsah zapomněli), záznamy na blogu ve skutec nosti nezmizi, když se vás život posune dál a vy na ně zapomenete. Žiji na záložni ch disci ch a v archivni ch souborech. Mohou dokonce ži t dál na webové stránce někoho jiného. Kolikrát jste zkopi rovali něco, co se vám zdálo ohromně chytré nebo vtipné, a vložili si to na svou stránku? Někdo jiny mohl totéž udělat s vas imi pr i spěvky. 199

201 10. Soukromé blogy ve ver ejném prostoru Dospi vaji ci vždy v historii dělali a r i kali hlouposti, ktery ch později, již jako dospěli, litovali. Změnilo se to, že blogy na stránce Xanga, videa na YouTube a fotky na serveru MySpace mohou nyni tyto chyby dokumentovat možná navždy. Nedávno muselo mnoho osob nominovany ch do amerického Nejvys s i ho soudu stáhnout své kandidatury kvu li obviněni m ze s patny ch rozhodnuti, která pr ijaly v 60. letech. Jen si pr edstavte, kdyby tato rozhodnuti kandidáti sami zdokumentovali online. Za 30 let možná c lenové komise Kongresu nebudou potr ebovat, aby kandidáty na porotce prověr ovala FBI. Bude jim stac it prohlédnout si archivni záznamy stary ch blogu. Když vezmeme v úvahu některé z blogu dospi vaji ci ch, které jsme v posledni době c etli, dokážeme si pr edstavit Nejvys s i soud s devi ti prázdny mi kr esly. Když už nic jiného, urc itě bychom viděli hodně stars i ch osob ve velky ch rozpaci ch. Nebuďte jedni m z nich Jak správně blogovat Doufáme, že tato c ást nezni pr i lis negativně. Vážně se snaži me nepopisovat vám Internet jako velkou chlupatou bestii. Protože je vs ak nas i m úkolem dát vám v této knize informace, které potr ebujete, abyste se mohli chránit pr ed temnou stranou kyberprostoru, nemu žeme se tomu úplně vyhnout. Pr esto nechceme, abyste si odnesli poznatek, že blogováni je s patné. Neni. Chápeme, že vas e blogy jsou du ležitou souc ásti vas eho virtuálni ho života. Vas e pr i spěvky c asem ukáži jasny obraz vas eho emocionálni ho dospi váni, budou webovou dokumentaci vas eho rozvoje v pr emy s leji ci ho, úžasného jedince. Abyste mohli využi t vy hod blogosféry, musi te jen dodržovat několik jednoduchy ch pravidel: Buďte upřímní. To znamená zachovávat si integritu na několika úrovni ch. Samozr ejmě byste měli na blogu zver ejňovat jen to, o c em vi te, že je to pravda. Měli byste by t také upr i mni s informacemi o sobě. Pokud musi te lhát o svém věku, abyste se mohli stát c leny konkrétni ho blogovaci ho fóra, pak někde uvnitr dobr e vi te, že byste tam neměli by t. Existuji blogy otevr ené dospi vaji ci m v každém věku. Pro své vlastni dobro byste se neměli pohybovat na fórech pro dospělé a dospi vaji ci stars i, než jste vy. 200

202 10. Soukromé blogy ve ver ejném prostoru Nebuďte příliš upřímní. Jsou věci, které c tenár i vas eho blogu opravdu nepotr ebuji vědět. Patr i k nim ves keré osobni informace, které by mohly vést k vas i identifikaci. Vas e jméno. Vas e adresa nebo jen město, kde žijete. Název vas i s koly. Celé jméno pr átel nebo jen známy ch, které máte. Pro vas i vlastni ochranu nesmi te na Internetu sdi let žádné osobni informace. Buďte obezřetní. Vždy si pamatujte, že vás blog je VEŘEJNÝ záznam. Nepis te tam nic, o c em byste si nepovi dali s babic kou u vec er e. Myslete dopředu. Nikdy nezapomi nejte, že pr i spěvky na vas em blogu vás klidně mohou pr eži t. Než něco napi s ete, zeptejte se sami sebe, co byste si o tom pr i spěvku mysleli za měsi c nebo za rok. Nebo za deset let. Opravdu to musi te psát na blog, nebo ho mu žete vynechat a raději si promluvit naživo s nějaky m kamarádem? Když nemůžete říct nic hezkého, raději neříkejte nic. 201

203 202

204 Kapitola Socializace 203

205 Obsah kapitoly 11. Socializace Kde jsou přátelé Přátelé: skuteční a virtuální Skupiny Aplikace třetích stran Rhybáři přátel Zveřejňování příliš mnoha informací Pochybné fotografie Nebezpečné webkamery YouTube Online rozchod Zapípej, ptáčku Tipy k zachovávání bezpečí na sociálních sítích

206 11. Socializace 11. Socializace Studentka vyššího ročníku střední školy Miranda se vždycky ráda fotila. Její máma si dělá legraci, že se Miranda snažila dostat se na rodinné snímky ještě před tím, než uměla chodit. Takže když na Facebooku našla vzkaz od své kamarádky Candy s textem: Můj kamarád tě zachytil na skryté kameře..., prostě se musela podívat. Zvláštní bylo, že jí počítač v té chvíli fungoval nějak divně. Musela se znovu přihlásit na Facebook, i když se přihlásila pár minut před tím. Pak se na ty fotky nemohla podívat, dokud si nestáhla novou verzi Flashe... Mirandě nedošlo, že Candy jí neposlala aktualizaci stavu. Do Candyina facebookového účtu se dostal nepříjemný červ. Facebook ani nechtěl, aby se Miranda znovu přihlásila. Byla to falešná obrazovka zobrazující přihlašovací stránku podobnou Facebooku, aby Mirandu přiměla zadat její uživatelské jméno a heslo. A ta aktualizace Flashe? Uhodli jste. Odkaz vůbec nevedl k funkci Adobe Flash. Miranda si stáhla falešný antivirový program. O několik minut později už viděla vyskakovací okna s informací, že byl její počítač infikován spywarem a že musí zaplatit 49,95 USD (v přepočtu přibližně Kč) za aktualizaci bezpečnostního programu, aby se spywaru zbavila. Jako mnoho uživatelu pr ed ni, Miranda byla podvedena malwarem zaměr eny m na sociálni si tě. V tomto pr i padě c erv s i r il odkaz na fales nou pr ihlas ovaci obrazovku, aby zi skal jeji heslo, poté ji pr esvědc il ke staženi trojského koně, ktery pr esměrovával jeji prohli žec na podvodné webové stránky a nutil ji koupit si fales ny antivirovy program. Za méně než 15 minut se Miranda stala oběti téměr vs ech forem malwaru! Sociálni si tě jsou právě teď c asty m ci lem podvodni ku, protože tam lidé trávi věts i a věts i podi l c asu stráveného online. Proc jsou tak obli bené? By t c lenem sociálni si tě znamená by t souc ásti online komunity, která umožňuje propojeni mezi uživateli. Už od vzniku Internetu samozr ejmě existovala mi sta, kam jste mohli ji t a diskutovat o ru zny ch tématech s online pr áteli. Prvni diskusni fóra a skupiny vs ak měly svá omezeni. Uživatelé psali své názory a c asto reagovali na pr i spěvky druhy ch, ale nebudovali si svá vlastni spolec enstvi, jak tomu je u dnes ni ch sociálni ch si ti. 205

207 11. Socializace 11.1 Kde jsou přátelé V roce 2003 se prvni velkou sociální sítí staly stránky MySpace. Služba MySpace byla založena na pr edchozi jednodus s i stránce zvané Friendster a rozbalila to ve velkém. Do roku 2010 měla americká stránka vi ce než 70 milionu uživatelu. Když zapoc i táte stránky MySpace z 30 zemi na celém světě, plus speciálni stránky, jako napr. MySpace Latino, dělá to asi 120 milionu uživatelu. Stránka sociálních sítí Webová stránka umožňující uživatelům definovat vzájemné vztahy a spojovat se nejen se svými přáteli, ale také s přáteli přátel a přáteli přátel jejich přátel neustále rostoucí online síť. I když stránka MySpace nebyla prvni stránkou se sociálni si ti, byla prvni, která se virálně rozs i r ila, co se ty c e pozornosti ver ejnosti. I když technicky vzato uživatelu m musi by t alespoň 13 let, tento požadavek vycházi z věku, ktery uživatelé sami uvedou. Uživatelé stránek MySpace, i když maji MySpace rádi, maji c asto také úc ty na jiny ch sociálni ch si ti ch, jako je napr i klad Facebook. Facebook založil v roce 2003 druhák z Harvardu Mark Zuckenberg jako online verzi vysokos kolsky ch roc enek. To byly kni žky s fotografiemi každé tr i dy prváku (na mens i ch s kolách) nebo každé koleje (na věts i ch univerzitách) pomáhaji ci studentu m navzájem se seznámit. V té době neměl Harvard žádny adresár s fotografiemi studentu a webová mytologie tvrdi, že Zuckenbergova stránka dosáhla v prvni ch c tyr ech hodinách svého života zobrazeni. Reakce byla tak silná, že se Zuckenberg rozhodl v roce 2004 spustit oficiálni stránku jen pro studenty Harvardu. Do měsi ce byla zaregistrována polovina studentu. Teprve v zár i 2006 umožnil Facebook c lenstvi komukoli ve věku od 13 let, kdo měl platnou e- -mailovou adresu. Do poloviny roku 2008 držely stránky Facebook a MySpace krok. Facebook se pak dostal do vedeni v listopadu 2008, kdy pr itáhl 200 milionu návs těvni ku z celého světa. Ten měsi c si ť Facebook navs ti vilo vi ce než 20 % uživatelu Internetu. V br eznu 2010 udávaly stránky Facebook 400 milionu aktivni ch uživatelu. 206

208 11. Socializace I když na trhu urc itě dominuji stránky MySpace a Facebook, rozhodně nejsou jediny mi sociálni mi si těmi, které dospi vaji ci navs těvuji. K dals i m populárni m stránkám patr i Friendster, Yoursphere a Bebo. Spolec ně maji tyto stránky tolik uživatelu, kolik je obyvatel Latinské Ameriky. V roce 2009 už alespoň jednu sociálni si ť použi valo 72 % dospi vaji ci ch a mlady ch dospěly ch Přátelé: skuteční a virtuální Pr i tel a by t v pr áteli ch jsou v chápáni scény sociálni ch si ti nesmi rně du ležité koncepty. Když si zaregistrujete úc et na stránkách MySpace nebo Facebook, služba vám nabi dne vyhledáni ovy ch adres ve vas em webovém prohli žec i a srovná je s adresami skutec ny ch uživatelu stránek Facebook. V roce 2010 měl pru měrny uživatel stránek Facebook 130 pr átel. Šťouchnutí Šťouchnutím na stránkách Facebook dáváte jiným uživatelům najevo, že stojíte o jejich pozornost. Mohou vás šťouchnout zpět, napsat vám na zeď nebo vás požádat o přátelství. Sbi ráni pr átel je zároveň největs i vy hodou i nejslabs i m c lánkem online sociálni ch si ti. Kvu li kontrole soukromi mohou věts inu profilovy ch informaci o vás zobrazit pouze jini uživatelé, které jste oznac ili jako své pr átele. Nebezpec i tkvi v tom, že dospi vaji ci, kter i chtěji vypadat obli beni, pr iji maji žádosti o pr átelstvi od lidi, které vu bec neznaji, a zver ejňuji pr i lis mnoho informaci, protože si mysli, že jejich stránku vidi jen jejich pr átelé. Šestnáctilety Eric z města Novato v Kalifornii si myslel, že mi t pr átel je prostě super. Ve skutec nosti mohou by t někter i z těchto pr átel jen slizouni, kter i vám nahli žeji do života. Navi c vznikl i malware zneuži vaji ci této du věry na sociálni ch si ti ch. Naivni uživatelé, kter i se domni vaji, že k jejich pr i spěvku m maji pr i stup pouze jejich pr átelé, jsou c asto znechuceni, když jsou tyto pr i spěvky zachyceny, poslány na jiny ch si ti ch a dostanou se do oběhu mezi lidmi, se ktery mi by je autor i nikdy nechtěli sdi let. 207

209 11. Socializace 11.3 Skupiny Si tě MySpace i Facebook maji oficiálni pr edpisy proti s kodlivému obsahu, stejně jako obsahu, ktery mu že by t považován za urážlivy nebo hanlivy. I když jsou to teoreticky skvělé pr edpisy, praxe trochu pokulhává, zejména co se ty c e obsahu ve skupinách. Jen na si ti Facebook jsou založeny tisi ce skupin, které umožňuji setkáváni a interakci uživatelu s podobny mi zájmy což je konec koncu ten hlavni du vod, proc sociálni si ť vu bec mi t. K těmto skupinám patr i r ada nes kodny ch fanklubu, jako Addicted to Project Runway (Závisli na reality show Heidi Klum: Svět modelingu, pozn. pr ekl.) a poněkud fantaskni podivi nské skupiny jako Fyzika neexistuje, za vs echno mu žou trpasli ci. Některé zněji i trochu zoufale, jako Musi me naji t dárce ledviny pro nas eho otce. Pomozte nám to rozs i r it. Jiné podporuji politické nebo emotivni náboženské proudy. Jiné skupiny vs ak bohužel patr i k temné straně. Za prvni ch 10 minut, kdy jsme pr i pr i pravě této kapitoly procházeli skupiny, jsme měli možnost nahlásit cely ch 12 skupin správcu m stránek Facebook za porus eni pravidel, vc etně nahoty na fotografii ch, obscénni ho obsahu a vulgárni ho jazyka. Kromě obecného vulgárni ho obsahu je věts i m problémem zamy s leny obsah mnoha skupin. I kdybyste nepoc i tali dost pochybny obsah některy ch skupin v kategorii Sexualita, stejně vám zu stane velky poc et skupin podporuji ci piti alkoholu u nezletily ch. Na jejich obranu je tr eba r i ct, že udržet sociálni si tě c isté od nevhodného obsahu musi by t dost těžky úkol, když vezmete v úvahu miliony uživatelu. I když jsou podobné pr i spěvky během několika hodin odstraněny, neustálé pr i spěvky novy ch uživatelu by stejně poskytly téměr nekonec ny proud závadného materiálu. Přítel všech Zdá se vám, že nemáte moc přátel? Ať už uděláte cokoli, nepokoušejte se vyrovnat Tomu Andersonovi. Spoluzakladatel stránek MySpace, 34letý Tom, je výchozím přítelem přiděleným všem novým uživatelům sítě MySpace. V dubnu 2010 měl Tom 12 milionů přátel. 208

210 11. Socializace 11.4 Aplikace třetích stran Aplikace sociálni ch si ti jsou oddělené programy, které pracuji v rámci sociálni si tě a poskytuji dals i funkce. Protože tyto funkce pi s i nezávislé spolec nosti, r i káme jim aplikace tr eti ch stran. Pokud jste někdy hráli hry Farmville, Scrabble nebo jste na si ti Facebook poslali narozeninové blahopr áni, tak jste aplikace tr eti ch stran použili. Pokud jste žádnou nepoužili, jste v mens ině. Facebook udává, že 70 % aktivni ch uživatelu použi vá aplikace tr eti ch stran každy měsi c. To nikoho nepr ekvapi, když těchto aplikaci existuje vi ce než ! Protože aplikace tr eti ch stran provozuji jiné spolec nosti než sociálni si tě, jejich použi váni má dopad na vas e soukromi. Když souhlasi te s použi váni m aplikace s narozeninovy mi pr áni mi, dáváte této straně povoleni pr istupovat alespoň k některy m z informaci, které na si ti Facebook nebo MySpace máte. Podle Pravidel uži váni služby Facebook uvádi : Když pr idáte aplikaci nebo použi váte platformu, vás obsah a informace jsou s touto aplikaci sdi leny. Požadujeme, aby aplikace respektovaly vas e soukromi, ale zpu sob, jak aplikace smi použi vat obsah a informace, které sdi li te, se bude r i dit vas i dohodou s danou aplikaci. To znamená, že si pr ed pr idáni m nové aplikace musi te podrobně pr ec i st uživatelskou dohodu. Nedělá vám to starosti? Možná si neuvědomujete, kolik informaci vlastně sdělujete. Kromě seznamu vas ich pr átel mohou vas e uživatelské informace zahrnovat vas e jméno, profilovou fotografii, narozeniny, politické názory, koni c ky, zájmy, vztah, vzděláni a práci stejně jako kopie vs ech fotografii ve vas ich albech na si ti Facebook. V rukou bezskrupulózni ho inzerenta je to zlaty du l. Někdy aplikace poskytuje NĚCO NAVÍC, aniž jste o to žádali. Poc átkem roku 2008 bylo zjis těno, že populárni aplikace na si ti Facebook Secret Crush rozs ir ovala adware od spolec nosti Zango. I když to si ť Facebook zastavila, v mnoha ohledech hraji s malwarem stejnou hru jako vy jen v mnohem věts i m měr i tku. Si ť Facebook měni své pr edpisy a pokous i se blokovat zjevny malware, pokusy o phishing a adware. Lumpové hledaji klic ky v právnické r ec i nebo v programu, aby mohli tato nová pravidla obeji t. Protože jste oběti uprostr ed tohoto boje, je vas i m úkolem dávat pozor na podvody a sledovat, komu a s c i m dáváte svoleni Rhybáři přátel Kolem roku 2009 se phishingové vy pravy na Facebook staly téměr každodenni události. Některé z vy znamnějs i ch byly FBAction.net, Koobface a Areps.at. Věts ina těchto phishingovy ch 209

211 11. Socializace podvodu měla formu napsany ch stavu obsahuji ci ch vložené odkazy. Pokud jste na odkaz klikli, pr esměrovaly vás na vnějs i webovou stránku, kde jste viděli pr ihlas ovaci obrazovku vyhli žeji ci pr esně stejně jako pravá obrazovka si tě Facebook. Pokud jste návnadu spolkli a bez pr emy s leni jste se pr ihlásili, vas i pr átelé zac ali brzy vi dat aktualizace stavu s vloženy mi odkazy. Aby to bylo jes tě hors i, tato vnějs i stránka c asto infikovala vás poc i tac adwarem. Tyto typy phishingovy ch útoku jsou posledni dobou c i m dál c astějs i. Když toho o phishingovy ch útoci ch již tolik vi me, proc jim stále tolik lidi padá za oběť? Útoc ni ci do velké mi ry spoléhaji na sociálni inženy rstvi. I když se uživatelé nauc ili by t velmi opatrni s vloženy mi odkazy v ech, odkazu m v pr i spěvci ch od pr átel obvykle hodně věr i me. Phisher i tak v podstatě zneuži vaji nas i tendence du věr ovat pr átelu m. Aby útoc ni ci zi skali jes tě vi ce kliknuti, použi vaji text, ktery zaruc eně upoutá vas i pozornost. Útok Koobface na si tě MySpace a Facebook v roce 2009 tvor il statusy jako Paris Hilton hází na ulici trpaslíkem a Můj kamarád tě zachytil na skrytou kameru. Podívej se! 11.6 Zveřejňování příliš mnoha informací. Věts ina dospi vaji ci ch na si ti zver ejňuje pr i lis mnoho osobni ch informaci. To mu že mi t dlouhotrvaji ci následky, o ktery ch jste možná nepr emy s leli. Podle serveru Carrar e Boiler pr ibližně 30 % zaměstnavatelu pr i prověr ováni novy ch kandidátu kontroluje sociálni si tě. A tr etina manažeru zodpovědny ch za naji máni novy ch pracovni ku udává, že už nějakou žádost odmi tli kvu li informaci ch, které nas li online. Odborni ci se neshodnou na tom, zda je kontrola sociálni ch si ti ze strany zaměstnavatelu správná c i nikoli. Pozitivni je, že ambiciózni dospi vaji ci mohou použi vat sociálni si tě k tomu, aby pr edstavili své leps i stránky, sdi leli fotografie a pr i spěvky o zkus enostech ze své praxe a dobrovolnické práce. Negativni je, že studenti c asto pi s i hodně osobni ch informaci, na které se zaměstnavatelé nesměji ptát, protože tyto informace podle zákona nesměji použi t pr i rozhodováni o pr ijeti. K těmto podrobnostem mu že patr it pohlavi, věk, rasa, náboženstvi, politické názory, tělesné nebo dus evni nemoci a sexuálni orientace uchazec e o zaměstnáni. Strach byste neměli mi t jen ze s ťavnaty ch fotografii. Vas e fotografie z pochodu za práva gayu nebo demonstrace za právo na potrat se mu že zaměstnavatele nepr i jemně dotknout. Měli by o vas em pr ijeti rozhodovat na základě těchto osobni ch informaci? Opravdu ne. Problém je v tom, že jakmile je nějaká informace ver ejná, je zkrátka ver ejná. 210

212 11. Socializace Abyste své osobni informace chránili, dejte na radu si tě Facebook a vždy kontrolujte, co sdi li te. Na vs ech sociálni ch si ti ch máte možnost zamknout svu j profil a omezit pr i stup ke svy m osobni m informaci m a fotografii m pouze na své pr átele. V mnoha pr i padech mu žete i vybrat konkrétni skupinu pr átel Pochybné fotografie Lidé, kter i miluji sociálni si tě, také MILUJÍ fotografie. Si ť Facebook udává, že se na jeji stránky každy měsi c nahraje miliarda fotografii. To je hodně narozeninovy ch oslav, vy roc i a promoci. Také jsou to miliardy pr i ležitosti, pr i ktery ch uživatelé zver ejňuji fotografie, které by si asi měli nechat pro sebe (nebo je vu bec nepor izovat!). Fotografie na si ti jsou vy borny m zdrojem zábavy obzvlás ť pro personálni r editele a osoby zodpovědné za pr iji máni novy ch zaměstnancu. Jak udává Allan Hoffman, odborni k na technické práce v obrovské personálni agentur e MONSTER: Když hledáte práci, nemusi proti vám svědc it jen to, co r i káte. Je to také o tom, co posi láte na MySpace, pi s ete na blogu nebo vysi láte na YouTube. Fotky z loňského abiturientského vec i rku, nad ktery mi se dnes vas i pr átelé bavi, mohou zpu sobit, že v budoucnu nedostanete mi sto. Di ky fotografii m vás také mohou identifikovat stalker i a pedofilové. Abyste se pr ed těmito nebezpec i mi chránili, buďte velmi opatrni v tom, co sdi li te online. Také sledujte vas e fotografie, které sdi leji vas i pr átelé, a na ktery ch vás oznac uji. Oznac eni m na fotografii vás pr átelé identifikuji celému světu na fotografii ch, které byste možná raději nesdi leli. Skuteční pr átelé netrvaji na tom, abyste na si ti vypadali jako blázni Nebezpečné webkamery Webové kamery v sobě skry vaji vs echna nebezpec i digitálni ch fotoaparátu a jes tě některá navi c. Děsivy m fenoménem posledni doby je nástup pedofilu na sociálni ch si ti ch, kde nezletily m nabi zeji peni ze za to, že si pr ed kamerou sundaji oblec eni nebo se budou nevhodně chovat. Justinovi Berrymu bylo pouze 13, když mu udělal návrh pedofil. Následuji ci ch pět let použi val svou webovou kameru k prováděni toho, co se dá v podstatě oznac it jako dětská prostituce. I když neni pravděpodobné, že by z vás kamera udělala prostitutku/prostituta, pravděpodobně 211

213 11. Socializace z vás dr i ve c i později udělá pitomce. Pokud jsou hloupé žerti ky natoc ené na domáci video sdi leny s rodinou a bli zky mi pr áteli, tedy lidmi, kter i vědi, že se takhle normálně nechováte, jsou velice zábavné. Cizi lidé se na takové video di vaji jinak. Směji se VÁM, ne s vámi. Znovu opakujeme, pr emy s lejte o tom, co na si ti sdi li te. Zvažte, co si o takovém videu budete myslet, až vám bude 30. Meziti m pro vás vlastnictvi webové kamery mu že pr estavovat velké ohroženi soukromi. Pr edstavte si, jak byl Blake Robbins pr ekvapeny, když zjistil, že jeho str edni s kola aktivovala webovou kameru na notebooku, ktery mu poskytla, a s pehovala, co dělal ve své vlastni ložnici. O s pehováni se dozvěděl, když ho s kola potrestala za nevhodné chováni a jako du kaz poskytla fotografii z webové kamery tohoto notebooku, por i zenou bez jeho vědomi. Jeho spolužáci byli s okováni. Savannah Williams, druhac ka ze stejné s koly na pr edměsti Philadelphie, byla znechucena. Uvedla, že si notebook s sebou c asto bere do koupelny a poslouchá hudbu, když se sprchuje YouTube Webové kamery vám umožňuji ztrapnit se pr ed vs emi pr áteli ze sociálni ch si ti. YouTube vám dovoli toto poni ženi sdi let s úplny mi cizinci. Na serveru YouTube jsme viděli videa, která byla neskutec ně zábavná. Pro nás. Ale když tato zábavná videa dosáhnou milionu zhlédnuti, mohou vážně pos kodit sebevědomi a dus evni zdravi zobrazeny ch osob. Pr edstavte si, jak by vám bylo, kdyby se vám smály miliony cizincu. Je to legrace, jen když se to stane někomu jinému. A dus evni zdravi neni jediny m problémem. Aspiruji ci producenti to velmi snadno pr eženou. V roce 2009 jedna matka zmi nila, že jeji 15lety syn a jeho pr átelé vytvor ili pro server YouTube velmi znepokojuji ci videa. Měli tam vs echno od hloupy ch žerti ku až po sebepos kozováni, jako když se bodali nebo si na ruce lili alkoholovy c istici prostr edek a pak ho zapálili zapalovac em. Byl jeji syn problémovy m di tětem? Ani ne. Snažil se by t kreativni a měl pocit, že musi zaji t do extrému, aby jeho video na si ti upoutalo pozornost. Má s těsti, že mu nezu staly trvalé následky. 212

214 11. Socializace 11.7 Online rozchod Dals i věc, na kterou je na sociálni ch si ti ch tr eba pamatovat, je to, že vi ce a vi ce nahrazuji skutec ná setkáni, rozhovory a sdi leni emocionálni ch témat mezi lidmi. Pr i shromažďováni materiálu pro tuto knihu jsme slys eli o vy znamném poc tu dospi vaji ci ch, se ktery mi se někdo alespoň jednou rozes el pr es si ť Facebook. Jak se to dělá? Na si ti Facebook máte ukazatel vztahu. Když zadáváte do profilu své informace, mu žete tam napsat také upravit Rodinný stav. Citově nevyvinuti partner i, kter i by dr i ve prostě pr estali komunikovat a vu bec by nezavolali, dnes jednodus e změni svu j Rodinný stav. Pr i lis mnoho věrny ch partneru se dnes od svy ch pr átel dozvi, že stav jejich protějs ku se změnil na Nezadaný. Tak se dostáváme k pravděpodobně nejleps i mu ukazateli toho, zda jste skutec ně pr ipraveni pro sociálni si tě sebevědomi a zralost. Jste dost sebevědomi na to, abyste zvládli, když se s vámi někdo rozejde na si ti? A jes tě lépe, jste dost zrali na to, abyste to NEUDĚLALI někomu jinému? Viděli jsme jednoho dospi vaji ci ho úplně znic eného z toho, že mu jeho nejleps i kamarád r ekl, že si Suzie (holka, se kterou c tyr i roky chodil) změnila stav na Nezadaná. To neni vu bec cool. Je to jen kruté Zapípej, ptáčku Twitter vznikl v roce Je to sociálni si ť zaměr ená na mikroblogy. Du ležitá je pr edpona mikro. Pr i spěvky na Twitteru, ktery m se r i ká tweety, museji by t krátké a sladké. Tweetování je jako posílání textových zpráv na sociální síti. Každý tweet smí obsahovat jen 140 znaků... Tento tweet jich má přesně

215 11. Socializace Twitter, kterému se c asto žertem r i ká blogováni pro soundbitovou generaci, byl vyvinut pro uživatele na cestách, kter i pi s i z mobilni ch telefonu a zar i zeni. Proto je také délka pr i spěvku tak omezená. Textové zprávy jsou omezeny na 160 znaku, takže Twitter omezuje tweety na 140 znaku a 20 nechává pro oznac eni autora. Stejně jako jiné sociálni si tě, i Twitter pracuje s aplikacemi tr eti ch stran. V roce 2012 jich bylo Je také zranitelny vu c i mnoha malwaru m a phishingovy m útoku m ci leny m na sociálni si tě. Twitter se už také sám o sobě stal ci lem. V roce 2009 se vi ce než 184 milionu uživatelu nemohlo pr ihlásit kvu li útoku m DoS zaci leny m na tuto stránku. Někter i komentátor i spekulovali, že byl Twitter ci lem, protože stránka agresivně filtruje adresy URL a blokuje ty, které obsahuji s kodlivé tweety, c i mž tvu rcu m malwaru snižuje pr i jem. Někdy prohrajete, i když vyhrajete Tipy k zachovávání bezpečí na sociálních sítích Podvodni ci mi r i na sociálni si tě, protože tam lidé trávi velkou c ást c asu stráveného online. Zde je několik tipu, jak zu stat na si ti v bezpec i : Dávejte si pozor na to, co sdi li te. Neodhalujte své celé jméno, adresu, telefonni c i slo ani s kolu, kam chodi te. Pohybujte se ve skupině osob vas eho věku. Pokud je vám 13, nepr edsti rejte, že je vám 19. Mohli byste se dostat do konverzaci a diskuzi, které vám budou nepr i jemné, protože na ně jes tě nejste úplně emocionálně zrali. Nesdi lejte nic, o c em byste nechtěli, aby to viděli vas i rodic e. Pamatujte si, že informace, které sdi li te dnes, vás mohou dostihnout, až budete žádat o stipendium nebo o zaměstnáni. Seznamte se s nastaveni m soukromi sociálni si tě, kterou použi váte. Pak tato nastaveni použijte! 214

216 11. Socializace Ani když svu j profil zamknete a definujete své pr i spěvky jako soukromé, nepr edpokládejte, že je nemu že nikdo vidět. Některé druhy malwaru se soustr edi konkrétně na soukromé stránky. Pamatujte si, že nejste sami, kdo má fotoaparát nebo webovou kameru. Sledujte vs echny fotografie nebo videa, která sdi leji vas i pr átelé, a na ktery ch mu žete by t. Nepr iji mejte pr átele podle toho, jestli se vám li bi jejich oblic ej, když je ve skutec nosti neznáte. Ta 16letá di vka, se kterou jste se seznámili online, mu že ve skutec nosti by t 65lety muž. Nenechte se od nikoho pr esvědc it, abyste udělali cokoli, co se vám zdá divné, nebo je vám to nepr i jemné. To obzvlás ť znamená cokoli souviseji ci ho s webovou kamerou. Nevhodná videa NIKDY nezmizi. Zeptejte se Paris Hilton... Nikdy se s niky m v reálném životě poprvé nesetkávejte o samotě. Je to možná jasné, ale také je to opravdu nejleps i zpu sob, jak odradit online slizouny. Nevystavujte se nebezpec ny m situaci m, pokud to neni nutné. 215

217 216

218 Kapitola Přátelé, slizouni a piráti 217

219 Obsah kapitoly 12. Přátelé, slizouni a piráti Seznamování se na síti Kde se slizouni na síti zdržují Jak se chránit před slizouny Lháři, slizouni a kyberstalkeři Lháři Slizouni Kyberstalkeři Monitorování Internetu Monitorovací programy Bezplatné ové účty Pirátství na informační dálnici Jste pirátem? Ohrožujete své rodiče?

220 12. Pr átelé, slizouni a piráti 12. Přátelé, slizouni a piráti Mindy, typická dospívající dívka z Michiganu, trávila hodně času na Internetu hodně z toho se svými online přáteli. Během pěti měsíců strávila hodně času chatováním s Georgem, online kamarádem z Londýna. Jak se s ním postupně seznamovala (nebo si to aspoň myslela), zjistila, že George má problémy s penězi. Potíže s bankovnictvím, rodinné hádky prostě komplikované věci související s britskými zákony o bankách. Měl samozřejmě spoustu peněz. Jen měl problém se k nim dostat. Mandy mu mohla pomoct. Musela jen vybrat hotovost na pár peněžních poukázek a poslat ji zpátky Georgovi. Samozřejmě si mohla pár stovek dolarů nechat za práci. Peněžní poukázka je jako bankovní šek a používají ji lidé, kteří nemají šekový účet. Peněžní poukázku si můžete koupit za hotové na jakékoli poště a ve většině obchodů se smíšeným zbožím. Peněžní poukázky používá hodně lidí. Někteří internetoví prodejci k platbě vyžadují peněžní poukázky, protože je bezpečnější od cizího člověka přijmout peněžní poukázku než šek. To proto, že za peněžní poukázku se platí hotově. Nemůže se vrátit neproplacená jako šek, pokud na bankovním účtu majitele není dostatek peněz ke krytí šeku. Protože Mindy věděla, že bankovní poukázky jsou bezpečné, a chtěla pomoct kamarádovi, souhlasila s tím, že na ně vyzvedne hotovost. Naštěstí pro ni si pošta hned všimla, že jsou peněžní poukázky falešné. A ještě větší štěstí měla, že se rozhodli stíhat George místo toho, aby obvinili ji. George samozr ejmě věděl, že vs echny peněžni poukázky, které Mindy podstrc il, jsou padělky. Jeho pravé jméno pravděpodobně ani nebylo George. A asi nežil v Londy ně. A žádná z těch stovek podrobnosti z jeho života, které Mindy za posledni ch pět měsi cu r ekl, asi také nebyla pravdivá. Ve skutec ném životě mohl George klidně by t 60letou ženou stoji ci v c ele gangu padělatelu z vy chodni Evropy. Jediné, co teď Mindy o Georgovi vi jistě, je, že je to slizoun. Na Internetu se bohužel pohybuje hodně podvodni ku. Podle pos tovni ho inspektora Freda Van De Putte je podvod s peněžni mi poukázkami poměrně c asty. Dals i online kriminálni ci jsou zloději identity. Jejich ci lem je poznat vás dost dobr e na to, aby vám ukradli identitu, když se nedi váte. Dals i slizouni jsou jes tě hors i pedofilové pr edsti raji ci, že jsou teenager i, aby mohli ulovit dals i oběť. 219

221 12. Pr átelé, slizouni a piráti Aby se z vás nestala oběť, musi te si by t vědomi toho, co vi te a co nevi te o svy ch známy ch na si ti. A co byste jim sami měli nebo neměli r i kat Seznamování se na síti Internet je úžasny nástroj na to, abychom zu stávali v kontaktu se stary mi pr áteli a poznávali nové lidi, kter i sdi leji nas e zájmy a ci le. Kde jinde byste nas li celou komunitu lidi, kter i miluji stejnou hudbu, fanous ku soutěže American Idol (Česko hledá Superstar) nebo dokonce uklidňuji ci podporu od dals i ch dospi vaji ci ch s nadváhou c i děvc at bojuji ci ch s vni máni m vlastni postavy? Dospi vaji ci m v nesnázi ch Internet poskytuje mnoho pr i ležitosti pro zdánlivě anonymni pomoc s vážny mi problémy, o ktery ch se boji nebo stydi mluvit doma. Problém je v tom, že lidé, kter i nabi zeji pomoc, nejsou vždy těmi, za koho se vydávaji. Dospi vaji ci kamarád, se ktery m si opravdu mu žete promluvit o svém životě, možná ani neni dospi vaji ci. Jen se zeptejte Amy, 14leté di vky ze Seattlu. Amy měla problémy s rodinou a byla nads ená, když na si ti nas la jiného dospi vaji ci ho, ktery chápal, c i m procházi. Po mnoha měsi ci ch, kdy si navzájem online vylévali srdce, ji 14lety Carl nabi dl, že ji pomu že utéct. Amy zahodila ves kerou opatrnost (a zdravy rozum) a pr ipojila se ke Carlovi v autobuse směrem do Missouri. Či m déle vs ak cestovali, ti m věts i měla Amy o Carlovi pochyby. Během krátké zastávky na cestě se naskytla pr i ležitost prohledat Carlovi peněženku. Zjistila, že 14lety Carl se ve skutec nosti jmenuje Robert a je mu 27. Zázrakem se ji podar ilo utéct a vrátila se zpět k rodic u m. Carl pravděpodobně dál lovi své oběti. K velkému znechuceni Amy i jeji ch rodic u nebyl nikdy z nic eho obviněn. Amy dostala velmi tvrdou lekci, velmi nebezpec ny m zpu sobem. Dnes stále použi vá Internet, ale jen pod dohledem rodic u. Na dobu, kdy s Amy rodic e nejsou, nainstaloval jeji otec monitorovaci program a pravidelně kontroluje, s ky m a o c em Amy mluvi. Je pr i běh Amy neobvykly? Ano a ne. Novi uživatelé Internetu c asto podstupuji riziko a setkávaji se s online pr áteli osobně (F2F, Face to Face). Obrázek dospi vaji ci ch vylévaji ci ch si srdce úplny m cizincu m je bohužel pr i lis obvykly. Mu že se vám stát stejně hrozná věc jako Amy? Asi ne. Popravdě věts ina lidi, které na si ti potkáte, jsou skutec ně ti m, za koho se vydávaji. Ale pravdou je, že stejně tak jako existuji slizouni ve skutec ném životě, existuji i na si ti. 220

222 12. Pr átelé, slizouni a piráti Skry vaji se za každy m druhy m nickem? To těžko. Ale je jich dost na to, abyste potr ebovali pochopit, jak snadno vám mu žou lhát a skry vat se za digitálni oblic ej, protože na ně nevidi te. F2F Osobní setkání (z anglického Face To Face, z očí do očí) s někým, s kým jste se seznámili online Kde se slizouni na síti zdržují Panuje obecná pr edstava, že slizouni trávi svu j online c as na pochybny ch chatech a v nechutny ch online komunitách. To mu že by t pravda, ale to rozhodně nejsou jediná mi sta, kam chodi. Zkus eni podvodni ci a pedofilové hledaji snadné ci le. Či m naivnějs i jejich kor ist je, ti m vys s i maji s ance. Mějte to na paměti, až zase budete chatovat online a nepr edpokládejte, že vs ichni návs těvni ci nes kodny ch fór jsou sami také nes kodni. To byla pr esně chyba, kterou udělala 14letá Amy. Když vysvětlovala, proc Carlovi uvěr ila jeho online identitu, r ekla: Protože to byl chat pro kr esťany, pr edpokládala jsem, že tam budou hlavně kr esťané. Takže to bude jako normálni konverzace s lidmi. Pedofilové obvykle na svy ch online profilech nemaji vytetované slovo SLIZOUN. Také dbaji na to, aby chodili tam, kde najdou nejvi ce zranitelné dospi vaji ci. Nebuďte pr ekvapeni, když je najdete v chatovy ch mi stnostech souviseji ci ch s ci rkvemi, online nábožensky ch komunitách, skupinách se skautsky mi tématy, sociálni ch si ti ch a na jiny ch prospěs ny ch fórech pro dospi vaji ci ch Jak se chránit před slizouny Seznámit se na si ti s novy mi lidmi je snadné. Vas i pr átelé vás pr edstavi svy m pr átelu m, ti zase svy m a tak dál. Než se nadějete, bude vas e digitálni si ť OBROVSKÁ. Mluvit s lidmi na si ti se vám mu že zdát snadné, protože se ci ti te v bezpec i. Nesedi pr ed vámi nikdo, kdo by soudil, jak vypadáte, mluvi te, chodi te nebo jak si c es ete vlasy. Setkáváni s lidmi na Internetu vs ak nikdy neberte na lehkou váhu. Pokud tu osobu neznáte ve skutec ném životě, netus i te, ky m skutec ně je. Mu žete si dokonce s novy mi pr áteli pr ipadat napojeni, ale nesmi te zapomenout, že někter i lidé na Internetu lžou. 221

223 12. Pr átelé, slizouni a piráti Du ležitou otázkou, kterou si musi te položit je, o c em se lže? A také jak velké lži to jsou? Pr iznejme si, že na Internetu lidé lžou o mnoha ru zny ch věcech. Nejvi c o věku a pohlavi. Ta sexy holka, kterou vás kamarád bali, mu že by t klidně 40lety muž. Mi t se na Internetu na pozoru pr ed predátory vyžaduje selsky rozum a několik opatr eni : Nesdílejte osobní informace. To zahrnuje vas e celé jméno, domáci adresu a telefonni c i slo domu. Ať už mluvi te na online fóru, na skupinovém chatu nebo v nové skupině na si ti Facebook, por ád musi te udržovat své osobni údaje v tajnosti. Nepodílejte se na konverzacích, které jsou vám nepříjemné. Pokud se diskuze zvrhne k tématu, ze kterého se vám dělá husi ku že, odhlaste se a již se tam nepr ihlas ujte. Pamatujte si, že Internet, stejně jako telefon, je tu pro vas e pohodli. Jen proto, že s vámi lidé chtěji mluvit, nemáte povinnost jim odpovi dat. Věts ina online komunit poskytuje zpu sob, jak konkrétni c leny blokovat. Pokud si povi dáte s novy m pr i telem na si ti Facebook nebo MySpace a konverzace vám zac ne by t nepr i jemná, zrus te schválené pr átelstvi. Pokud použi váte IM zprávy, mu žete uživatele, se ktery mi nechcete mluvit, zablokovat. Dokonce i v u mu žete do filtru SPAMU pr idávat adresy a vás ovy program pak zprávy z těchto adres hodi automaticky do kos e. NIKDY netolerujte obtěžování. Pokud se z nepr i jemny ch konverzaci zac ne klubat obtěžováni, r ekněte to svy m rodic u m a spolec ně danou osobu nahlaste úr adu m. Kybers ikana a jeji ďábelsky bratranec kyberstalking jsou trestné c iny. Neni to nic, s c i m byste se museli smi r it. Pokud se s vámi někdo, koho jste potkali online, chce setkat ve skutečném životě, řekněte to rodičům. Setkávat se osobně s lidmi, které jste potkali na si ti, neni vždycky s patné a nepr i jemné. Jak vi me z online seznamek, někter i lidé ti mto zpu sobem opravdu najdou lásku na cely život. Možná dokonce i vás uc itel. V roce 2008 se na str edni s kole v New Oxford konalo několik svateb mezi uc iteli, kter i nas li svu j protějs ek na stránce Match.com. 222

224 12. Pr átelé, slizouni a piráti Někdy se lidé, kter i se potkaji online, navzájem inspiruji ke službědruhy m. Pr ed několika lety se zaměstnankyně mater ské s kolky v Gettysburgu, Paula, nechala inspirovat svou novou online kamarádkou a založila mi stni poboc ku Projektu Linus. To je charita, která dětem v nouzi poskytuje zdarma doma vyrobené pr ikry vky. Jeji c lenové se scházeji, vyráběji deky a poté je roznás eji na pohotovosti, do útulku pro bezdomovce apod. Je to jedna z několik skupin, které rozdělovaly pr ikry vky dětem evakuovany ch kvu li hurikánu Katrina v roce 2005 a poté obětem zemětr eseni na Haiti v roce Stejně jako Paula, vas i rodic e budou mi t daleko leps i pr edstavu o tom, zda je bezpec né osobně se setkat s něky m, koho jste poznali online. Když nic jiného, budou lépe pr ipraveni ověr it identitu té osoby. Paula to udělala. Na rozdi l od mnoha dospi vaji ci ch (kter i se v novy ch spolec ensky ch situaci ch c asto ci ti nepr i jemně), Paule nebylo trapné zavolat úr adu m spravuji ci m Projekt Linus a zeptat se na ženu, se kterou se chtěla setkat. Pokud se opravdu chcete seji t s něky m, koho znáte online, vezměte ověr ováni této osoby stejně vážně. Pokud tvrdi, že jsou aktivni mi c leny ci rkevni skupiny v sousedstvi, zavolejte pastorovi a zeptejte se ho, zda je to pravda. Pokud se jedná o sestry a bratry skauty, zeptejte se vu dce jejich oddi lu. Existuje spousta zpu sobu, jak si ověr it, že je někdo skutec ně ti m, za koho se vydává. Rodic e vám v tom mohou velmi pomoct. Vůbec NIKDY, NIKDY se s nikým poprvé nesetkávejte F2F o samotě. Je to možná jasné, ale je to pravděpodobně nejleps i zpu sob, jak odradit online slizouny. Nevystavujte se nebezpec ny m situaci m, pokud to neni nutné Lháři, slizouni a kyberstalkeři Věts ina dospi vaji ci ch se Internetu nijak neboji. To je dobr e. Bát se Internetu by bylo jako bát se chodit do s koly, do nákupni ho centra nebo na návs těvu ke kamarádovi. Nemu žete ži t ve strachu. Zároveň si v životě musi te by t vědomi svého okoli, chránit se a musi te pr iji mat správná rozhodnuti. Stejnou opatrnost a správná rozhodnuti musi te pr iji mat, i když jste online. 223

225 12. Pr átelé, slizouni a piráti Lháři Věts inu z nás odmala uc ili, že lhát je prostě nepr ijatelné. Stejně nás ohromuje poc et dvanáctilety ch, které známe, a kter i lhali, aby se mohli pr ihlásit k sociálni m si ti m. Vs echny velké sociálni si tě vc etně služeb MySpace a Facebook vyžaduji věk uživatelu alespoň 13 let. To je bezpec nostni opatr eni vycházeji ci z toho, že dvanáctileti c asto nemaji sociálni dovednosti a zkus enost, aby se mohli chránit pr ed online lhár i. Když tito dvanáctileti lžou o svém věku, aby se mohli pr ipojit k sociálni m si ti m, sami se stávaji podvodni ky. Pr emy s lejte o tom, až budete hodnotit potenciálni online pr átele. Je tomu potenciálni mu pr i teli opravdu 14, jak tvrdi ve svém profilu? Možná. Ale stejně tak mu mu že by t 11 nebo 47. To se nedá poznat. Pokud vas e vlastni datum narozeni neni pr esně takové, jak udáváte, proc si mysli te, že je to u ostatni ch jinak? Slizouni Protože online fóra a sociálni si tě umožňuji lidem, kter i mohou by t navzájem úplně neznámi, spolu opakovaně mluvit a opravdu se poznat, pr edstavuji zvlás tni riziko pro dospi vaji ci uživatele. Sexuálni predátor i c asto trávi c as na webovy ch stránkách, o ktery ch vi, že tam chodi dospi vaji ci, aby s teenagery navázali vztahy. Snaži se tato pr átelstvi posilovat ti m, že jsou pr i jemni a chápaji ci a někdy nabi zeji dárky. Za tyto dárky je nakonec potr eba zaplatit. Některé zprávy uváději, že téměr 20 % děti ve věku 10 až 17 let na si ti alespoň jednou dostalo neslus ny návrh. Pedofilové spoléhaji na anonymitu kyberprostoru, stejně jako na naivitu mlads i ch surfuji ci ch. Jak vážny je problém sexuálni ho predátorstvi na si ti? To záleži na tom, koho se zeptáte. Už v roce 2003 spolec nost Microsoft zavr ela nehli dané chatové mi stnosti ve 28 zemi ch v Evropě, Africe, Asii, Latinské Americe a na Str edni m vy chodě. Prohlásila, že se tyto chatovaci mi stnosti staly rejdis těm odesi latelu nevyžádané pos ty a sexuálni ch predátoru. Chatovaci mi stnosti v Americe zu staly v provozu, ale pr i stup do nich byl umožněn jen registrovany m uživatelu služby MSN lidem, jejichž identifikaci a platebni informace spolec nost Microsoft znala. Sexuálni predátor i se bohužel neomezuji na mezinárodni chatovaci mi stnosti. Jen se zeptejte agentu ze skupiny Operation Blue-Ridge Thunder. Tato jednotka se zvlás tni m úkolem vznikla v roce 1997 na malém městě ve Virginii a věnuje se hledáni sexuálni ch predátoru na si ti. Agenti této služby navs těvuji chatovaci mi stnosti a online fóra a vydávaji se za dospi vaji ci. 224

226 12. Pr átelé, slizouni a piráti Du stojni k Rodney Thompson tvrdi, že během dvou minut, kdy se jeden den vydával za 13letou di vku, ho oslovilo devět stars i ch mužu. Od roku 1997 poskytla tato jednotka se zvlás tni m úkolem policejni m složkám vodi tka v pr i padech vi ce než potenciálni ch pedofilu. Jes tě děsivějs i je, že na jiny ch mi stech v zemi pracuje 46 podobny ch jednotek. Věts ina predátoru nas těsti použi vá docela standardni pr i stup. Když vi te, jak tito slizouni pracuji, mu žete se jim vyhnout. Pokud se dostanete do problému, mu žete je navi c nahlásit. Chcete nahlásit slizouna? FBI to zajímá. Vážně! Přejdete na adresu a klikněte na odkaz Nahlásit internetový zločin. Měli byste si také pamatovat, že ne vs ichni slizouni jsou star i úchylové. Když 16letá Celie dostala od online kamaráda zprávu, která obsahovala vy hru žky jeho spolužáku m, neodbyla to ti m, že by se prostě odhlásila. Zprávu si vytiskla a odnesla ji na policii. 17lety slizoun zjistil, že jsou jeho komentár e zver ejněny, a on sám je zatc eny. Když policie prohledala jeho du m, nas la zbraně a znepokojuji ci nacistickou vy zbroj. Častějs i je, že si dospi vaji ci jen stěžuji a pi s i hloupé vy hru žky, které nikdy nemi ni splnit. Vyhrožováni online, i když to nemysli te vážně, je vs ak stejně nebezpec né, jako psani vy hružny ch dopisu. A taky stejně nelegálni Kyberstalkeři Kromě běžny ch slizounu a úchylu je Internet také domovem velmi malého, ale děsivého poc tu lidi, ktery m se r i ká kyberstalkeři. Kyberstalker Predátor, který používá Internet (chatovací místnosti, IM nebo ) k obtěžování svých obětí. Kyberstalking je technicky pokroc ilá forma klasického stalkingu. Pr i kyberstalkingu stalker použi vá online fóra, jako jsou herni fóra, sociálni si tě a , k obtěžováni své oběti. Stalking je c astějs i, než si mysli te. Někter i odborni ci tvrdi, že až 5 % dospěly ch bude někdy v životě oběti stalkingu. U kyberstalkingu nebezpec i nespoc i vá vždy v tom, co predátor i r eknou VÁM. Jde také o to, co r eknou O VÁS. V nedávny ch pr i padech zver ejnili kyberstalker i osobni informace (vc etně adresy a telefonni ho c i sla) na fórech spolu se zlovolny mi lžemi, jejichž ci lem 225

227 12. Pr átelé, slizouni a piráti bylo pos kodit pověst oběti. Fales ná tvrzeni o uži váni drog a promiskuitě jsou poměrně běžná. I když pomluvu ignorujete, už to, že vás opakovaně kontaktuje a obtěžuje někdo, s ky m nechcete mluvit, je samo o sobě dost nepr i jemné. Pokud máte pocit, že jste oběti stalkingu, je du ležité to nahlásit policii. Mějte na paměti, že se to ty ká skutec ného stalkingu. Je velky rozdi l mezi něky m, kdo se vás snaži vtáhnout do neobvyklé konverzace, a něky m, kdo vás pronásleduje a vyhrožuje vám. Od lidi, kter i vám lezou na nervy, se mu žete snadno odpojit. Někdo, kdo provádi stalking nebo vám vyhrožuje, musi by t nahlás en policii. Rozdi l poznáte. Nebojte se s patné věci nahlásit. FBI bere online zneuži váni vážně Monitorování Internetu Vas i rodic e možná mohou mi t obavy o to, s ky m se na si ti sty káte. Pokud nemaji, je to pravděpodobně proto, že si neuvědomuji, kolik c asu na si ti ve skutec nosti trávi te. Mnoho rodic u pr ehli ži skutec nost, že domáci poc i tac e nejsou ani zdaleka jediny m pr i stupem k Internetu, ktery jejich děti maji. Pr ed několika lety byl pr i stup na Internet docela omezeny. Dnes si mohou dospi vaji ci vybrat mezi domáci m poc i tac em, poc i tac em jejich kamarádu, s kolni mi uc ebnami, knihovnami a internetovy mi kavárnami. Státni odpoc i vadla a dokonce i kempy dnes turistu m nabi zi pr i stup na Internet. Jak pr esně r i ká Lawrence Magid z Národni ho centra pro pohr es ované a zneuži vané děti:...děti nemuseji by t pr i použi váni Internetu ve spolec nosti zodpovědného dospělého Monitorovací programy Pokud maji vas i rodic e obavy, možná nainstalovali na vás domáci poc i tac program pro sledováni pohybu na Internetu. Jestli to udělali, mohli si vybrat z mnoha možnosti Parental Controls 2010, PC Tattletale, IAmBigBrother, Cyber Patrol, Safe Eyes, Net Nanny a podobně. Vas i rodic e mohou sledovat, jak Internet použi váte, už za 29,99 USD (v pr epoc tu pr ibližně 600 Kc ). Vas i rodic e ne? Ti m si nebuďte tak jisti. Když je na trhu tolik produktu, něc i rodic e to urc itě kupuji! 226

228 12. Pr átelé, slizouni a piráti Pokud se do své online identity ponor i te tak, že jste ochotni udělat nebo r i ct věci, které byste v reálném životě nikdy nedělali, měli byste se zamyslet nad ti m, ky m se stáváte. Možná je c as na chvi li odložit klávesnici a soustr edit se na to, co je ve vas em životě du ležité. Známky, vas e rodina, pr átelé, kter i se poc i taji, a vas e budoucnost Bezplatné ové účty Jedni m ze zpu sobu, které dospi vaji ci c asto použi vaji, aby se zbavili dohledu rodic u, je sbi ráni bezplatných ových účtů. Jedná se o webové ové úc ty, které nejsou spojeny s poskytovatelem internetového pr ipojeni, a je k nim pr i stup z jakéhokoli poc i tac e pr ipojeného k Internetu. Hlavni služby poskytuji spolec nosti Yahoo! (Yahoo! Mail), Microsoft (Windows Live Hotmail) a Google (Gmail). Všichni vás sledují? Pokud máte obavy, že vás rodiče sledují, a rozhodli jste se raději používat domácí počítač vašeho kamaráda, měli byste se zamyslet nad tím, že jeho rodiče ho možná sledují také. Samozr ejmě že dospi vaji ci nejsou jedini, kdo bezplatné úc ty použi vá. Již v roce 2008 pr ekroc il poc et úc tu na webové ové službě Hotmail spolec nosti Microsoft 270 milionu. Některé z těchto úc tu nepochybně mohly by t spi ci úc ty (otevr ené uživateli, kter i k nim zapomněli hesla, nebo úc ty prostě nikdy nepoužili). Stejně je ale poc et skutec ny ch uživatelu bezplatny ch úc tu dost velky. Bezplatný ový účet Webový ový účet, ze kterého je přístup odkudkoli, a který není svázán s poskytovatelem internetového připojení. Jedni m z dals i ch du vodu, proc použi vat bezplatné úc ty, je nepous těni SPAMu do skutec ného u. Mnoho online služeb vyžaduje, abyste zadali platnou ovou adresu. Mi t bezplatny úc et je užitec né vždy, když máte poskytnout platnou ovou adresu, a nechcete vs echnu tu nevyžádanou pos tu, která c asto následuje (dokonce i když zrus i te zas krtnuti poli c ka Ano, posi lejte mi prosi m dals i nabi dky a informace! ). Použi váni bezplatného úc tu vám umožňuje pr esměrovat SPAM mimo du ležity vas eho poskytovatele pr ipojeni. Poskytovatelé bezplatny ch úc tu také poměrně dobr e filtruji SPAM, protože jsou zahlceni SPA- 227

229 12. Pr átelé, slizouni a piráti MEM pro miliony svy ch uživatelu. To má několik vy hod. Protože jsou bezplatné úc ty službami založeny mi na webu, neply tváte pr ipojeni m na stahováni zpráv, které stejně jen smažete. Bezplatné služby také investuji hodně c asu a snahy do udržováni aktuálni ch filtru SPAMu, aby se vyhnuly nejnovějs i m triku m, které spammer i použi vaji. Identifikace vs ech kli c ovy ch slov apod. pro definici filtru ve vas em vlastni m ovém programu (jako je Outlook) by vám trvala mnohem déle. Mail služby Yahoo! tvrdi, že identifikuje 95 % SPAM zpráv, které okamžitě hodi do složky pro SPAM. Tu mohou uživatelé vyprázdnit, aniž by se na jeji obsah podi vali. Použi vat bezplatné úc ty kvu li boji se SPAMem nebo pro zkontrolováni pos ty z letni ho tábora mu že by t užitec né. To se nedá r i ct o použi váni bezplatny ch úc tu jako zpu sobu, jak se vyhnout monitorováni Internetu. Samozr ejmě je snadné vytvor it si úc ty na systému vas ich kamarádu a použi vat bezplatné ové úc ty na Internetu, aby vás rodic e nemohli sledovat. Ale jestli doma obcházi te kontroly použi váni Internetu, měli byste se sami naprosto vážně zeptat, proc to vu bec děláte. Ať už použi váte bezplatny ovy úc et nebo domáci , musi te si pamatovat, že komunikace na Internetu neni bezpec ná. Neslus ny , ktery jste smazali ze své složky s odchozi pos tou, mu že na serveru poskytovatele vas eho pr ipojeni pr eži vat roky poté, co jste už zapomněli, co jste v něm napsali a proc. I webové stránky, které byly smazány už pr ed stovkami let, por ád žiji na záložni ch pásci ch a v archivech vyhledávac u. Elektronická data nikdy nemizi. Jen je trochu složitějs i je naji t. Proto byste NIKDY neměli psát , posi lat IM zprávy nebo pr enás et na Internetu obrázek, o ktery ch byste nechtěli, aby je viděla vas e matka. Pravdou je, že byste na Internetu nikdy neměli r i kat ani sdi let nic, co byste nechtěli vidět na pr edni stránce c asopisu Wall Street Journal nebo National Enquirer! 12.4 Pirátství na informační dálnici Pokud si mysli te, že věk pirátu skonc il krátce po ér e ryti r stvi, měli byste se zamyslet. Jen se zeptejte Asociace nahrávaci ho pru myslu v Americe. Na své webové stránce uvádi : Dnes ni piráti nepracuji na divokém mor i, ale na Internetu, v nelegálni ch továrnách vyráběji ci ch CD, distribuc ni ch centrech a na ulici ch. A největs i krádeže se posledni dobou soustr edi na Internet. 228

230 12. Pr átelé, slizouni a piráti Babi?!!! Dospívající jsou samozřejmě velkou součástí digitální generace, avšak nikoli součástí jedinou. V roce 2009 používalo Internet plných 38 % seniorů. Nový kamarád, kterého si nemůžete úplně zařadit, možná není váš spolužák může to být vaše babička! O tom byste měli přemýšlet, když se pokoušíte sdílet něco, co byste NIKDY neřekli u stolu při slavnostní rodinné večeři Jste pirátem? Piráti nemuseji vždy vyrábět tisi ce fales ny ch disku CD v zemi ch tr eti ho světa. Někdy si jen pro vlastni použiti po jednom stahuji pi snic ky nebo filmy. Ver ejnost se domni vá, že pokud si děláte kopie jen pro sebe a nemi ni te je prodávat, nejste pirátem. Zábavni pru mysl to tak nevidi. Pokud stahujete pi snic ky nebo videa chráněná autorsky m právem, možná jste pirátem. Pokud použi váte DVD vypalovac ku ke zkopi rováni vs ech osobni ch videoknihoven vas eho kamaráda, tak jste pirátem urc itě! Nedávno se 14lety Mark ze San Francisca zeptal: Proc bych měl platit za hudbu, když ji mu žu mi t zadarmo? Částec ná odpověď zni : protože je to správné. A taky je to podle zákona. Co je správné Pr edstavme si, že s kamarády zakládáte novou kapelu. Mu žete hrát heavy metal, pop rock, rap, country cokoli, co vám jde. Vás kytarista Jamie má pro vás zvlás tni vy hodu. Jeho otec se živi jako producent hudby. Nedlouho poté, co zac nete, se vas e garážová kapela stane docela populárni. Brzy vám Jamieho táta pomu že vydat vas e prvni komerc ni CD. Je to super! Dosáhli jste toho, o c em každá grunge kapela mu že jenom sni t máte hitovku a zac i náte dostávat autorské poplatky. Měli jste velké s těsti, že? Pouze c ástec ně. Museli jste HODNĚ dr i t, abyste úspěchu dosáhli. S kapelou jste cvic ili s est dni v ty dnu, ne jen jeden. Málem jste se strhali, když jste pilovali texty. Teď si pr edstavte, že se vas e CD objevi na vs ech stránkách, kde se stahuje hudba zdarma. Vs ichni vas i práci poslouchaji, ale nikdo za ni neplati. Jak by vám bylo? Nebylo by to správné, že? 229

231 12. Pr átelé, slizouni a piráti Co je legální Kdyby hudba, která se krade z Internetu, byla pr i mo vas e, asi byste byli dost nas tvani. Možná byste zac ali žalovat každého, koho byste pr i jeji krádeži pr istihli. Tak asi takto se ci ti cely hudebni pru mysl. Už jsou hodně unaveni z toho, jak se jejich pr i jmy kvu li stahováni zmens uji, a zac ali požadovat, aby soudy potrestaly kohokoli, kdo se takto provini. Kli c ovy m slovem je zde KOHOKOLI. Hudebni pru mysl se samozr ejmě soustr edi pr edevs i m na zavi ráni hlavni ch pirátsky ch továren v zahranic i. Ale jdou i po drobny ch pirátech doma. A k těm drobny m pirátu m patr i i dospi vaji ci Ohrožujete své rodiče? Když vys la nová deska, mi vali milovni ci hudby jen dvě možnosti: vs echno, nebo nic. Když jsme dospi vali, c asto jsme si museli koupit celé nové album, i když jsme opravdu chtěli jen jednu pi snic ku na něm. Je skvělé, že si mu žeme koupit jednu pi snic ku mi sto celého CD, nebo si mu žeme stáhnout jen několik pi snic ek a uložit si je na ipodu. Asi to zni jes tě lépe, když je těch několik pi snic ek zadarmo. Ve skutec ném životě vs ak moc věci zdarma neni. Ani stahováni hudby, za kterou jste nezaplatili, k nim nepatr i. Dopous ti te se ti m krádeže na umělci ch, kter i album nahráli. Tak zni zákon, a Asociace záznamového pru myslu v Americe (RIAA) a Filmová asociace v Americe (MPAA) už s praxi ztráceji trpělivost. Neni divu. V roce 2007 odhadovala MPAA, že jeji c lenové pr icházeji kvu li internetovému pirátstvi o 3,8 miliardy USD (v pr epoc tu pr ibližně 76 miliard Kc ) roc ně. Dr i ve si lidé mysleli, že trestny m c inem je jen udělat kopii, kterou chcete prodat. Di ky snadnému stahováni se vs ak vyráběni vlastni ch kopii stalo tak běžny m, že zábavni pru mysl stoji celé jměni. Již mnoho let se prodej hudby a souviseji ci zisky propadaji nebo stagnuji jev, ze kterého mnozi vini vs udypr i tomné internetové pirátstvi. Když zisky trpi, lidé pr icházi o práci. Studie, kterou v roce 2007 provedl Institut pro inovaci pr edpisu, zjistila, že pirátstvi stoji americké pracovni ky celkově pracovni ch mi st a 16,3 miliard USD (v pr epoc tu pr ibližně 326 miliard Kc ) v us ly ch zisci ch roc ně. Jestli si mysli te, že se vás to nety ká, vezměte v úvahu, že daň z pr i jmu, daň z prodeje a podniková daň z těchto zisku by tvor ily pr ibližně 2,6 miliard USD (v pr epoc tu pr ibližně 41,2 miliard Kc ). 230

232 12. Pr átelé, slizouni a piráti Když vláda pr icházi o zisky z dani kvu li pirátstvi, vynahradi si to na vys s i ch dani ch pro c estné lidi, jako jsou vas i rodic e. Kvu li záchraně pracovni ch mi st a zisku zac ali velci hrác i zábavni ho pru myslu tvrdě sti hat malé ryby. Jedni m z jejich prvni ch ci lu byla 12letá Brianna LaHara. Brianna žila ve státni m bytě a těžko pr edstavovala typického c lena velkého pirátského kruhu. Jako věts ina dospi vaji ci ch si stahovala hudbu jen pro vlastni potr ebu. Tisk měl ze soudni ho procesu žně a věnoval se mu i Kongres. Pr i pozdějs i m soudni m slys eni v senátu ty kaji ci m se hudebni ho pirátstvi se jeden senátor pr edsedy asociace RIAA zeptal: Mi r i te na základni s koly, abyste pochytali typické podezr elé? Pravdou ale je, že RIAA měla na své straně zákon, protože stahováni nebo i jen kopi rováni materiálu dostupného ke staženi bez svoleni jeho vlastni ka neni legálni. I když Brianna nedostala obrovskou pokutu, která ji hrozila, stejně musela zaplatit USD (v pr epoc tu pr ibližně Kc ). Jen si pr edstavte, kolik legálni ch CD si za to mohla koupit. Nejčastěji kradené položky Nejžhavější produkty, které se nelegálně stahují z Internetu: Hudba Filmy Programy Videohry Brianna neni ani zdaleka jediné di tě, které se stalo terc em kontrol. V roce 2005 byla Patti Santangelo z města Wappinger Falls ve státě New York s okovaná, když ji hudebni pru mysl zažaloval za pirátstvi. O svém pr i padu informovala média a v národni televizi tvrdila, že ani nevi, jak hudbu stahovat. Pru mysl od žaloby upustil a poté zažaloval dvě z pěti Pattiny ch děti. Když bylo v roce 2009 konec ně dosaženo mimosoudni dohody, ani jedna ze stran nezver ejnila konkrétni sumu. Ale vsadi me se, že pani Santangelo nebyla z online pirátstvi svy ch děti nads ená. Mu že se zdát, že pr i pirátském stahováni hudby o nic nejde, ale pokud vás chyti, mu že to vás i vas e rodic e stát hromadu peněz. I když se věts ina z prvni ch mimosoudni ch dohod pohybovala mezi USD (v pr epoc tu pr ibližně Kc ) a USD ( Kc ), americky 231

233 12. Pr átelé, slizouni a piráti zákon na ochranu autorského práva umožňuje udělit pokutu až USD ( Kc ) za jednu pi snic ku. Než si stáhnete dals i mix hudby, možná zvažte, jestli tohle bezplatné CD stoji za riziko, kterému své rodic e vystavujete. Agentury RIAA a MPAA provinilce aktivně hledaji. Nebuďte pro ně snadny m ci lem. I kdybyste svy m stahováni m rodic e neohrožovali legálni mi riziky, urc itě ohrožujete jejich data. Jak jsme si r ekli dr i ve, stahováni bezplatny ch souboru v si ti ch rovnocenny ch uživatelu s sebou nese velké riziko staženi spywaru, adwaru a jiny ch s kodlivy ch kódu. Proc riskovat pos kozeni poc i tac e nebo peni ze, které vám rodic e s etr i na vysokou? Nestoji to za to. 232

234 Kapitola Sportování s porty 233

235 Obsah kapitoly 13. Sportování s porty Co je to tedy síť? Jak sítě komunikují TCP/IP Adresy IP Datové pakety Potvrzení Volaný port Trochu více o šířce pásma Požární stěna Co je to tedy firewall? Překlad síťové adresy Jak mě firewally chrání? Nastavení firewallu Firewally zdarma

236 13. Sportováni s porty 13. Sportování s porty Byl pátek večer, obvyklý čas hraní online her s kamarády ze školy. Douglas, 15letý chlapec z města Novato v Kalifornii šel jako obvykle od večeře hned k počítači. Douglas hraje počítačové hry velmi rád. Vlastní všechny herní systémy na trhu. Ve své ložnici má dokonce dvě sestavy Microsoft Xbox 360, Sony Playstation 3 a Nintendo Wii. Není třeba zdůrazňovat, že čas tráví také hraním své oblíbené hry, World of Warcraft, na Internetu. Uprostřed hry se mu přerušilo spojení a herní stránka ho odhlásila. Na počítačové obrazovce začal zářit nápis: Spojení ztraceno, vyčerpána šířka pásma! Douglas byl naštvaný, že nemohl dokončit svou hru, a netušil, co ta zpráva znamená. Začal si říkat, jestli ho to neodhlásilo kvůli firewallu v síti jeho rodičů. Douglas firewall vypnul, vstoupil na herní stránku a znovu začal hrát svou oblíbenou hru. Tentokrát ho to neodhlásilo. Douglas se rozhodl, že nechá firewall vypnutý, když bude hrát na Internetu svou hru. I když vypnuti firewallu pr ipadalo Douglasovi jako dobry nápad, v něm problém nespoc i val. Ve skutec nosti vytvor il novy problém, protože vypnuty firewall otevr el hackeru m dver e do domáci si tě jeho rodic u. Problém s pr ipojeni m souvisel se si ti v Douglasově domě. Do domu opravdu neproudila dostatec ná s i r ka pásma. V této kapitole si r ekneme, jak si mu žete s i r ku pásma zdarma otestovat. Budeme také hovor it o základech si ťovy ch spojeni a o tom, proc jsou firewally zásadni m bezpec nostni m komponentem Co je to tedy síť? Poc i tac ová si ť je skupina navzájem propojeny ch poc i tac u. Někdy jsou fyzicky spojeny pomoci drátu, kabelu, telefonni ch linek nebo nějakou jejich kombinaci. Někdy neexistuje žádné fyzické spojeni, tak jako je tomu u hot spotu a bezdrátovy ch si ti. Ve vs ech pr i padech jsou vs ak poc i tac e v si ti spojeny zpu sobem, ktery jejich uživatelu m umožňuje sdi let zdroje (jako jsou soubory) nebo fyzická zar i zeni (jako tiskárny). Ve s kole mu žete di ky s kolni si ti vytvár et své seminárni práce na poc i tac i v jedné uc ebně, ale 235

237 13. Sportováni s porty vy tisk si vyzvednout v jiné. Tak také mohou uc itelé zadávat známky do poc i tac e na svém stole, ale vy tisky vysvědc eni studentu si vyzvednout ve sborovně. Poc i tac ové si tě jsou známy už dlouho a pro komunikaci poc i tac u bylo vyvinuto několik technologii. Jednou z nejúspěs nějs i ch je technologie zvaná Ethernet, kterou vynalezl Bob Metcalfe v roce Ethernet Ethernet umožňuje počítačům na místní síti (LAN), jako je kancelářská budova, připojovat se k sobě navzájem a k dalším síťovým zdrojům, např. k serverům. Dnes známe poc i tac ové si tě mnoha typu a velikosti. Mohou by t OBROVSKÉ. Velká univerzita mu že mi t poc i tac ovou si ť spojuji ci tisi ce studentu, akademiku i personálu. Poc i tac ová si ť mu že také by t docela malá. Vezměte si si ť u Douglase doma. Ta spojuje jen tr i poc i tac e Douglasu v, mámin a tátu v. Protože použi vaji si ťovou technologii, mu že celá rodina použi vat stejné pr ipojeni k Internetu a posi lat soubory na stejnou tiskárnu. Bez ohledu na svou velikost pracuji vs echny si tě v podstatě stejně a poskytuji stejné funkce. To znamená, že vs echny použi vaji nějaky protokol, ktery poc i tac u m a jiny m zar i zeni m umožňuje spolu komunikovat, a vs echny poskytuji sdi leny pr i stup k si ťovy m zdroju m. Je také možné, aby některé zdroje v si ti sdi leli jen někter i uživatelé. Proto vy posi lat soubory na tiskárnu ve sborovně nemu žete. Protokol Protokol je sada pravidel, které počítače používají ke vzájemné komunikaci. 236

238 13. Sportováni s porty Legenda: Our ISP s network = Síť našeho ISP; School network = Školní síť; The World Wide Web contains MANY smaller networks! = Světová webová síť obsahuje MNOHO menších sítí; Mom s work network = Síť u mámy v práci. Svět je počítačových sítí doslova plný! Jedna si ť mu že zahrnovat celou jinou si ť, nebo jeji c ást. Napr i klad poc i tac v domáci kancelár i vas i mámy je samozr ejmě souc ásti vas i domáci si tě. Mu že by t vs ak také pr ipojen k pracovni si ti vas i mámy. A je také souc ásti si tě, která zahrnuje vs echny pr i stroje použi vaji ci stejného poskytovatele internetového připojení (ISP). A vs echny tyto poc i tac e jsou také souc ásti obrovské světové webové si tě (World Wide Web). Takže máme si tě uvnitr si ti v jiny ch si ti ch. ISP Poskytoval internetového připojení (Internet Service Provider). To je společnost, která poskytuje síť umožňující vašemu počítači připojení k Internetu. 237

239 13. Sportováni s porty 13.2 Jak sítě komunikují TCP/IP By t souc ásti si tě je jako by t souc ásti komunity. V komunitě běži život hladce, pouze pokud spolu lidé tvor i ci komunitu komunikuji. Aby spolu mohli c lenové dané komunity sdi let zdroje, musi spolu komunikovat zpu sobem, kterému vs ichni rozumi. Poc i tac ové si tě jsou skoro stejné. Aby mohly poc i tac e sdi let zdroje, musi komunikovat spolec ny m jazykem. V poc i tac ové terminologii se tomuto spolec nému jazyku r i ká protokol. Protokol je jen sada pravidel, které poc i tac e použi vaji ke vzájemné komunikaci. TCP/IP je protokol nejc astěji použi vany ke komunikaci na Internetu. TCP je zkratka slov transmission control protocol, protokol kontroly pr enosu. Když něco pr enás i te, někam to posi láte. Pr enos je proto cokoli, co posi láte. TCP je tedy protokol r i di ci, jak se věci na Internetu pr enás eji. Konkrétně protokol TCP pracuje tak, že data posi lá v bloci ch zvany ch pakety. (Když se data posi laji pr es Internet, jsou rozdělena do bloku dat nazy vany ch pakety). IP je zkratka pro internetovy protokol a popisuje, jak si poc i tac e tyto pakety dat navzájem posi laji. TCP/IP Protokol, který většina počítačů používá ke komunikaci na Internetu Adresy IP Aby mohly pakety dat bezpec ně cestovat z jednoho poc i tac e na druhy, r i dici protokol musi vědět, kam pakety mi r i. Potr ebuje adresu IP, kam má pakety posi lat. Také potr ebuje znát adresu, odkud pakety jdou, aby ji mohl poslat zpět odpověď dávaji ci odesi lateli vědět, že vs e bezpec ně dorazilo. Tak jako má vás du m pos tovni adresu, každy poc i tac má adresu IP. Každá adresa IP obsahuje c tyr i skupiny c i sel oddělené tec kami. Pr i kladem je adresa IP Podle toho, jaky typ internetového pr ipojeni máte, a jak vás poskytovatel adresy pr iděluje, mu žete mi t statickou nebo dynamickou adresu IP. 238

240 13. Sportováni s porty Statická adresa IP je vždy úplně stejná. Jako adresa vas eho domu. Tato adresa je pr idělena, když se du m postavi, a zu stane stejná, dokud bude du m stát. Zati mco vas i pos tovni adresu pr iděluje pos ta, adresu IP vas eho poc i tac e pr iděluje poskytovatel pr ipojeni, nebo ji mohou pr idělovat nepr i mo pr ipojené poc i tac e, pokud máte soukromou domáci si ť. Vy hodou statické (neměnné) pos tovni adresy je, že jakmile se jednou někdo vas i adresu nauc i, bude ji vždy znát. U adresy IP je to nevy hoda. Jakmile se hacker nauc i statickou adresu IP, vždycky bude vědět, jak se na dany poc i tac vrátit. Dynamická adresa IP se vydává, když se ktery koli den pr ipoji te k Internetu, a tuto adresu si ponecháte, dokud nezavr ete Internet nebo nevypnete poc i tac. Až se k Internetu pr ipoji te pr i s tě, dostanete novou (a pravděpodobně jinou) adresu IP. Dynamické adresy IP vás pomáhaji chránit pr ed opakovany mi útoky hackera, ktery se mu že do vas eho poc i tac e snažit dostat. Vás ISP pr iděluje dynamické adresy ze seznamu adres, které má k dispozici. Protokol, ktery r i di pr idělováni adres IP, se nazy vá DHCP (dynamic host configuration protocol, protokol dynamické konfigurace hostitele). DHCP Protokol dynamické konfigurace hostitele. DHCP je protokol, který poskytovatel připojení používá k přidělování dynamických adres IP. Zda máte adresu IP statickou nebo dynamickou, záleži na dvou věcech: (1) jaky typ internetového pr ipojeni máte a (2) jaké má vás poskytovatel pr edpisy. Pokud máte pr ipojeni neustále aktivni a máte statickou adresu IP, útoc ni ci maji věts i s anci na vás úspěs ně zaútoc it. Je snadné pochopit, že když máte por ád stejnou adresu, je lehc i vás naji t. To vs ak neznamená, že by dynamické adresy IP byly bezpec né. Pokud chcete zjistit adresu IP svého poc i tac e, nejprve se ujistěte, že je poc i tac pr ipojen k Internetu. Poté klikněte na volbu Start > Všechny programy > Příslušenství > Příkazový řádek. Otevr e se okno s pr i kazovy m r ádkem. 239

241 13. Sportováni s porty Na konec r ádku C:\...> zadejte povel ipconfig. V okně, které se poté zobrazi, najdete vas i adresu IP. 240

242 13. Sportováni s porty Nyni vypněte poc i tac a router a opět je zapněte. Znovu se pr ipojte k Internetu a podruhé zadejte pr i kaz ipconfig. Pokud je adresa, kterou dostanete, stejná jako poprvé, pak máte statickou adresu IP. Pokud se obě adresy lis i, máte dynamickou adresu IP. Pomoci pr i kazu ping mu žete také zjistit adresy IP dals i ch poc i tac ovy ch systému. Napr i klad ke zjis těni adresy IP Googlu klikněte na položku Start > Všechny programy > Příslušenství > Příkazový řádek a znovu otevr ete okno s pr i kazovy m r ádkem. Pak zadejte pr i kaz ping Dialogové okno, které se objevi, zobrazuje adresu IP stránky pod textem Odpověď od. Jak jsme právě r ekli, adresa IP je podobná, jako adresa domu. Jakmile znáte domovni adresu, mu žete zaklepat na dver e a možná se dostanete dovnitr. Když zjisti te adresu IP poc i tac ového systému, v podstatě jste nas li vstupni dver e. K ochraně vstupni ch dver i do vas i si tě potr ebujete několik bezpec nostni ch vrstev vc etně firewallu Datové pakety Protokol TCP/IP pracuje tak, že rozděli zprávy a soubory, které posi lá po Internetu, do kousku zvany ch pakety. Každy paket obsahuje c ást zprávy nebo souboru, plus adresu svého ci le. Pr i tomto typu komunikace se poc i tac u m posi laji ci m data tam a zpět r i ká hostitelé. Poc i tac posi laji ci paket je zdrojovy hostitel. Poc i tac pr iji maji ci paket je ci lovy hostitel. 241

243 13. Sportováni s porty Oba hostitelé použi vaji stejny protokol, aby zajistili, že pakety dorazi bezpec ně a ve správném por adi. Pr edstavte si, že posi láte knihu, kterou jste napsali, ze svého poc i tac e na poc i tac vas eho uc itele. Když posi láte soubor obsahuji ci knihu, kontrolni protokol napr ed knihu rozděli na malé c ásti (pakety). I když jsou skutec né datové pakety podstatně mens i, pro jednoduchost si pr edstavme, že se z každé kapitoly stane jeden paket. Pokud má kniha s est kapitol, dostaneme s est datovy ch paketu. Každy paket by obsahoval oddělenou kapitolu plus adresu IP poc i tac e vas eho uc itele. Kontrolni protokol by také pr idal informace o por adi (r ekněme c i slo kapitoly), aby byly kapitoly pr i zpětném skládáni paketu do jednoho souboru na poc i tac i vas eho uc itele por ád ve správném por adi. Ti m se dosáhne toho, že prvni je kapitola 1, následuje kapitola 2 atd. Aby vs e bylo jes tě spolehlivějs i, kontrolni protokol na poc i tac i vas eho uc itele by poslal vas emu poc i tac i zpět potvrzeni, že pakety dorazily v por ádku Potvrzení Ve skutec nosti existuje mnoho protokolu, které by poc i tac e ke vzájemné komunikaci mohly použi vat. TCP/IP je jen nejobvyklejs i. Některé komunikace mi sto něj použi vaji protokol zvany UDP. Věts ina internetovy ch pr ipojeni vs ak použi vá protokol TCP/IP, protože je považován za nejspolehlivějs i. Protokol TCP je považován za spolehlivějs i, neboť pr i jeho použiti poc i tac odesi laji ci data obdrži potvrzeni, že data byla úspěs ně pr ijata. Protokol UDP potvrzeni neposi lá. Proto je protokol UDP rychlejs i než TCP, ale neni tak spolehlivy. V některy ch pr i padech to nevadi. Potvrzeni, že zásilka opravdu dorazila do ci le, je pro některé programy du ležité, a pro jiné ne Volaný port Zati mco IP adresa identifikuje obecné umi stěni vas eho poc i tac e, konkrétni mi sta, ktery mi se do vas eho poc i tac e data dostávaji, jsou nazy vána porty. Port si mu žete pr edstavit jako dver e do vas eho poc i tac e. Na rozdi l od domu, ktery má jen dvoje nebo troje dver e ven, vás poc i tac jich má Některé z těchto portu jsou pr iděleny konkrétni m aplikaci m. Napr i klad program 242

244 13. Sportováni s porty pro zasi láni zpráv AOL Instant Messenger použi vá port HTTP, protokol použi vany ke komunikaci na webovy ch stránkách, pracuje s porty 80 a Když r i káme, že některá aplikace použi vá konkrétni porty, máme na mysli, že daná aplikace použi vá servisni program, ktery tento port monitoruje. Program Instant Messenger tak provozuje službu, která si hli dá port U tohoto portu naslouchá pr i chozi komunikaci a odpovi dá, když takovou komunikaci zjisti. Tyto služby si mu žete pr edstavit jako vrátné. Čekaji u dver i, až někdo zaklepe. Když někdo opravdu zaklepe (to znamená když se k portu dostanou data), vrátny (služba) postupuje podle pravidel (protokolu), ktery dostal, a rozhoduje se, zda má c i nemá klepaji ci ho pustit dovnitr. Útoc ni ci na Internetu pravidelně pátraji po poc i tac i ch s otevr eny mi (nechráněny mi) porty. Tomu se r i ká klepání na porty. Abyste svu j poc i tac a jeho data chránili, musi te zajistit, aby byly vas e porty chráněny. Klepání na porty Procházení Internetu a hledání počítačů s otevřenými porty. Jak jste se dozvěděli dr i ve, některé aplikace pracuji s konkrétni mi porty. Samozr ejmě je k dispozici portu. Pr i stup na port pro konkrétni služby mu žete nastavit pomoci firewallu. Vás firewall pracuje jako vyhazovac v exkluzivni m baru má seznam hostu a vidi, komu je na jakém portu povolen vstup. Proto firewall blokuje pr i stup k portu m, které se nepouži vaji pro konkrétni aplikace. Správně nakonfigurovany firewall nepr ijme pr ipojeni k portu m, pokud k tomu nedostane vy slovny pokyn. Abyste svu j poc i tac a jeho data chránili, musi te zajistit ochranu svy ch portu. Seznam portu a služeb je pr i lis dlouhy na to, abychom ho zde uváděli. Pokud se chcete podi vat, které porty a služby jsou doporuc eny, a které jsou považovány za rizikové, měli byste navs ti vit webovou stránku dodavatele vas eho firewallu. Jiné dobré mi sto, kde se mu žete dozvědět o portech a službách, je stránka Zati mco si budete o firewallu zjis ťovat vi ce, jednoduchy m krokem chráni ci m vás poc i tac je prostě poc i tac i router vypnout, když je nepouži váte. Pr emy s lejte o tom. Hacker i vědi, že mnoho domáci ch uživatelu nechává kvu li pohodli své systémy zapnuté a pr ipojené k Internetu. Proto má smysl poc i tac a router vypnout, když nejste k Internetu pr ipojeni. 243

245 13. Sportováni s porty 13.4 Trochu více o šířce pásma Ši r ka pásma je rychlost, se kterou se data posi laji komunikac ni m kanálem. Ši r ka pásma měr i, jak rychle vás poc i tac komunikuje s Internetem. Nás hrác Douglas byl odhlás en ze hry, kterou hrál pr es Internet, když se na obrazovce objevil nápis Vyčerpána šířka pásma. Jako věts ina uživatelu, ani Douglas se nikdy nestaral o to, jakou s i r ku pásma má, dokud mu nedos la. Vi te, jakou s i r ku pásma máte? Když Douglas narazil na chybu s s i r kou pásma, jeho máma se podi vala na úc et od kabelové spolec nosti a na webovou stránku kabelové spolec nosti poskytuji ci pr ipojeni k Internetu. Platila za s i r ku pásma 3 megabity za vter inu. Když ale zkontrolovala skutec nou s i r ku pásma, kterou dostávala, ukázalo se, že je k dispozici jen 1,7 megabitu. Platila za vi ce, než dostávala. Když to vysvětlila svému poskytovateli pr ipojeni, okamžitě s i r ku pásma zvedl. Pokud máte obavy z podobného problému, na Internetu existuje mnoho mi st, kde si mu žete zdarma provést test s i r ky pásma. Jednou z bezpec ny ch stránek je Vas e potenciálni s i r ka pásma bude záležet na internetovém pr ipojeni, které máte Požární stěna Když jste tuto kni žku zac i nali c i st, asi jste netus ili, že máte na poc i tac i portu. Hli dáni a blokováni vs ech těchto dver i na poc i tac i je jedni m z nejdu ležitějs i ch bezpec nostni ch úkolu, které je tr eba plnit. Už jsme mluvili o mnoha produktech a technikách, ktery mi mu žete svu j 244

246 13. Sportováni s porty poc i tac chránit. Firewall je jednou z dalších du ležity ch vrstev obrany. I když firewall naprosto nezbytně POTŘEBUJETE, je to jen jeden di l skládac ky tvor i ci bezpec nostni ochranu. Použiti firewallu NEZNAMENÁ, že nebudete potr ebovat dals i bezpec nostni produkty, jako je antivirovy nebo antispywarovy program, pokud neni vás firewall souc ásti souhrnného bezpec nostni ho bali c ku. (Některé bezpec nostni produkty se snaži poskytovat úplné nebo téměr úplné r es eni bezpec nostni problematiky spojeni m celého bali c ku ru zny ch typu ochranny ch programu do jednoho produktu.) Firewally chrání proti hackerům K narus eni docházi, když útoc ni k pr evezme vás poc i tac ovy systém. K takovému únosu poc i tac u se použi vá mnoho ru zny ch technik. Hacker i se mohou do vas eho systému vloupat, v klidu si proji t vas e soubory a pr ec i st si osobni údaje; mohou využi t vas e zdroje, spustit útok odmi tnuti služby (DoS) nebo ukrást vas e osobni c i financ ni informace. Firewally vám mohou pomoci v ochraně proti mnoha těmto útoku m tak, že vás upozorni, když se bude vnějs i program snažit o pr i stup do vas eho poc i tac e pr es porty, nebo když se program spus těny na vas em poc i tac i pokusi o pr i stup na Internet. Co firewally mohou a nemohou dělat Firewally mohou chránit proti hackerům a dohlížet na dodržování bezpečnostních pravidel. Nemohou vás však donutit k rozumnému chování a nechrání proti vloženým odkazům. Firewally dohlíží na dodržování bezpečnostních pravidel Firewally také dohli ži na dodržováni bezpec nostni ch pravidel a poskytuji tak ochranu zevnitr ven. Knihovna má firewall. Vas e s kola má firewall. I spolec nosti maji firewally. V každém z těchto pr i kladu je firewall pravděpodobně nastaven tak, aby blokoval pr i stup k urc ity m stránkám. Škola nechce, abyste navs těvovali stránky s nevhodny m nebo obscénni m obsahem, které by se vas im rodic u m nemusely li bit. Vas e knihovna pravděpodobně blokuje pr i stup na bezplatné ové úc ty. Mnoho knihoven to tak dělá, aby poc i tac e urc ené k prováděni internetového vy zkumu nebyly neustále obléhány lidmi, kter i si kontroluji mail. Ve vs ech těchto pr i padech pr edstavuji c innosti firewallu pravidla, která jsou zavedena z urc itého du vodu. Pokud jste schovani za firewallem a pokusi te se ho obeji t, vi te, že byste to neměli dělat. Možná vs ak nevi te, že firewall mu že zaznamenat, co se pokous i te udělat. 245

247 13. Sportováni s porty Firewally vás nedonutí chovat se rozumně Jak vi te, když pr ijde chu va na hli dáni, neznamená to, že se budou děti chovat slus ně. Možná nebudou skákat z oken, ale klidně mohou hrát až do rána hru Guitar Hero. Stejně jako chu va, také firewall zmu že jen něco. Dobry firewall bude dohli žet na dodržováni bezpec nostni ch pravidel, která jsou v něm nastavena. To obvykle znamená, že mu že blokovat urc ité stránky, nebo některy m programu m bránit v pr i stupu na Internet. Co dělat nemu že a nebude je nutit VÁS, abyste se chovali rozumně. Firewall nemu že nijak ovlivnit, co si v IM zprávách pi s ete s pr áteli, které stránky navs těvujete (pokud nejsou konkrétně zablokované), ani jaké y posi láte. Tyto věci, spolec ně s vas i m dals i m chováni m na si ti, jsou závislé na vas i volbě, ne na firewallu. Posláním firewallů není dohlížet na vaše chování. Marcus Ranum, vynálezce prvního firewallu a bezpečnostní expert, který připojil k Internetu Bílý dům. Firewally vás nechrání proti vloženým útokům Firewally také nechráni proti útoku m vedeny m pomoci dat. Tyto typy útoku jsou zahájeny útoc ny m nástrojem nebo malwarem, ktery jste si nechtěně stáhli, nebo ho pr ijali jako nežádouci pr i lohu v pos tě. Když tyto útoky pr ijdou ve formě malwaru, ktery se stáhl bez vas eho vědomi nebo svoleni, někdy se jim r i ká drive-by stahováni. Dals i podrobnosti o tom, jak se vyhnout drive-by stahováni, najdete v kapitole 3, Špatný ware Co je to tedy firewall? Firewall je program, ktery chráni vás poc i tac (nebo celou domáci si ť) ti m, že kontroluje typ pr enosu, ktery je mezi si těmi povolen. V mnoha ohledech funguje firewall jako zámek na dver i ch vas eho domu. Zámek na vstupni ch dver i ch zabraňuje ve vstupu zloděju m, potenciálni m útoc ni ku m a sli divy m sousedu m. Sledováni m pr enosu na vás poc i tac a z něj a sledováni m programu, které s poc i tac em komunikuji, plni firewall do znac né mi ry stejnou funkci. Pracuje jako zámek, ktery zavi rá vchodové dver e vas eho domu pr ed Internetem, a buď schvaluje, nebo zami tá požadavky programu na odesi láni dat do poc i tac e c i si tě nebo zpět. 246

248 13. Sportováni s porty Firewall Program kontrolující typ přenosů, které jsou mezi sítěmi povoleny. Neuvěr itelné je, že mnozi lidé nevědi, zda firewall použi vaji. Někter i uživatelé ve skutec nosti firewall maji a ani o tom nevědi. Pokud je vás domáci poc i tac pr ipojen k si ti, možná už máte firewall zahrnuty v routeru. Router je fyzické zar i zeni, které r i di tok informaci mezi zar i zeni mi v si ti. Hlavni funkci firewallu je kontrolovat pr enosy z Internetu a na Internet. Vraťme se zpět do Douglasova domu. V jeho si ti je kabelovy modem Comcast pr ipojen k routeru Linksys. Rodinné poc i tac e se pak pr ipojuji k Internetu pomoci routeru Linksys. Jediny m zar i zeni m, které je viditelné z Internetu, je router. Rodinné poc i tac e se skry vaji za routerem. Router pr edává (směruje) vs echny informace, které procházi na Internet a z Internetu. Žádná informace se do žádného z poc i tac u v Douglasově domě nemu že dostat, aniž by pr ed ti m pr es la pr es router. Protože router chráni pr i stroje, ke ktery m směruje data, funguje jako velká vstupni cesta. To z něj dělá logické mi sto pro firewall. Router Fyzické zařízení, které řídí tok informací mezi zařízeními v síti. Router samozr ejmě neni JEDINÉ mi sto, kde chcete mi t firewall. Měli byste také mi t osobni firewall na poc i tac i samotném. Osobni firewall vám umožni sledovat aplikace spus těné na vas em poc i tac i a omezit, kdy a zda mohou tyto programy posi lat data na poc i tac nebo z poc i tac e. Použi váni osobni ho firewallu také poskytuje druhou vrstvu ochrany pro pr i pad, že hacker porus i firewall na routeru. Pokud máte firewall na routeru, hacker i, kter i pos kodi firewall na routeru, mohou zi skat snadny pr i stup ke vs em poc i tac u m pr ipojeny m k tomuto routeru. Když pr idáte osobni firewall, dostal se tento hacker pouze pr es prvni obrannou linii Překlad síťové adresy Jako prvni obrannou vrstvu potr ebujete mi t firewall v mi stě, kde je k poc i tac i pr ipojeny Internet tento pr ipojovaci bod je v routeru. Dals i du ležitou vlastnosti je pr eklad si ťové adresy (Network Address Translation, NAT). NAT vám umožňuje použi vat externě jiné adresy IP, 247

249 13. Sportováni s porty než které použi váte interně. To pomáhá skry t vas i vnitr ni si ť a umožňuje vas im domáci m poc i tac u m skry t se za routerem. Dr i ve jsme v této kapitole mluvili o tom, jak poskytovatel pr ipojeni uděluje adresu IP. NAT router vezme tuto pr idělenou adresu IP a poté distribuuje vlastni interni adresy IP poc i tac u m uvnitr domáci poc i tac ové si tě. Z Internetu je viditelná pouze adresa routeru. Protože NAT router pr iděluje své vlastni interni adresy IP, adresa IP každého poc i tac e zu stane soukromá. Nákupní seznam pro router Network Address Translation Vestavěný firewall Možnost Wi-Fi NAT router Router, který používá překlad síťové adresy, aby zůstala adresa IP vašeho počítače v tajnosti a nebyla viditelná z Internetu. Stejně jako operac ni systémy a velké aplikac ni programy, také routery maji známé bezpec nostni di ry. Proto je vhodné aplikovat vs echny záplaty nebo aktualizace, jakmile jsou k dispozici. U věts iny routeru bude také zapotr ebi změnit vy chozi pr ihlas ovaci jméno a heslo a zkontrolovat aktuálnost firmwaru Jak mě firewally chrání? Firewally maji dvě hlavni obranné funkce: Povoluji nebo odmi taji požadavky k odesi láni dat z vas eho poc i tac e a na něj. Monitoruji požadavky na pr i stup k portu m. Povolování nebo odmítání dat Když nastavujete firewall, mu žete si vybrat dvě strategie: strategii vy chozi ho povoleni nebo strategii vy chozi ho zakázáni. Strategie výchozího povolení znamená, že jste firewall nakonfigurovali tak, aby povolil vs echny hostitele nebo protokoly, které nejsou vy slovně zakázány. 248

250 13. Sportováni s porty Strategie výchozího zakázání znamená, že uvedete konkrétni protokoly a hostitele, kter i maji povoleni pr es firewall procházet. Vs echno ostatni se zakáže. Asi jste si vs imli, že se od sebe tyto dva pr i stupy lis i jako den a noc. Zati mco vy chozi zákaz je omezenějs i a potenciálně robustni pr i stup, je mnohem těžs i jej nastavit. Pokud nebudete svy m definici m věnovat hodně práce, mohla by by t strategie vy chozi ho zami tnuti tak omezuji ci, že by internetové pr ipojeni už nebylo použitelné. Vy chozi povoleni je samozr ejmě mnohem jednodus s i nakonfigurovat v podstatě jen zablokujete známá nebezpec i a pr idáte nové blokováni, když vyjdou najevo nebezpec i nová. U vy chozi ho povoleni umožňujete vs echno, dokud se neukáže, že je to nebezpec né. U vy chozi ho zakázáni neumožňujete nic, dokud se neukáže, že je to bezpec né. Monitorování požadavků na přístup k portu Firewally monitoruji a reguluji pr ipojeni k vas emu poc i tac i a z něj tak, že se di vaji na vs echno, co se snaži o pr i stup k portu. Firewall si mu žete nakonfigurovat tak, aby vás upozornil pokaždé, když se nějaká aplikace nebo protokol pokusi o pr i stup k portu. Samozr ejmě že port, ktery data vypous ti ven, je mu že také vpustit dovnitr. Útoc ni ci se c asto pokous eji zi skat pr i stup do poc i tac ovy ch systému ti m, že napr ed hledaji otevr ené porty. Abyste svu j poc i tac chránili pr ed klepáni m na porty, musi te firewall nakonfigurovat tak, aby monitoroval a možná i blokoval pr i chozi pr ipojeni. Útoc ni ci vědi, že domáci uživatelé c asto nemaji nainstalované firewally a nezr i dka nechávaji otevr ené porty dokonce i porty, na ktery ch běži citlivé služby. Pokud se chcete dozvědět vi c o portech, službách a o tom, jak firewally funguji, dobry m mi stem na Internetu je stránka Steva Gibsona Nastavení firewallu Technicky zdatni uživatelé se mohou prohrabat až k srdci firewallu a blokovat konkrétni porty nebo aplikace. Věts ina ostatni ch uživatelu by to raději nedělala. Nas těsti věts ina firewallu poskytuje flexibilitu rychlé a snadné instalace jednoduchy m nastaveni m firewallu na vysokou, str edni nebo ni zkou úroveň. Které nastaveni je pro vás nejleps i záleži na tom, co na Internetu děláte. 249

251 13. Sportováni s porty Du razně doporuc ujeme zac i t ti m, že firewall nastavi te na vysokou bezpec nosti. Pokud budete potr ebovat, mu žete úroveň sni žit na str edni. (Ni zká bezpec nost obvykle neni dobry nápad.) Když nastavujete firewall, nezapomeňte na záznamy (logy). Záznamy z firewallu udržuji pr ehled o tom, kdo a co se pokous i se systémem komunikovat. Je dobré vědět, kdo brousi okolo vas eho poc i tac e nebo se do něj pokous i nahlédnout! Firewally zdarma V posledni ch letech se firewally staly mocnějs i mi, du ležitějs i mi a což je pro mnoho uživatelu stejně du ležité levnějs i mi. Jes tě leps i než levné některé firewally jsou ve skutec nosti zdarma. Bezplatny firewall Zone Alarm si mu žete stáhnout ze stránky I když mu chybi některé pokroc ilejs i funkce, ktery mi jsou vybaveni jeho komerc ni pr i buzni, svou práci zvládne. Bohužel ne vs echny bezplatné firewally odvedou dobrou práci. Jedni m z c asto použi vany ch firewallu, na které si musi te dávat pozor, je firewall zabudovany do systému Microsoft XP. Tento firewall blokuje pouze vnitr ni pr ipojeni ; pr ipojeni směr uji ci ven neblokuje. Firewally systému Microsoft Vista i Windows 7 tuto chybu r es i a blokuji jak pr i chozi, tak odchozi pr ipojeni. Abyste pochopili svou firewallovou ochranu, musi te vědět, jaky OS je na nas em poc i tac i spus těny. Dovnitř nebo ven? Firewally systémů Microsoft Vista a Windows 7 blokují jak příchozí, tak odchozí připojení. Firewall systému XP blokuje jen příchozí připojení. 250

252 Kapitola Zkuste to bez drátů! 251

253 Obsah kapitoly 14. Zkuste to bez drátů! Už žádné dráty Co je to bezdrátové připojení? Nejste sami Zamknutí sítě WLAN Stahování nejaktuálnějšího firmwaru Změna hesla a uživatelského jména k routeru Změna výchozího názvu sítě Aktivace šifrování Další kroky Veřejné hot spoty Mobilní zařízení Útoky na mobilní zařízení Sexting Stručně řečeno

254 14. Zkuste to bez drátu! 14. Zkuste to bez drátů! Třináctiletý Michael byl štěstím bez sebe, když vyšel z prodejny Best Buy s novým notebookem v ruce. Notebook s nejvyšší rychlostí, nejlepšími funkcemi, za skvělou cenu a což bylo nejlepší připravený k bezdrátovému připojení. A tak se z Michaela brzy stal zloděj bezdrátového připojení. Ještě než se s notebookem vrátil domů, zastavil se u svého kamaráda Juana. Několik vteřin poté, co vešel do dveří, už byl připojen na Internet přes router Juanových rodičů. A stejně to udělal v domě svého táty. Několik vteřin poté, co vešel, otevřel notebook a hned se nalogoval na svou oblíbenou herní stránku! Michael si bezdrátovou technologii okamžitě oblíbil. Zdálo se, že není nic snazšího. Pak se Michael zkusil připojit k bezdrátové síti své nevlastní mámy. Smůla. Michaelova nevlastní máma si, na rozdíl od jeho táty a Juanových rodičů, dala tu práci a svou bezdrátovou síť zabezpečila. Nastavila heslo, definovala název sítě a aktivovala šifrování. Michael se nepřipojil. Myslíte? To se mýlíte. Hned se připojil k bezdrátové síti jednoho ze sousedů, který vysílal do širokého okolí. Michaelovi sousedé si nestěžovali jen proto, že o tom nevěděli. Dál seděli doma, měli přístup na své oblíbené stránky, a vůbec netušili, že chlapec odvedle jim doslova krade šířku internetového pásma. Za méně než dvě hodiny se z Michaela, zpočátku trochu příliš nadšeného majitele nového notebooku, stal zloděj bezdrátového připojení. Zloděj bezdrátového připojení Osoba připojující se k nezabezpečenému bezdrátovému připojení, které náleží někomu jinému Už žádné dráty Možná jste jedni m z milionu lidi, kter i se zbavuji vs ech poc i tac ovy ch kabelu visi ci ch vs ude po domě. To je jeden z du vodu, proc se bezdrátové si tě vynor uji na celém světě jako houby po des ti. Pr edstavuji jednoduchy zpu sob, jak se pr ipojit k Internetu bez klubek kabelu, z jakékoli mi stnosti v domě dokonce i ze dvorku nebo zahrádky za domem. Bezdrátové pr ipojeni k Internetu se stává symbolem budoucnosti. Pokud jste ho jes tě nezac ali použi vat, brzy do uděláte. 253

255 14. Zkuste to bez drátu! Dnes už je těžké koupit novy notebook, ktery neni vybaven bezdrátovy m pr iji mac em (buď c ipem nebo kartou). Bezdrátovy pr iji mac na poc i tac i stále potr ebuje k pr ipojeni na Internet pr i stupovy bod, kterému se také r i ká hot spot nemu žete se prostě pr ipojovat do vzduchu. Jak bezpec ná vas e si ť asi je, a co uděláte pro to, abyste ji zabezpec ili lépe, záleži do znac né mi ry na tom, jaky hardware jste si koupili, a co mu že tento hardware a vás poc i tac nabi dnout. Úroveň zabezpec eni záleži také na tom, jak (a zda vu bec) tyto bezpec nostni vlastnosti nakonfigurujete. Mi t bezpec nostni prvky je hezké, ale v mnoha pr i padech je zapotr ebi je ruc ně nastavit, aby bylo možné je vu bec použi vat Co je to bezdrátové připojení? Tradic ni poc i tac ová si ť použi vá k pr enosu dat mezi fyzicky mi zar i zeni mi (poc i tac e, tiskárny atd.) v rámci si tě fyzické dráty, kabely a/nebo telefonni linky. Bezdrátová síť mi sto toho použi vá radiové vlny. Karta pro bezdrátové pr ipojeni ve vas em poc i tac i je v podstatě dvousměrny m rádiem, kterému se také r i ká pr iji mac -vysi lac, a mu že pr iji mat a vysi lat radiové signály. Bezdrátová síť Počítačová síť, která používá radiové vlny k posílání a přijímání dat. Existuje mnoho typu bezdrátovy ch si ti. Máme obr i bezdrátové si tě pokry vaji ci stovky c tverec ni ch kilometru a poskytuji ci bezdrátové pr ipojeni velky m městu m (jsou to jiné si tě než ty, které použi vaji mobilni telefony). Tak velké bezdrátové si ti se r i ká MAN, což je zkratka anglického spojeni Metropolitan Area Network metropolitni si ť. Když vs ak mluvi me o bezdrátovy ch si ti ch, ve věts ině pr i padu máme na mysli si tě WLAN Wireless Local Area Networks (bezdrátové mi stni si tě) nebo dokonce si tě WPAN Wireless Personal Area Networks (bezdrátové osobni mi stni si tě). Protože mnoho lidi termi n PAN nepouži vá, bezdrátovy m osobni m si ti m v domech se c asto r i ká WLAN. WLAN Bezdrátová místní síť. Si ť WLAN (jakékoli velikosti) pracuje tak, že použi vá radiovy vysi laci standard zvany Wi-Fi 254

256 14. Zkuste to bez drátu! a standard IEEE Wi-Fi (vyslov vaj-faj ) je zkratkou anglicky ch slov wireless fidelity doslova bezdrátová pr esnost. Když to r ekneme opravdu jednodus e, pr i použi váni bezdrátové si tě vás poc i tac odesi lá a pr iji má data pomoci radiovy ch vln skoro stejně, jako pr i použi váni vysi lac ky. Hlavni rozdi l spoc i vá v tom, že vas e běžná vysi lac ka je neuvěr itelně pomalá. Protože věts ina lidi mluvi dost pomalu, neni to pr i pr enosu hlasu problém. U mluvc i ch hovor i ci ch rychle, jako jsou napr i klad vyvolávac i na dražbách, tomu tak vždy neni. Zkuste do vysi lac ky něco r i ct opravdu rychle. Zjisti te, že c i m rychleji mluvi te, ti m hu r e vám je na druhé straně rozumět. Poc i tac e samozr ejmě mluvi DOST rychle. Posi laji a pr iji maji data mnohem rychleji, než by to zvládl i ten nejleps i vyvolávac v aukc ni si ni. Aby bezdrátové si tě s touto rychlosti udržely krok, použi vaji zvlás tni standardní zpu soby, jak digitálně zakódovat odesi laná data, a tak umožnit rychlou a naprosto c istou komunikaci. Standard Dokument zavádějící technické požadavky, které zajišťují, aby spolu mohla elektronická zařízení komunikovat. IEEE, Institute for Electrical and Electronics Engineers (Institut pro elektrické a elektronické inženy rstvi ), je mezinárodni skupina stanovuji ci standardy použi vané ve věts ině oblasti komunikace. Jejich standardy zajis ťuji, že produkty vyrobené v ru zny ch spolec nostech spolu mohou komunikovat. Institut IEEE má ve skutec nosti několik standardu pro bezdrátové poc i tac ové si tě založené na standardu Wi-Fi. K těmto standardu m patr i b, g, a apod. Vs imněte si, že tyto standardy Wi-Fi maji spolec ny zac átek, c i sla To proto, že institut IEEE použi vá k pojmenováni standardu poměrně komplikovany systém c i slováni. Di ky tomuto systému c i slováni je těžké si názvy standardu pamatovat, ale snadno zjisti te, které standardy patr i k sobě. Pi smeno psané dolni m indexem oznac uje verzi pr i slus ného standardu. Napr i klad b je verze b standardu IEEE Institute for Electrical and Electronics Engineers (Institut pro elektrické a elektronické inženýrství) Institut IEEE udává krok tím, že vytváří standardy pro počítačovou komunikaci. Standardy Wi-Fi nastavuji pravidla pro to, jak mnoho dat lze posi lat v jeden okamžik, jakou rychlosti se data vysi laji, jak daleko radiovy signál dosáhne, jaké radiové spektrum se použi vá a jak komunikuji ci zar i zeni r es i pr ekážky, jako jsou zdi, kopce a zar i zeni jako mikrovlnné trouby. 255

257 14. Zkuste to bez drátu! Standard IEEE Označení a Tento standard poskytuje pouze polovinu přenosového rozsahu stand- ardu b, ale pracuje s 5GHz radiovým spektrem, které není tak vytížené b Zařízení používající tento standard vysílají data rychlostí 11 megabitů za vteřinu a mohou posílat a přijímat data v dosahu přibližně 45 metrů g Zařízení používající tento standard také posílají a přijímají data v rozsahu 45 m, ale dělají to rychleji při rychlosti zhruba 54 megabitů za vteřinu n Tento standard představuje vylepšení předchozích standardů o několik nových funkcí, včetně funkce multiple input multiple-output (MIMO, více vstupů a více výstupů). V těchto (a dals i ch) oblastech spoc i vaji konkrétni rozdi ly mezi ru zny mi standardy Celkově se vs ak v domácnostech a hot spotech nejc astěji použi vaji standardy b a g a věts ina Wi-Fi produktu nabi zi standardy b, g, a n. Když je bezdrátová si ť v provozu, vytvár i to, c emu se obvykle r i ká hot spot. Hot spot je oblast, ve které se mu žete snadno pr ipojit k bezdrátové si ti. Pokud máte bezdrátovou si ť spus těnou doma, vás oby vák je pravděpodobně hot spotem. Ver ejná mi sta nabi zeji ci bezdrátová pr ipojeni jsou také hot spoty. Hot spoty pravděpodobně najdete na věts ině letis ť, v mnoha hoteli ch a téměr ve vs ech internetovy ch kavárnách. Hot spot Oblast, kde se můžete snadno připojit k bezdrátové síti Nejste sami Pokud doma použi váte bezdrátovou si ť, nejste zdaleka sami. Bezdrátová pr ipojeni se rychle rozs ir uji napr i c věts inou kontinentálni c ásti USA. Zati mco návs těvni ci Seattlu s úžasem zi raji 256

258 14. Zkuste to bez drátu! na věž zvanou Space Needle, pravděpodobně netus i, že se na jeji m vrcholu brzy objevi anténa vysi laji ci bezdrátové internetové pr ipojeni na c ást Seattlu o rozloze 13 c tverec ni ch kilometru. Jak velké mohou bezdrátové si tě by t? Nová bezdrátová si ť spolec nosti Microsoft, jeji ž vy stavba zac ala v roce 2005, má pokry vat až 1,5 milionu metru c tverec ni ch. Kromě mnoha jiny ch funkci umožni tato bezdrátová si ť až pr ipojeni v jeden okamžik! To znamená, že si ť bude moci použi vat lidi zároveň. Spolec nost Microsoft samozr ejmě vždycky dělá věci ve velkém. Pr esto mohou by t bezdrátové si tě jes tě věts i. Australsky poskytovatel internetového pr ipojeni Unwired, ve spolupráci se spolec nosti Navini z Texasu, stavi kolem města Sydney bezdrátovou si ť MAN pokry vaji ci kilometru c tverec ni ch a 3,5 milionu potenciálni ch uživatelu. Zati mco v největs i m městě Austrálie byste takové pokryti c ekali, asi byste je nehledali u farmár u na americkém venkově. Pr esto jsou farmár i z okresu Walla Walla ve státě Washington souc ásti dokonce jes tě věts i bezdrátové si tě Wi-Fi hot spotu pokry vaji ci ho kilometru c tverec ni ch. To je věts i rozloha, než jakou má cely stát Rhode Island! Metropolitní síť (MAN) Bezdrátová síť pokrývající oblast velikosti středního nebo velkého města. Protože jsou bezdrátové si tě urc eny pro snadny pr i stup, jsou obzvlás tě zranitelné vu c i útoku m. V roce 2004 někter i analytici uvedli, že se již 30 % Wi-Fi si ti ru zny ch spolec nosti stalo ci lem útoku hackeru. Jak uvedl Joe Kashi ve vydáni c asopisu Law Practice Today z listopadu roku 2005: Hackováni bezdrátovy ch si ti je tak běžné, že se této praxi věnuje mnoho webovy ch stránek a diskuzni ch skupin, z nichž si i c lověk, ktery poc i tac u m skoro nerozumi, mu že stáhnout dostatek volny ch programu k pr emoženi věts iny maly ch bezdrátovy ch si ti. Problém je dnes možná jes tě hors i a k dispozici je jes tě vi ce stránek a nástroju. Jak pr esně se to dělá? Signály, které vas e bezdrátová si ť vysi lá, mu že pr ijmout jakékoli zar i zeni ve vas em dosahu. Hacker i to vědi a někter i dokonce brousi kolem doslova proji žději ulice komerc ni ch oblasti a hledaji bezdrátové si tě. Poc i tac ovi experti tomu r i kaji war driving (doslova válec ná ji zda). Tito válec ni r idic i jen c ekaji na to, až jejich notebooky najdou nějakou bezdrátovou si ť. V tom se moc nelis i od nas eho 13letého Michaela, ktery zdarma použi vá bezdrátovou si ť svy ch sousedu. 257

259 14. Zkuste to bez drátu! (Michael samozr ejmě nemusel ani vyji t z oby váku, natož jezdit po celém městě. Což je dobr e, protože r idic ák dostane nejdr i v za pět let ) War driving Populární způsob, jakým hackeři tráví volný čas. Jezdí po městě a snaží se najít bezdrátové sítě. Bezdrátové si tě vysi laji data vs emi směry. Pomoci správny ch nástroju mu že zdatny hacker tato data detekovat. Pokud použi váte bezdrátovou si ť doma, vas e data se také vypous těji doslova do větru. Bez správného zabezpec eni se mu že jaky koli jiny poc i tac s bezdrátovy m pr iji mac em ve vas em dosahu pr ipojit k vas emu pr i stupovému bodu, někdy dokonce neúmyslně. Poc i tac e mohou bezdrátové si tě v bli zkosti detekovat automaticky. Tato funkce byla zavedena teprve nedávno a jeji m ci lem je usnadnit uživatelu m pr ipojováni k mi stni mu hot spotu. Bezdrátové sítě vysílají data VŠEMI směry! Jak se bezdrátové si tě stávaji běžnějs i mi, roste i poc et jejich zloděju. Zloděj bezdrátového pr ipojeni je osoba, která se pr ipojuje k cizi bezdrátové si ti bez svoleni majitele a obvykle aniž by o tom majitel vu bec věděl. Pr ipojeni mu že patr it du věr ivému sousedovi nebo nedaleké spolec nosti s nezabezpec eny m pr i stupovy m bodem. Zloděj bezdrátového pr ipojeni si ani nemusi by t vědom, že pr ipojeni krade. Bezdrátové karty mohou by t nastaveny na volbu automatického pr ipojeni (neboli spojeni ) k jakékoli nechráněné si ti. Pokud má někdo tuto funkci zapnutou a jeho vlastni si ť pr estane by t k dispozici, 258

260 14. Zkuste to bez drátu! mu že se jeho poc i tac pr ipojit k Internetu pomoci cizi si tě Wi-Fi, aniž by si toho byl jeho majitel vědom. Michael, 13lety zloděj bezdrátového pr ipojeni, pr edstavuje pr i klad toho, jak snadné je pr ipojit se k sousedově bezdrátové si ti. Pokud jste si na své bezdrátové si ti nenastavili zabezpec eni, možná vám soused krade pr ipojeni právě teď. Nevi me jak vas i sousedé, ale nas i se někdy pěkně vti raji. Raději bychom, aby se pr i pr ipojováni na Internet nelepili na nas e si tě. Ani nechceme, aby s mejdili v nas i internetové komunikaci. Nas e komunikace je prostě nas e Zamknutí sítě WLAN Abyste se chránili proti war drivingu a zabránili zloděju m bezdrátovy ch si ti ve zneuži váni vas i si tě, musi te provést několik kroku, ktery mi svou si ť zamknete. 1. Stáhněte si nejnovějs i firmware pro svu j router. 2. Změňte uživatelské jméno a heslo routeru. 3. Změňte vy chozi název si tě. 4. Aktivujte s ifrováni. Vs imněte si, že věts ina těchto kroku spoc i vá ve změně firmwaru nebo změně nastaveni (konfigurace) bezdrátového routeru. Router je fyzické zar i zeni, které vytvár i vas i domáci si ť. V podstatě pr esměrovává informace na správná mi sta v si ti. Konkrétně to znamená, že vytvár i pr ipojeni mezi vas i m poskytovatelem internetového pr ipojeni (ISP) a poc i tac i a zar i zeni mi ve vas i domáci si ti. (U některy ch bezdrátovy ch karet je možné vytvor it ad-hoc bezdrátovou si ť mezi dvěma poc i tac i bez použiti pr i stupového bodu, ale to nedoporuc ujeme a neni tak možné zajistit bezpec nost nebo vy kon, jaké zajis ťuje pr i stupovy bod.) Router Fyzické zařízení, které řídí tok informací mezi zařízeními v síti. Kromě pr ipojeni vas eho poc i tac e (vas ich poc i tac u ) k Internetu router také poc i tac e propojuje navzájem. Posi lá informace z jednoho mi sta na druhé, nebo konkrétněji, z jednoho fyzického zar i zeni na druhé. Právě router posi lá informace mezi vas i m poc i tac em a Internetem nebo mezi poc i tac em vas i mámy v pracovně a tiskárnou fotek v oby váku. Stejně jako pos ta použi vá adresy a směrovaci c i sla, aby doruc ila bali c ky od jedné osoby osobě druhé, vas e data maji 259

261 14. Zkuste to bez drátu! adresu odesi latele i pr i jemce, které pomáhaji dostat je z poc i tac e tam, kam patr i. V mnoha ohledech si router mu žete pr edstavit jako pos ťáka, ktery pomoci adresy na datech zajis ťuje jejich doruc eni na správné zar i zeni a do správného programu. Tradic ni drátovy router použi vá k pr esunu vas ich dat fyzické kabely a telefonni linky. Bezdrátovy router mi sto toho informace ve vas em domě pr esměrovává pomoci radiové frekvence definované standardem Wi-Fi, ktery použi váte. I tak mu že použi vat telefonni linku nebo kabel ke komunikaci s vas i m ISP. Nebo nemusi. Pokud máte satelitni ho ISP, mu že vás router ke komunikaci s ISP, stejně jako s poc i tac i a jiny mi zar i zeni mi u vás doma, použi vat radiové frekvence Stahování nejaktuálnějšího firmwaru Bezpochyby už znáte pojmy hardware a software. Hardware je vs e, c eho se mu žete fyzicky dotknout. To znamená samotny poc i tac, tiskárna, digitálni fotoaparát a disky CD. Software je instrukce, která hardwaru r i ká, co dělat. Na rozdi l od hardwaru, ktery se, jakmile je jednou složeny, už fyzicky neměni, software je dynamicky. Mu že se změnit, a to velmi snadno. Firmware je něco mezi hardwarem a softwarem. Tak jako software, i firmware sestává z poc i tac ovy ch programu, které poc i tac i r i kaji, co dělat. Na rozdi l od tradic ni ho softwaru vs ak k firmwaru nemu žete snadno pr idávat komponenty, ani je z něj odebi rat. To znamená, že máte k dispozici pouze funkce poskytované verzi firmwaru, kterou právě použi váte. Pokud chcete tyto funkce vyleps it, obvykle musi te provést upgrade na cely novy firmware, nestac i jen nainstalovat záplatu nebo pr idat novou komponentu. Firmware je pevnou souc ásti fyzicky ch zar i zeni vas eho poc i tac ového systému. Část firmwaru vas eho poc i tac e, které se r i ká BIOS, vám umožňuje restartovat poc i tac a znovu nainstalovat software, i když si stáhnete virus, ktery vám úplně smaže pevny disk. Stejně jako poc i tac samotny, také vás router, ktery vytvár i a spravuje bezdrátovou si ť, má svu j firmware. Někdy se hacker i dostanou do systému, jako jsou bezdrátové si tě, kvu li bezpec nostni m di rám nebo nedostatku m bezpec nostni ch prvku ve firmwaru. Proto je velmi du ležité, aby byl na vas em bezdrátovém routeru nainstalován nejnovějs i firmware. Musi te to ověr it i v pr i padě úplně nového routeru, ktery jste právě rozbalili. Klidně se mohlo stát, že byl tento novy router odeslán do obchodu koncem minulého roku a několik měsi cu seděl na polici vas eho obli beného obchodu s elektronikou. 260

262 14. Zkuste to bez drátu! Firmware mu že by t zastaraly a od doby, kdyby byl router vyroben, mohli hacker i naji t nové bezpec nostni di ry. Nikdy nezapomeňte zkontrolovat firmware svého routeru a webovou stránku dodavatele, abyste si byli jisti, že máte nejaktuálnějs i verzi. Prostě otevr ete stránku dodavatele a najděte nejnovějs i firmware pro vas e zar i zeni. Nejjednodus s i je vyhledat název vas eho routeru spolu se slovem firmware. Pr i prováděni upgradu postupujte podle pokynu spolec nosti, která router vyrobila. Du ležité je stahovat firmware pouze z webové stránky pu vodni ho dodavatele. Neinstalujte si firmware od tr eti strany napr. ze stránky pro stahováni bezplatny ch programu nebo z ru zny ch internetovy ch fór Změna hesla a uživatelského jména k routeru Tak jako mnoho du ležity ch fyzicky ch zar i zeni, i vás router je vybaven ochranou heslem. Samozr ejmě nechcete, aby kdokoli mohl měnit nastaveni routeru a definovat, komu je povoleno použi vat vas i bezdrátovou si ť. Když si router pr inesete v krabic ce z obchodu domu, je na něm nastaveno vy chozi uživatelské jméno a heslo. To je obvykle dost jednoduché, napr. uživatelské jméno Administrator nebo Admin a heslo System. Kdokoli, kdo kdy viděl tento konkrétni router nebo pokyny k jeho instalaci, bude znát vy chozi uživatelské jméno a heslo stejně, jako ho znáte vy. Protože nechcete, aby mohl kdokoli měnit nastaveni vas eho routeru, musi te tyto vy chozi údaje změnit, jakmile router vybali te. Konkrétni pokyny najdete v uživatelské pr i ruc ce, která by měla by t k routeru pr ibalena. Nebo se mu žete podi vat na webovou stránku dodavatele. V ideálni m pr i padě byste měli jako uživatelské jméno a heslo vybrat složitá slova nebo fráze. Nepouži vejte nic, co se jen vzdáleně podobá vy chozi m hodnotám. Jako uživatelské jméno nepouži vejte nic, co je naprosto zjevné. Obzvlás tě s patnou volbou je vas e jméno, vás obli beny fotbalovy ty m, nejleps i online hra, kterou jste kdy hráli, a cokoli, co pr ipomi ná slovo Administrátor a Admin. U hesla postupujte podle pravidel pro vy běr těžce prolomitelného hesla, které jsme probrali v kapitole 4, Hackeři a crackeři. 261

263 14. Zkuste to bez drátu! Výchozí hesla a uživatelská jména...jsou pro hackery nejjednodušší cestou do vašeho routeru a pak k vaší domácí síti. Okamžitě je změňte! Změna výchozího názvu sítě Tak jako má každy poc i tac na webu jedinec nou adresu IP, každá bezdrátová si ť má jedinec ny název. Ři ká se mu SSID, což je zkratka anglicky ch slov Service Set Identifier Si ťovy identifikátor. SSID je jedinec ny název sestávaji ci z 32 znaku, ktery identifikuje vas i bezdrátovou si ť a odlis uje ji od si ti v jeji m okoli. Protože vás bezdrátovy router nemu že ve skutec nosti bez platného názvu SSID nic pr esměrovávat, vy robce routeru nastavil jeho vy chozi hodnotu. Vy chozi názvy SSID pro vs echny modely pr i stupovy ch bodu spolec ně s vy chozi mi uživatelsky mi jmény a hesly jsou k dispozici online. Vy chozi název mu že někdy hackeru m pomoci identifikovat pr i stupovy bod se známy mi bezpec nostni mi di rami. Abyste svou si ť chránili pr ed nec ekany mi návs těvni ky, je dobré změnit vy chozi hodnotu, jakmile router nastavujete. Měl by to by t dals i krok poté, co jste změnili administrátorské uživatelské jméno a heslo routeru. Neměňte je vs ak na nic, co je pr i lis zjevné, jako Jirkova domáci si ť nebo dokonce vas e adresa, Dlouhá ulice 143. Neni žádny du vod takové informace zver ejňovat. Ve věts ině operac ni ch systému změni te název SSID v rámci instalace bezdrátového routeru, pomoci administrátorského portálu routeru, nebo konfigurac ni ho programu ten je c asto pr i stupny pr es webovy prohli žec. Konkrétni pokyny najdete v uživatelské pr i ruc ce nebo v návodu od vy robce dodávany ch spolec ně s bezdrátovy m routerem Aktivace šifrování Když aktivujete s ifrováni, r i káte routeru, aby pr eházel vas e data tak, že z nich neautorizovani s mejdilové nebudou moct nic vyc i st. V kapitole 8, Bezpec né nákupy v kyberprostoru, jsme probrali typy s ifrováni použi vané k ochraně komerce na si ti. Jiné, ale podobné typy s ifrováni se použi vaji k ochraně dat vysi lany ch v bezdrátovy ch si ti ch. 262

264 14. Zkuste to bez drátu! U bezdrátovy ch si ti jsou možné tr i typy s ifrovaci ch metod, z nichž každá použi vá jiny bezpec nostni protokol. WEP Wired Equivalent Privacy, soukromí odpovídající drátovým sítím Tento standard je starý a v ochraně proti dnešním hackerům je k ničemu. Pokud je to nejlepší možnost, kterou máte k dispozici, musíte ji okamžitě změnit. WPA Wi-Fi Protected Access, Wi-Fi s chráněným přístupem Tato metoda šifrování používá protokol TKIP (Temporal Key Integrity Protokol, protokol integrity dočasného klíče). I když je mnohem lepší než WEP, má potíže s bezpečností adres, které mohou způsobit ohrožení vašich dat. WPA2 Wi-Fi Protected Access 2, Wi-Fi s chráněným přístupem 2 Metoda WPA2 používá bezpečnostní protokol IEEE Advanced Encryption Standard (AES, Pokročilé bezpečnostní standardy). V současnosti je to nejlepší volba pro šifrování. Má však určitá hardwarová omezení, a se staršími zařízeními nemusí fungovat Bez ohledu na to, zda si zvoli te metody WPA nebo WPA2, musi te definovat WPA-PSK. PSK je pr edem sdi leny kli c, ktery se použi vá k s ifrováni (a následnému des ifrováni ) dat sdi leny ch mezi vas i m poc i tac em a bezdrátovy m pr i stupovy m bodem (vas i m routerem). Když chcete použi vat s ifrováni, musi te definovat pr edem sdi leny kli c. U věts iny routeru se to dělá poskytnuti m vstupni fráze, kterou router použi vá k vytvor eni s ifrovaci ho kli c e. Dobrou vstupni frázi, stejně jako dobré heslo, by mělo by t těžké uhodnout a měla by obsahovat jak pi smena a c i sla, tak zvlás tni znaky. Mu žete zac i t s jednoduchou frázi, tr eba: Skákal pes pr es oves. Teď ji trochu vyleps i me ti m, že vs echny samohlásky nahradi me c i sly. Změni me každé pi smeno a na c i slo 4, každé pi smeno e na c i slo 3 a pi smeno o na c i slo 0. Aby byla fráze jes tě robustnějs i, pr idáme na zac átek a na konec věty nějaká interpunkc ni znaménka. Vy sledek: 263

265 14. Zkuste to bez drátu! Mi sto: Skákal pes přes oves. máme:!*sk4k4l p3s pr3s 0v3s!!* Další kroky Mnoho knih doporuc uje dals i kroky k zabezpec eni bezdrátové si tě. K těmto kroku m c asto patr i vypnuti vysi láni SSID a omezeni povoleny ch si ťovy ch adres na specifické adresy MAC (filtrováni MAC). Žádny z těchto kroku neni nezbytny a ani je nedoporuc ujeme, protože k ochraně vas i si tě pomohou ve skutec nosti jen málo nebo vu bec. I když máte identifikátor SSID vypnuty, si ť lze ve skutec nosti snadno nalézt. Moderni operac ni systémy, jako Windows 7, umi detekovat pr i tomnost skryty ch bezdrátovy ch si ti. Kromě toho si i ten nejméně zkus eny hacker mu že stáhnout jednoduché (a bezplatné) nástroje pro detekci nebo vyc mucháni si ťové komunikace a detekci skryty ch si ti. Stejně tak použi váni filtru MAC vas i si ť nezabezpec i. Povoleni m pr i stupu k vas i si ti pouze poc i tac u m se specificky mi adresami MAC (zr ejmě tedy jen vas im poc i tac u m) byste teoreticky mohli zabránit pr ipojeni neoprávněny ch osob. Ve skutec nosti mu že kdokoli vyc muchat bezdrátovou komunikaci a zjistit, které adresy MAC jsou povoleny. Pomoci volně dostupného programu pak mohou povolené adresy MAC zfals ovat. Zfals ováni m se mohou vydávat za poc i tac, ktery je na vas i si ti podle adresy MAC povolen. Vs echny tyto techniky se jen pokous i vas i si ť skry t. Zkus eného hackera žádná z nich neodradi, dokonce ani nezpomali. Jen kvu li nim bude správa vas i si tě obti žnějs i a nebude pro oprávněné uživatele si tě pr i jemná. V závislosti na vas em routeru a objemu si ťové komunikace mu že filtrováni MAC také vas i si ť zpomalit. Někter i odborni ci mohou nami tat, že tyto techniky mohou pr i ležitostny m úc astni ku m war drivingu a zloděju m bezdrátovy ch si ti zabránit v použi váni vas i si tě, ale pr esně k tomu slouži s ifrováni. Až svou si ť správně zabezpec i te pomoci jiny ch technik uvedeny ch v této kapitole, nebudete si muset dělat starosti s jeji m skry váni m. 264

266 14. Zkuste to bez drátu! 14.5 Veřejné hot spoty Či m je bezdrátová technologie levnějs i a obli benějs i, ti m c astěji se ver ejné hot spoty objevuji v kavárnách, hotelech, na letis ti ch, v obchodech s knihami, r etězci ch s rychly m obc erstveni m, a dokonce i ve vzduchu. Spolec nost Boeing stavi letadla s bezdrátovy mi pr i stupovy mi body. V roce 2009 již některé spolec nosti zac aly na vybrany ch trasách nabi zet Wi-Fi pr ipojeni. Pr edstavte si letět ve vy s ce metru a mi t notebook pr ipojeny k hot spotu. Velky m problémem s ver ejny mi hot spoty vs ak je, že pro snadné použiti nepouži vaji s ifrováni. To znamená, že pokud nepouži váte s ifrované webové stránky ( hacker i nebo odposlouchávac i mohou c i st vas i komunikaci. S prováděni m soukromy ch věci na ver ejném mi stě jsou vždy spojena rizika. Protože dospi vaji ci patr i k těm, kdo technologie použi vaji nejvi ce, museji si by t těchto nebezpec i obzvlás tě vědomi a pr iji mat alespoň základni opatr eni pro vlastni ochranu. Bezpečnostní tipy pro veřejné hot spoty Buďte diskrétní. Použi vat notebook na hot spotu je podobné, jako použi vat mobilni telefon uprostr ed velké restaurace. Vas e konverzace nemusi by t úplně soukromá. Neposi lejte pr es pr ipojeni nic, co byste nechtěli vidět na titulni stránce c asopisu Wall Street Journal. Své soubory si nechte pro sebe. Vypněte sdi leni souboru, aby neměli hacker i pr i stup k vas im souboru m. Držte krok. Vždy mějte na poc i tac i nainstalovány nejaktuálnějs i servisni bali c ky a aktualizace pro svu j operac ni systém (ktery automaticky vypne sdi leni souboru a nainstaluje kriticky du ležité záplaty). Pokud potřebujete, použijte VPN. Pokud máte na notebooku citlivé údaje, měli byste pr i pr ipojováni k jakékoli si ti použi vat soukromou si ť (VPN), ať už použi váte hot spot nebo ne. 265

267 14. Zkuste to bez drátu! Používejte stránky s protokolem SSL. Posi láte jakékoli soukromé nebo citlivé informace? Zkontrolujte si, že pr i slus ná stránka použi vá protokol SSL. Pozor na zlé dvojče... Zákeřní hackeři používají ke vloupání do bezdrátových systémů techniku zvanou Evil Twin (Zlé dvojče). Útočníci nastaví svůj identifikátor SSID tak, aby odpovídal SSID nějakého veřejného hot spotu nebo bezdrátové sítě nějaké společnosti. Potom proti skutečné síti zahájí DoS útok, který ji v podstatě vyřadí z provozu. Řádní uživatelé ztratí připojení k této opravdové síti a neúmyslně se místo ní připojí k jejímu zlému dvojčeti. Někdy se tomuto útoku říká man in the middle (muž uprostřed)! Občas se hackeři ani neobtěžují kopírovat název sítě a prostě poblíž ní nastaví přístupový bod s název jako free Wi-Fi, aby lidi nalákali k připojení Mobilní zařízení Notebooky už nejsou jediná zar i zeni, která lidé použi vaji na bezdrátovy ch si ti ch. Vlastně se na Internet mu žete dostat s c i mkoli jiny m, než je notebook zar i zeni PDA (Personal Digital Assistant, Osobni digitálni asistent), BlackBerry, iphone, ipad, Droid, organizátor, digitálni fotoaparát a dokonce i stars i mobilni telefony. Některé z novějs i ch mobilni ch zar i zeni v sobě dokonce kombinuji funkce vs ech vy s e uvedeny ch. Lidé, kter i hodně cestuji, c asto spoléhaji na své chytré telefony, které jim poskytuji mobilni telefon, digitálni fotoaparát, webovy prohli žec, pr i stup k u, MP3 pr ehrávac, sociálni si tě a organizátor to vs e v jednom zar i zeni. I když tato zar i zeni poskytuji funkce několika ru zny ch kusu vybaveni v jednom, nesou s sebou také vs echna jejich zranitelná mi sta. Abyste zatrhli tipec nebezpečím ohrožujícím váš telefon, potřebujete ostražitost, selský rozum a ochranný program! Útoky na mobilní zařízení Hacker i zac i naji útoc it na mobilni zar i zeni, konkrétně chytré telefony a PDA. Chytré telefony jsou obzvlás tě c asty m ci lem, protože jen málo uživatelu mysli v souvislosti se svy mi mobilni mi telefony na internetovou bezpec nost. 266

268 14. Zkuste to bez drátu! Ale měli by. Na trh mobilni ch telefonu už vtrhlo několik dost odporny ch útoku. Jeden z těchto útoku pr is el ve formě trojského koně skrytého v instalac ni m souboru obli bené hry lákaji ci uživatele, aby si ji stáhli do telefonu. Po instalaci hra do telefonu vypustila c erva s názvem Cabir. Cabir nebyl nas těsti zhoubny rozs i r il se do dals i ch telefonu, ale po cestě nepu sobil téměr žádnou s kodu. Měl vs ak nepr i jemny vedlejs i úc inek spoc i vaji ci ve spotr ebováváni baterie, takže uživatelé skonc ili s vybity mi telefony, které měly by t jes tě nabité. Na konferenci Black Hat v c ervenci 2009 ukázali bezpec nostni odborni ci publiku, jak se vloupat do iphonu odesláni m s kodlivého kódu ve zprávě SMS, aniž by uživatel vu bec věděl, že se právě stal terc em útoku. Ac koli spolec nost Apple rychle zver ejnila záplatu, takové útoky ukazuji, jak rychle lumpové hledaji chyby a vytvár eji s kodlivé kódy, které nalezeny ch chyb zneuži vaji. Stejně jako poc i tac e, které použi vaji operac ni systémy Windows nebo Mac OS, i mobilni zar i zeni jsou r i zena operac ni m systémem. Abyste své mobilni zar i zeni chránili pr ed útokem, musi te vědět, jaky operac ni systém použi vá, a jak jej chránit. Kromě toho, že mobilni zar i zeni spoléhaji na jiné operac ni systémy, než jejich věts i protějs ky notebooky, obvykle také použi vaji jiné komunikac ni standardy. Věts ina dnes ni ch mobilni ch zar i zeni použi vá pro pr i stup k jiny m bezdrátovy m zar i zeni m, jako jsou tiskárny a jiné telefony, technologii Bluetooth. Věts ina chytry ch telefonu (iphone, Android, BlackBerry apod.) se mu že k Internetu snadno pr ipojit prostr ednictvi m Wi-Fi pr i stupového bodu. Bluetooth Otevřený bezdrátový protokol, který umožňuje výměnu dat mezi mobilními zařízeními na krátké vzdálenosti. Zati mco mobilni m zar i zeni m zcela jistě hrozi útoky s kodlivy ch kódu, hrozi jim také fyzické riziko, které jiny m typu m bezdrátové technologie nehrozi. Vzhledem k velikosti (a ceně) notebooku si na ně věts ina uživatelu dává velmi dobry pozor. Stejni uživatelé vs ak nemusi by t stejně pec livi pr i hli dáni svy ch mobilu. Už jsme viděli mobilni telefony zapomenuté ve s kolách, kavárnách a restauraci ch. Mnoha uživatelu m také vyklouznou telefony ze zadni ch kapes a najdou si cestu pod gauc u pr átel nebo pod sedadlo automobilu. Nezapomeňte si zálohovat data pro pr i pad, že telefon ztrati te. Seznamte se s možnostmi zálohováni vas eho zar i zeni, které jeho dodavatel poskytuje. 267

269 14. Zkuste to bez drátu! Populární mobilní operační systémy Apple iphone BlackBerry Google Android Microsoft Windows Mobile Abyste se chránili pro pr i pad, že se vás telefon ocitne v nepovolany ch rukách, potr ebujete také dost obti žné heslo k ochraně jeho obsahu. Nedělejte stejnou chybu jako Paris Hilton. Paris Hilton, která se nikdy nesnažila opravdu chránit své osobni informace, v roce 2004 zjistila, že jeji PDA adresár i s fotografiemi zver ejnili na Internetu narus itelé, kter i se prolomili do jeji ho T-Mobile úc tu a zjevně ji c etli i y. Jak zi skali jeji heslo? Stejně jako mnoho uživatelu, i Paris si vybrala slabé heslo. Zvolila si jméno svého psa. A samozr ejmě každy, kdo byl někdy svědkem (ať už dobrovolny m c i nedobrovolny m) jeji ch životni ch eskapád, vi, že Tinkerbell je jeji milác ek. Vy si urc itě najdete bezpec nějs i heslo! Zálohujete si mobilní zařízení? Zálohování počítače je asi jako používání dentální nitě. Všichni víme, že bychom to měli dělat, ale většina z nás tuto znalost neuvádí do praxe (nebo jen zřídka). Až si příště najednou vzpomenete, že musíte zazálohovat své počítačové soubory, nezapomeňte zazálohovat i mobilní zařízení. Stejně jako počítač, i váš mobil asi obsahuje důležitá data (adresář, schůzky apod.), které opravdu nechcete navždy ztratit. Chloe dnes musela odejít z hodiny angličtiny, protože policie chtěla zkontrolovat její telefon. Chloe totiž před třemi měsíci poslala svou nevhodnou fotografii Kylovi. Včera, když se s ním rozešla, Kyle tuto fotografii přeposlal všem lidem v adresáři svého telefonu. Policie si prohlédla také Kylův telefon a telefon jeho přátel. Na chodbách se šeptá, že Kylea možná obviní z distribuce dětské pornografie. Byl středoškolským hráčem basketbalu a chtěl získat stipendium na vysoké škole. Teď se místo toho možná dostane do registru pachatelů sexuálních přestupků. Alespoň nikdo neviděl jeho choulostivá místa. Chloe vůbec neví, kdo všechno její fotku viděl. Říká se, že Kylův přítel Jon pomocí svého iphonu nahrál fotku Chloe na stránku s amatérským pornem. Možná to Chloe nikdy nezjistí. I kdyby to chtěla zjistit, nemůže svou fotku dohledat. 268

270 14. Zkuste to bez drátu! Sexting Nejhors i s kodu někdy nenapáchaji hacker i ani lumpové. Děláme si ji sami. Tak tomu urc itě je v pr i padě sextingu. Sexting je posi láni obscénni ch nebo velmi odvážny ch fotografii elektronicky m zpu sobem. To teoreticky zahrnuje nevhodné fotografie posi lané em a programem pro IM zprávy. V praxi věts ina lidi slovem sexting mysli fotografie posi lané mobilni m telefonem. Sexting Posílání nahých, polonahých nebo sexuálně vyzývavých fotografií MMS zprávami nebo přes Internet. Se sextingem je spojeno několik zásadni ch problému. Nejzjevnějs i m je, že děti, které tyto fotografie dnes posi laji, budou nakonec ztrapněny a nebudou chápat, jako mohly kdy udělat něco tak hloupého. Dals i problém se sextingem je, že úr ady nevědi, jak k němu pr istupovat. Vezměte si smutny pr i pad, ktery jsme uvedli. Chloe a Kyle (což samozr ejmě nejsou jejich pravá jména) jsou skutec né děti, které chodi na str edni s kolu v malém městě ve státě Pensylvánie. Zákony Pensylvánie tak jako ve věts ině státu v USA neposkytuji prokurátoru m jasné vodi tko. Podle osobni ho pr i stupu mi stni ho prokurátora se v tomto pr i padě mu že stát jedna ze tr i věci : Chloe a Kyle mohou dostat oficiálni napomenuti a jak se vypor ádaji se svy m poni ženi m bude na nich. Kyle mu že by t obviněn ze sexuálni ho obtěžováni. Kyle i Chloe by OBA mohli by t obviněni z s i r eni dětské pornografie. Pokud dojde k posledni možnosti, oba dospi vaji ci mnohou skonc it v pěstounské péc i nebo zar i zeni pro nápravu mladistvy ch. Pokud budou usvědc eni, ani jeden z nich už nikdy nedostane vysokos kolskou pu jc ku, vysokos kolské stipendium, službu v armádě ani mnoho typu zaměstnáni. 269

271 14. Zkuste to bez drátu! V tomto pr i padě k sexuálni mu obtěžováni jasně dos lo, když Kyle fotografii pr eposlal. Pr edstavme si ale, že by fotka zu stala jen mezi nimi dvěma. Podle zákona mnoha státu by mohli by t jako Kyle, tak Chloe obviněni z distribuce a pr iji máni dětské pornografie, I KDYŽ nikdo jiny fotku neuvidi. A Kyle s Chloe by zdaleka nebyli sami. Nedávny vy zkum ukazuje, že až 20 % dospi vaji ci ch poslalo nebo pr ijalo nějakou formu sexuálni zprávy. Je toto chováni hloupé? Samozr ejmě. Zaslouži si za to obviněni z trestného c inu? To záleži na tom, koho se zeptáte. Andy Hoover, právni r editel Pensylvánské kapituly Americké unie obc ansky ch svobod (ACLU) r i ká: Děti se budou vždycky chovat nezodpovědně. Nejleps i zpu sob, jak to r es it, je vzdělávat je, ne jim dávat záznam do trestni ho rejstr i ku. Hoover samozr ejmě neni prokurátor a ne vs ichni prokurátor i s vy kladem unie ACLU souhlasi. Jeden obzvlás tě horlivy oblastni prokurátor v Pensylvánii obvinil z trestného c inu dětské pornografie dvě dospi vaji ci děvc ata, která se vyfotila ve sportovni ch podprsenkách na pyžamové party. Je tr eba dodat, že nabi dl staženi žaloby, pokud budou děvc ata souhlasit s úc asti na sérii s koleni, která se mu zdála vhodná, napi s i esej vysvětluji ci, proc bylo fotografováni v podprsenkách nevhodné, a budou souhlasit s ti m, že jsou v podmi nce a v náhodny ch intervalech jim budou prováděny drogové testy. To jejich rodic e odmi tli a mi sto toho s li k soudu. I když dáme stranou kriminálni stránku věci (která je ale velmi du ležitá), sexting pr edstavuje velké ohroženi soukromi z dlouhodobého hlediska. Fotografie mohou během vter in migrovat z telefonu na web a zanechat tam digitálni stopu na desi tky let. Chcete riskovat, že se vas e pochybné fotografie z dospi váni vynor i, až budete hledat práci? A co až budou za 10 nebo 15 let vas e děti na Internetu vyhledávat rodinnou historii kvu li s kolni mu projektu? Krátkodobé soukromi je také ohroženo. Du razně vám doporuc ujeme zar i dit se podle rady 19leté Breeny Aguila. Neudělala bych to. Nevěr ila bych tomu klukovi, že je nikomu neukáže. Vy ano? 14.7 Stručně řečeno Vzdát se drátu je pouze prvni m krokem na cestě k bezdrátové bezpec nosti a svobodě. Svou novou bezdrátovou si ť musi te také zamknout, aby zu stala bezpec ná. 270

272 14. Zkuste to bez drátu! Změna hesla, staženi nejaktuálnějs i ho firmwaru, změna vy chozi ho názvu si tě a aktivace s ifrováni jsou nezbytny mi kroky na cestě k bezdrátovému životu. Ani poté neprovádějte financ ni transakce na nezabezpec eny ch si ti ch. Pamatujte si, že věts ina ver ejny ch hot spotu neni bezpec ná. Ver ejné hot spoty jsou dobré na prohli ženi Internetu a ke kontrole u, ale nikoli pro financ ni transakce. A nakonec musi te mi t na paměti, že ne vs echna bezdrátová zar i zeni jsou si rovna. Stejně jako vas i bezdrátové si ti musi te věnovat pozornost i bezpec nostni mu programu pro svu j mobilni telefon a PDA. Hlavně si musi te uvědomovat nebezpec i a pamatovat na ně pr i rozhodováni o tom, kdy a jak bezdrátovou technologii bezpec ně použi vat. Pr emy s lejte, než pos lete jakékoli zprávy telefonem. Textové zprávy nejsou vždycky soukromé. Nepouži vejte svu j telefon k útoku m na druhé. To je druh kybers ikany. Netolerujte s ikanuji ci textové zprávy od druhy ch. Pokud vás někdo pr es mobilni telefon obtěžuje, ponechte si záznam zpráv a promluvte si s rodic i. Možná bude zapotr ebi obrátit se na úr ady. Nepouži vejte telefon pro pr i stup k pornu, ani k posi láni nahy ch fotografii nikoho jiného (pr i tele, nepr i tele ani neznámého c lověka). Mohli byste by t obviněni z distribuce dětské pornografie a skonc it v registru pachatelu sexuálni ch deliktu. Nezapomeňte, že vas i kamarádi také maji na telefonech fotoaparáty. Mohou por i dit videa a obrázky a poslat je na web bez vas eho vědomi. Pokud vas i pr átelé por izuji nevhodné fotografie nebo videa, odejděte 271

273 272

274 Kapitola Jak získat pomoc 273

275 Obsah kapitoly 15. Jak získat pomoc Nezbytné bezpečnostní prvky Další vychytávky Souhrnná bezpečnostní řešení Zálohovací produkty a postupy Nástroje pro odstraňování škodlivého kódu Dodavatelé bezpečnostních programů Aktualizování programu Nastavení automatických aktualizací Kupte si novou verzi Buďte v obraze, co se týče bezpečnost

276 15. Jak zi skat pomoc 15. Jak získat pomoc Tim, 16letý chlapec z města Los Gatos v Kalifornii, si na Internetu stáhl sadu nástrojů pro vytvoření vlastního viru. Tim se začínal věnovat programování a stejně jako většina dospívajících hledal, jak své znalosti vyzkoušet. Díky soupravě pro vytvoření viru se Timovi v rekordně krátkém čase podařilo vytvořit vlastní virus. Samozřejmě ho nevypustil do oběhu. Nikdy se nechtěl stát záškodníkem. Jenom chtěl vědět, co by mohl udělat, kdyby chtěl. Opravdu nepřemýšlel jako zločinec. A na to právě doplatil. Kdyby přemýšlel jako škodolibý hacker, napadlo by ho, že viry jsou opravdu hnusné kódy. I když se mu díky hackerským nástrojům podařilo vytvořit vir až směšně snadno, nezjistil nic o tom, jak se nového viru zbavit. A výsledek? Aspirující hacker si úplně zničil počítačový systém. Mějte to na paměti, pokud budete v pokušení zkusit si vytvořit škodlivý kód nebo jen zveřejnit nepříliš zdvořilý záznam na blogu. Na Internetu, stejně jako v reálném životě, se vám téměř vždy vrátí zpět to, co uděláte. Dosud každá kapitola této knihy zac i nala pr i během o bezpec nostni ch poti ži ch nějakého dospi vaji ci ho. Kromě toho, že jsou tyto pr i běhy pravdivé, také ukazuji, jak snadno se mu žete stát oběti hackeru nebo s kodlivého kódu, když neni vás poc i tac chráněn správny m bezpec nostni m programem. Od té doby, co se di ky viru Michelangelo a jiny m známy m viru m dostal koncept ochranného programu do povědomi ver ejnosti, se nástroje dostupné k ochraně domáci ch poc i tac u hodně rozru znily a zkomplikovaly. V minulosti stac ilo mi t jen firewall. Pak jste potr ebovali ochranu proti viru m, poté proti SPAMu, potom antispyware, následně program pro detekci narus eni, možná program na filtrováni, ochranu soukromi a ochranu proti podvodni ku m na webu. Seznam se každy den prodlužuje. To je dobré pro dodavatele bezpec nostni ch programu, ale ne tak dobré, když si musi te na vs echny tyto programy kupovat licence a každy rok je obnovovat. Než si koupi te jakékoli bezpec nostni produkty, musi te pochopit, které komponenty jsou nezbytně nutné. Někter i bezpec nostni dodavatelé nabi zeji souhrnná r es eni kombinaci několika produktu pod jednou licenci. To je obzvlás ť du ležité, pokud potr ebujete chránit vi ce než jeden 275

277 15. Jak zi skat pomoc poc i tac. Až bude vas e domáci poc i tac ová flotila ru st (a ona bude), budete chti t poc i tac ovou bezpec nost zjednodus it. Dobry m zpu sobem, jak toho dosáhnout, je zkombinovat co nejvi ce funkci pod jednu licenci. Pokud to vás dodavatel nenabi zi, najděte si jiného Nezbytné bezpečnostní prvky Existuji základni bezpec nostni produkty (a soubory ke staženi, jako jsou záplaty), které MU- SÍTE mi t, abyste se chránili pr ed s kodlivy m kódem a nechtěny mi návs těvami ve svém poc i tac ovém systému. K těmto základni m prvku m patr i : Záplaty jako prevence problému pr ed ti m, než k nim dojde. Antivirový program aby vás poc i tac nenakazily nové viry. Program proti adwaru a spywaru jako ochrana pr ed adwarem i spywarem. Firewall aby nezvani návs těvni ci zu stali za dver mi. Zálohovací program pro jistotu, abyste nepr is li o soubory. Vs imněte si, že prvni položkou je postup, nikoli produkt. Ti m mysli me, že záplaty si nemusi te kupovat, ale musi te si zvyknout je aplikovat, nebo což je jes tě leps i nastavit poc i tac tak, aby se záplaty aplikovaly automaticky. Mnohému s kodlivému kódu, ktery ochranny program odráži nebo odstraňuje, by bylo možné se vyhnout zazáplatováni m vs ech bezpec nostni ch děr v operac ni m systému, aplikac ni ch programech a ochranny ch nástroji ch, jakmile dojde k identifikaci bezpec nostni ch děr. Prozati m si jen pamatujte, že aplikace záplat je naprosto zásadni. Pokud to nebudete dělat, nemusi ostatni nástroje, které budeme probi rat, správně fungovat, a v některy ch pr i padech nebudou fungovat vu bec. Ostatni vy s e uvedené položky tvor i kategorii zvanou ochranné programy. Ideálni by bylo, kdybyste se mohli zastavit na prodejně Best Buy, zaji t do ulic ky oznac ené jako ochranné programy a vybrat si jaky koli ze stovek dokonaly ch programu, z nichž každy by splňoval ves keré potr eby na ochranu vas eho poc i tac e. Ve skutec ném životě to neni tak jednoduché. Věts ina ochranny ch programu na trhu obsahuje dvě nebo vi ce z uvedeny ch funkci. Vas i m úkolem je naji t správnou kombinaci produktu a postupu, aby prováděly vs ech pět funkci. Protože někter i z dodavatelu shrnuji vi ce bezpec nostni ch r es eni pod jednu licenci, možná se vám podar i zi skat vs echny tyto vlastnosti 276

278 15. Jak zi skat pomoc v jednom produktu zpu sobem splňuji ci m vas e potr eby. Di ky práci s jedni m produktem je správa domáci ho vybaveni snazs i. Musi te se vs ak rozhodnout, zda vám vs echny shromážděné vlastnosti poskytuji bezpec nost, kterou potr ebujete. A c asto samozr ejmě dostanete jen to, za co jste zaplatili. Či m je bali c ek robustnějs i a napěchovanějs i funkcemi, ti m je obvykle dražs i. Jen vy mu žete stanovit, zda ochrana vas eho poc i tac e, dat, soukromi a identity stoji za to Další vychytávky V posledni c ásti jsme zmi nili jen naprosté bezpec nostni nezbytnosti. Existuji také dals i vlastnosti, které nejsou úplně nutné, ale mohou vám velmi zjednodus it život. Patr i k nim: Blokování / filtrace SPAMu Neuvěr itelné množstvi s kodlivého kódu cestuje s nechtěny mi, nevyžádany mi y. Blokováni m SPAMu snižujete své vystaveni takovému kódu. Taky si us etr i te hodně c asu a nervu. Blokováni SPAMu je souc ásti nabi dky mnoha bali c ku urc eny ch k eliminaci spywaru, stejně jako některy ch antivirovy ch bali c ku. Blokování / filtrace SPIMu SPIM je verze SPAMu zasi lána IM zprávami. Prvni obrannou linii pr i blokováni SPIMu je zapnuti seznamu pr átel. Možná by se vám také hodil produkt pro ověr ováni a s ifrováni IM zpráv, zaznamenáváni IM komunikace a podobně. Šifrováni je nesmi rně du ležité, protože vs e, co pos lete pomoci IM, se vypous ti doslova do větru. Takže pokud si ceni te svého dědictvi, nepouži vejte IM na stejném poc i tac i, na jakém vas i rodic e použi vaji online bankovnictvi! Také se podi vejte, jestli vás antivirovy program vyhledává s kodlivé kódy v pr i lohách IM zpráv. Ochrana proti podvodům, ochrana soukromí a identity Mnoho bali c ku pro poc i tac ovou bezpec nost dnes obsahuje ochranu proti podvodu m, ochranu soukromi a ochranu pr ed krádeži identity. Krádeže identity a porus ováni soukromi se rychle stávaji největs i m problémem, kterému uživatelé poc i tac u c eli. Pokud vás produkt, ktery použi váte, pr ed těmito hrozbami nechráni, možná byste měli změnit dodavatele. 277

279 15. Jak zi skat pomoc Prevence narušení Detekce útoku a potenciálni ch narus eni soukromi by valy starosti velky ch spolec nosti. To bylo pr ed ti m, než domáci uživatelé poc i tac u zjistili, že byly jejich poc i tac e rekrutovány do botnetu pro koordinovany útok odmi tnuti služby (DoS). Věts ina firewallu prevenci narus eni poskytuje, vs echny vs ak nikoli. Šifrování ů a souborů Šifrováni je dvojsec nou zbrani. Použi vá se sice k ochraně dat, ale pokud je nebudete použi vat opatrně, mu že vas e data ochránit tak dokonale, že si je nebudete moct pr ec i st ani vy. Dobré je, že pokud se pro s ifrováni rozhodnete, některé z nejleps i ch nástroju jsou zadarmo nebo jsou souc ásti operac ni ho systému. Co se ty c e u, je zlaty m standardem Pretty Good Privacy (Dost dobré soukromi, PGP) ze stránek pgp.com. Nevy hodou PGP je, že funguje jen pokud ho osoba, které posi láte, také použi vá. Operac ni systém Windows 7 poskytuje s ifrováni disku. Šifrujte ale opatrně. Leps i mu že by t chránit soubory heslem a vždy mi t na paměti, že cokoli posi láte em, mu že uniknout na ver ejnost. Takže posi lejte jen y, o ktery ch by vám nevadilo, kdyby se staly titulkem na stránkách novin New York Times. Blokování vyskakovacích oken Několik dost nepr i jemny ch verzi adwaru, které byly v oběhu v roce 2010, se rozs i r ilo di ky maskováni za kontroly spywaru. Tyto verze měly jen málo spolec ného (vytvor ily je ru zné spolec nosti v ru zny ch zemi ch světa), ale vs echny obtěžovaly uživatele zobrazováni m vyskakovaci ch oken (c asto maskovany ch tak, že vypadaly jako zprávy od samotného systému Windows). Když už jste se v této kni žce dostali až sem, vi te o bezpec nosti TOLIK, že na tento trik urc itě neskoc i te. Pokud ale použi váte stejny poc i tac jako vás mlads i sourozenec nebo spolužák, ktery se o bezpec nost tolik nestará, mu žete se stát oběti této lsti i vy. Vy borny m zpu sobem, jak se tomuto riziku vyhnout, je blokovat vyskakovaci okna. Blokováni vyskakovaci ch oken je souc ásti nabi dky mnoha antispywarovy ch bali c ku, stejně jako samotného systému Windows. 278

280 15. Jak zi skat pomoc 15.3 Souhrnná bezpečnostní řešení Ac koli neni pravděpodobné, že byste nas li jeden produkt splňuji ci vs echny bezpec nostni potr eby vas eho poc i tac e, stejně by pro vás mohlo by t vy hodné koupit si některé ze souhrnny ch r es eni. Když už nic jiného, alespoň se ujistěte, že vámi kupované r es eni nabi zi vi c než jen ochranu proti viru m. Koupě souhrnného produktu má mnoho vy hod. Zaprvé, každy bezpec nostni produkt, ktery si koupi te, má licenci. Když dojde k aktualizaci produktu, musi te si ji koupit. To má mnoho financ ni ch du sledku. Když si k ochraně svého poc i tac e koupi te c tyr i ru zné produkty, musi te samozr ejmě zaplatit za c tyr i licence. I když si vyberete freeware verzi ochranného programu, stejně investujete c as a energii do hodnoceni, vy běru, stahováni a instalace c tyr bali c ku. A opravdové poti že, potenciálně také věts i financ ni zátěž, pr ijdou na r adu, když zac nete hledat aktualizace těchto c tyr produktu. Kromě nákladu spojeny ch s platbou za c tyr i oddělené aktualizace pro vás nekonec né instalováni aktualizaci znamená i c asovou zátěž. Neni pravděpodobné, že by c tyr i dodavatelé nabi zeli aktualizace zároveň. Ochranu proti viru m mu žete aktualizovat v lednu, firewall v únoru, ochranu proti spywaru v br eznu apod. Z c asového hlediska je to prostě moc práce, obzvlás ť, když máte doma vi c poc i tac u. Aby poc i tac ové zabezpec eni správně fungovalo, musi se stát pr irozenou souc ásti práce s poc i tac em. Neměla by to by t těžká práce! Souhrnné bali c ky mohou by t obzvlás ť vy hodné pro domácnosti s několika poc i tac i. Věts ina nejlépe hodnoceny ch souhrnny ch bali c ku je k dispozici ve verzi pro domácnosti podporuji ci tr i až s est poc i tac u. Pokud máte obavy o cenu zabezpec eni byť jen jednoho domáci ho poc i tac e, nemusi te se bát. Na Internetu najdete mnoho vynikaji ci ch bezpec nostni ch bali c ku, které jsou bezplatné. Je jen du ležité stáhnout si tento bezplatny program z du věryhodny ch stránek. Urc itě si nechcete omylem stáhnout trojského koně. Proto je du ležité vědět, které dodavatelské stránky jsou du věryhodné. Dals i m faktorem, ktery je pr i použi váni několika produktu pro ochranu poc i tac e tr eba zvážit, je, že ne vs echny produkty umi dobr e spolupracovat. Konkrétně byste neměli použi vat několik verzi firewallu a nemůžete mi t spus těné dvě verze antivirového programu. 279

281 15. Jak zi skat pomoc 15.4 Zálohovací produkty a postupy Jedni m c asto pr ehli ženy m typem ochrany je zálohováni poc i tac e. Možná je tomu proto, že k zálohováni nepotr ebujete novy program, jen musi te změnit svu j pr i stup. K dispozici je několik typu zálohovaci ch programu. Pravděpodobně jste nějaky typ zálohovaci ho programu dostali spolu s CD mechanikou. Pokud ano, použi vejte ho! Pokud ne, mu že stac it zkopi rovat si du ležité soubory na paměťovou kartu nebo na USB disk. Uživatelé, kter i vytvár eji velké množstvi souboru nebo fotografii zabi raji ci ch hodně mi sta, si mohou koupit externi disk. Dnes ni externi disky jsou malé, levné a maji velkou kapacitu. Někter i lidé také k bezpec nému ukládáni souboru použi vaji online úložis tě. My máme z domova zkus enost se vs emi vy s e uvedeny mi možnosti. Nedávno jsme se na konferenci setkali se ženou, která si na hotelovém pokoji polila notebook celou lahvi vody. Byla tisi ce mil od domova s nefunkc ni m notebookem a nemohla se nijak dostat k souboru m, které potr ebovala pro práci. Byla vs ak zaregistrovaná u služby automatického zálohováni spolec nosti Carbonite ( Koupila si novy notebook a ten samy den si mohla stáhnout vs echny své soubory z online zálohy. Pokud máte na domáci m poc i tac i du ležité záznamy, napr i klad bankovni vy pisy nebo doprovodné dopisy k pr ihlás kám na vysokou, na ktery ch jste pracovali několik měsi cu, bylo by dobré mi t jednu kopii záložni ch souboru na jiném mi stě než doma. Pokud doma vyhor i te nebo vás vyplavi voda, alespoň tak nepr ijdete i o své soubory. Zaji mavé je, že někter i lidé maji doma sejf, kde skladuji du ležité cennosti, a pr edpokládaji, že je to vhodné mi sto i pro záložni soubory. Pravděpodobně to tak NENÍ. Znáte klasickou knihu Raye Bradburyho 451 stupňů Fahrenheita? Pr i 451 stupni ch Fahrenheita (233 stupňu Celsia) hoří papír. CD a DVD disky, stejně jako USB disky, se tavi pr i mnohem nižs i ch teplotách. Vas e milovaná sbi rka zakázany ch knih mu že by t v tradic ni m domáci m sejfu v bezpec i, ale jedné kopii záložni ch poc i tac ovy ch souboru bude lépe mimo du m! Nezapomeňte na to! Aby byly záložni soubory použitelné, musi by t dost aktuálni. Jak aktuálni, to záleži na tom, jak c asto poc i tac použi váte, a co na něm děláte. Pro věts inu uživatelu je naprosty m minimem zálohováni jednou ty dně. Tak si vyberte c as a zpu sob a zac něte zálohovat hned teď! 280

282 15. Jak zi skat pomoc 15.5 Nástroje pro odstraňování škodlivého kódu Obrana vás systém vždy neochráni. Někdy také potr ebujete vyc istit nepor ádek poté, co poc i tac ová obrana selže. I když je nejleps i a nejsnadnějs i myslet dopr edu a s kodlivé kódy si na poc i tac vu bec nepous tět, musi te také vědět, co dělat, když se to nepodar i. Pokud použi váte Internet dostatec ně c asto a dlouho, c asem se budete poty kat s něc i m, na co nejste pr ipraveni. Stane se to každému. Eric z Fairfaxu v Kalifornii si ve svém systému jednou ze s koly domu pr inesl virus Vundo.B. Děsivé, že? Jak se to stalo? Erica dostali během prodlevy. Vždy, když se do oběhu dostane novy virus, dojde k malé prodlevě mezi okamžikem, kdy se virus dostane na Internet, a okamžikem, kdy antivirové spolec nosti pr idaji ochranu proti tomuto konkrétni mu viru. Pamatujete si, jak jsme mluvili o signaturách viru? Eric byl jedni m z mnoha hrác u, které napadl vir Vundo.B poté, co se dostal do oběhu, ale pr ed ti m, než se signatura této varianty viru dostala do antivirového programu. Pokud k tomu dojde a na vás poc i tac se dostane virová infekce, c asto je jediny m zpu sobem, jak se ji zbavit, použiti odstraňovaci ho nástroje. Pokud vám to pr ipadá zvlás tni, uvědomte si, že úkolem antivirového programu je ZABRÁNIT nakaženi viry a identifikovat ves keré viry, ktery mi jste byli nakaženi. Samotny antivirovy program neni urc eny k tomu, aby vás každé infekce zbavil. To by nebylo praktické. Nezapomeňte, že existuje vi ce než ru zny ch malwaru a každy den pr iby vaji nové kódy a nové varianty. Jakmile byl Ericu v poc i tac virem Vundo napaden, zpomalil tak, že se sotva plazil. Byl tak pomaly, že dokonce i Eric, ktery je velky hrác a vytrvale bloguje, to vzdal a pr estal svu j poc i tac použi vat. Abychom se o viru něco dozvěděli a dostali ho z Erikova poc i tac e, postupovali jsme takto. Napr ed jsme si otevr eli webovou stránku nas eho antivirového programu. Eric použi val program Norton Internet Security, takže jsme otevr eli webovou stránku Symantec.com a podi vali se na informace o viru Vundo.B. Hned se nám otevr el popis. Ukázalo se, že Vundo ve skutec nosti neni virus. Je to trojsky ku ň, jehož ci lem je dostat do poc i tac e adware. Bylo jasné, 281

283 15. Jak zi skat pomoc proc tak vysává vs echny zdroje Ericova systému. Poté jsme klikli na uvedeny odkaz a stáhli si nástroj pro odstraňováni s kodlivého kódu. Ericu v poc i tac už byl tak pomaly, že jej nes lo použi vat, tak jsme si odstraňovaci nástroj stáhli na jiny poc i tac a zkopi rovali ho na disk CD. Potom jsme tento disk CD zasunuli do Ericova poc i tac e, zkopi rovali nástroj na pevny disk a spustili ho. Pokud jsme mohli soudit, zac al poc i tac zase pracovat normálně. Abychom si byli jisti, Eric spustil vyhledáváni viru a zkontrolovali jsme, že je antivirovy program aktuálni. Pokud použi váte antivirovy bali c ek se vs emi službami, měl by tento postup fungovat bez ohledu na to, která spolec nost vás antivirovy programe dodává Dodavatelé bezpečnostních programů Abyste si vybrali nejleps i bezpec nostni r es eni pro své potr eby, musi te se seznámit s produkty alespoň několika spolec nosti a srovnat je. Když to uděláte, zjisti te, že každá spolec nost nabi zi alespoň c tyr i nebo pět (a někdy vi ce) bali c ku s ru zny mi typy a úrovněmi ochrany. Protože jsou na trh neustále uváděny nové produkty, neuvádi me seznam jednotlivy ch produktu. Sestavili jsme vs ak seznam nejleps i ch spolec nosti zaby vaji ci ch se poc i tac ovou bezpec nosti s obecny mi informacemi o typech ochranny ch programu, které každy dodavatel poskytuje. Dals i informace o konkrétni ch produktech najdete na webovy ch stránkách pr i slus ného dodavatele. Nezapomeňte také, že bezplatny bezpec nostni program mu že nabi zet i vás poskytovatel internetového pr ipojeni. Zákazni ci spolec nosti Comcats si mohou stáhnout bezplatnou verzi bali c ku Symantec. Spolec nost Verizon poskytuje bezplatnou verzi bezpec nostni ho bali c ku McAfee. Rovněž Microsoft s Security Essentials poskytuje svy m zákazni ku m bezplatny antivirovy program. Dodavatelé bezpec nostni ch programu 282

284 15. Jak zi skat pomoc Dodavatelé bezpec nostni ch programu (pokrac ováni ) 15.7 Aktualizování programu Bez ohledu na to, jaky program si pro ochranu svého poc i tac e pr ed s kodlivy m kódem vyberete, je naprosto zásadni, aby byl neustále aktuálni. To znamená dvě věci: nastaveni automaticky ch aktualizaci ochranného programu a kupováni nebo stahováni novy ch verzi Nastavení automatických aktualizací Když nastavujete ochranny systém, máte možnost vybrat automatické aktualizace. Udělejte 283

285 15. Jak zi skat pomoc to! Pokaždé, když se pr ipoji te na Internet (nebo ve stanoveném intervalu, obvykle c astěji než jednou ty dně), se ochranny bali c ek pr ipoji na svou webovou stránku a zkontroluje du ležité změny. Řekněme, že se do oběhu dostal s kodi ci vir, ktery r ádi na Internetu. Automatická aktualizace by měla automaticky stáhnout a nainstalovat novou signaturu, která vás pr ed ti mto virem ochráni, i když jste se právě nedi vali na CNN a netus i te, jak velké nebezpec i vas im datu m hrozi. Poznej svého dodavatele Volba správné ochrany před adwarem je zásadní. Volba špatného programu může váš systém nechat otevřený vůči útokům. V některých případech může volba špatného programu útok dokonce zahájit. Některé bezplatné ochrany proti adwaru jsou ve skutečnosti trojské koně, které na váš systém adware nainstalují Kupte si novou verzi U věts iny ostatni ch programu jsou každoroc ni aktualizace ve skutec nosti drobny mi změnami, které pro běžné uživatele moc neznamenaji. U bezpec nostni ho programu tomu tak neni. Aktualizace bezpec nostni ho programu poc i tac e pr i každé nové verzi je naprosto nezbytná! Metody použi vané k útoku na poc i tac ové systémy se bez upozorněni měni. Zdá se, že s každou zazáplatovanou bezpec nostni di rou už mafiáni vymy s leji nové zpu soby, jak na vás poc i tac dostat s kodlivy kód. Neznic te si notebook za Kc ti m, že si nekoupi te aktualizace za Kc Buďte v obraze, co se týče bezpečnosti Malware, zpu soby útoku a poc i tac ová bezpec nost se c asto popisuji jako pohybuji ci se ci le. To se asi nezměni. Proto mnoho velky ch bezpec nostni ch dodavatelu poskytuje na svy ch stránkách bezplatné bezpec nostni informace. Abyste byli v obraze, nebo se o konkrétni ch oblastech poc i tac ové bezpec nosti dozvěděli vi ce, mu žete také využi t tyto zdroje: 284

286 15. Jak zi skat pomoc Webové stránky zaměřené na dospívající, školy a rodiče Cyber Smart ( Family Online Safety Institute ( FTC ( Get Net Wise ( ikeepsafe ( i-safe ( Look Both Ways ( Microsoft Online Safety ( NetFamilyNews ( news.org) Netsmartz ( Další obecné stránky (pro odborníky a nastávající odborníky) CERIAS ( On Guard Online ( SANS Institute ( School Climate at the Center for Social and Emotional Education ( Searchsecurity.com ( Security Focus ( Stay Safe Online ( Stop Badware ( Wired Safety ( 285

287 286

288 Kapitola Vyladění 287

289 Obsah kapitoly 16. Vyladění Přednostní nastavení firewallu Záplatování bezpečnostních děr Kdo hledá díry? Proč je dobré aktualizovat v úterý? Používání automatických aktualizací Vytváření uživatelských účtů Co je administrátorský účet? Proč jsou standardní uživatelské účty dobré? Jak se vytváří nový uživatelský účet? Ochrana účtů heslem Vytvoření možnosti pro resetování hesla Testování bezpečnosti, kterou jste nastavili

290 16. Vyladěni 16. Vyladění Alison si poslední dobou dost stěžuje, že si připadá jako chudá příbuzná. Na rozdíl od svého majetného bratrance Wesleyho nemá špičkový bezpečnostní balíček, který by její počítač chránil. Místo toho používá vestavěný firewall systému Windows a bezplatný antivirový program, který si stáhla z Internetu. Za posledních šest měsíců byl její počítač nakažen třemi viry, trojským koněm a alespoň pěti různými typy adwaru. Wesleyho počítač takové problémy neměl. Takže zatímco Wes surfuje na Internetu a hraje hry, Alison tráví čas prohledáváním fór o odstraňování spywaru a telefonováním svému poskytovateli internetového připojení. Alison si často stěžuje, že Wes si žije, protože na to má. Možná. Ale když jde o bezpečnost, nejsou peníze vším. Alison se mohla vyhnout všemu malwaru, který její počítač napadl, aniž by utratila jediný halíř. Adware? Žádný by nebyl, kdyby Alison před klikáním na odkazy chvíli přemýšlela. Viry a trojský kůň? Těm se mohla vyhnout, kdyby aplikovala záplaty a používala automatické aktualizace. V pr edchozi kapitole jste se dozvěděli o některy ch bezpec nostni ch produktech, které potr ebujete k ochraně dat. V této posledni kapitole se dozvi te, jak program, ktery už máte, vyladit, aby byl vás poc i tac bezpec nějs i. K tomuto vyladěni patr i : Pr ednostni nastaveni firewallu Záplatováni bezpec nostni ch děr Použi váni automaticky ch aktualizaci Vytvor eni uživatelsky ch úc tu Ochrana vs ech úc tu heslem Vytvor eni možnosti pro reset hesla Testováni bezpec nosti, kterou jste nastavili 16.1 Přednostní nastavení firewallu Už se zdá, že se por ád opakujeme...otevr ete krabici. Vytáhnete novy poc i tac. Pr ipoji te se na Internet? NE! Když to uděláte, je jen otázkou c asu, než dojde ke krádeži c i znic eni vas ich dat, nebo než bude vás systém použit k útoku na jiné systémy. 289

291 16. Vyladěni Než zac nete uhánět po informac ni superdálnici, MUSÍTE si stáhnout vs echny záplaty, které potr ebujete k uzavr eni děr na novém poc i tac i. A pr ed ti m, než to uděláte, musi te mi t na poc i tac i nainstalovany firewall. To mu že zni t nepochopitelně. V pr edchozi kapitole jsme mluvili o firewallu jako o produktu, ktery si mu žete koupit v rámci souhrnného bezpec nostni ho bali c ku. To je pravda. Také existuje několik bezpec nostni ch programu zahrnuji ci ch firewall, které si mu žete stáhnout zdarma. Abychom r ekli pravdu, existuje mnoho dobry ch firewallovy ch programu, bezplatny ch i komerc ni ch, a tyto firewally zahrnuji ru zné prvky a funkce, které mohou z některy ch dělat leps i volbu než z jiny ch. K tomu je jes tě i operac ni systém dodáván s firewallem. Jak dobry ten firewall je, a zda ho budete chti t použi vat, nebo si vyberete jiny, závisi na tom, jakou verzi operac ni ho systému použi váte. Systém Windows 7 je napr i klad vybaven poměrně dobry m firewallem. Pokud se rozhodnete stáhnout si JINÝ firewall a dlouhodobě ho použi vat, stejně musi te zapnout firewall operac ni ho systému, než se pr ipoji te na Internet a stáhnete si novy firewall. Pr edstavte si svu j novy poc i tac jako auto. I když chcete pr i s ti ty den pr eji t k jiné pojis ťovně, pr i ji zdě novy m autem z prodejny domu potr ebujete by t chráněni svy m stary m pojis těni m. Jinak byste si nové nepojis těné auto mohli úplně znic it cestou do pojis ťovny. Stejně tak nechcete, aby se vás novy poc i tac znic il malwarem, když budete surfovat a hledat stránku ke stažené firewallu. Firewall operac ni ho systému vám dává alespoň doc asné kryti, zati mco vybi ráte a instalujete dlouhodobé r es eni. V některy ch pr i padech mu žete použi t firewall operac ni ho systému jako dlouhodobé r es eni. To c asto záleži na tom, jaky bezpec nostni program si vyberete. Tuto volbu za vás mu že provést poskytovatel internetového pr ipojeni (ISP). Napr i klad spolec nost Verizon svy m zákazni ku m použi vaji ci m vysokorychlostni Internet (DSL) poskytuje zdarma program McAfee. Spolec nost Comcast svy m zákazni ku m použi vaji ci m kabelové internetové pr ipojeni nabi zi zdarma program Symantec. Pokud použi váte bezpec nostni programy McAfee nebo Symantec, firewall operac ni ho systému bude během instalace bezpec nostni ho programu vypnut automaticky. Pokud vás ISP neposkytuje bezpec nostni program zdarma, mu žete se rozhodnout stáhnout si bezplatny antivirovy program, ktery nezahrnuje firewall. Napr i klad bezplatná verze programu AVG nezahrnuje firewall, takže uživatelé operac ni ho systému Windows 7 budou chti t nadále 290

292 16. Vyladěni použi vat firewall Windows 7. Bez ohledu na to, jaky operac ni systém, ISP nebo bezpec nosti program si vyberete, je zásadni nejprve instalovat firewall a poté si stáhnout záplaty. Jinak se do vas eho poc i tac e mu že útoc ni k dostat jes tě pr ed ti m, než jste měli s anci stáhnout si aktualizace a zavr i t di ry Záplatování bezpečnostních děr Mnohému s kodlivému kódu, ktery ochranny program odráži, by bylo možné se vyhnout zazáplatováni m vs ech bezpec nostni ch děr v operac ni m systému, aplikac ni ch programech a ochranny ch nástroji ch, jakmile jsou di ry zjis těny. Pokud to nebudete dělat, nemusi žádny z produktu, které jsme probi rali v kapitole 15, správně fungovat, a v některy ch pr i padech nebudou fungovat vu bec. Jakmile máte zapnuty firewall, mu žete si vybrat, ktery antivirovy program chcete použi vat, a poté si hned stáhnout jeho záplaty. To je krok, na ktery pr i lis mnoho uživatelu zapomi ná. Pr edpokládaji, že protože si nastavuji novy poc i tac, nemuseji jes tě nic aktualizovat. Tak to téměr nikdy neni. Každy den, kdy vás novy poc i tac ležel na polici ch v obchodech Best Buy (Datart) nebo Staples (AutoCont), pr icházely do oběhu nové malwary a nové varianty stary ch malwaru. Hacker i a podvodni ci usilovně hledali nové chyby, které by mohli zneuži t, a nové zpu soby, jak zneuži t chyby staré. Pokud použi váte systém Windows, je instalováni vs ech aktualizaci nebo záplat dost jednoduché: 1. Klikněte na tlac i tko Start. 2. Zvolte položky Ovládací panely > Systém a zabezpečení > Windows Update. Po staženi aktualizaci budete muset restartovat poc i tac, aby byla dokonc ena jejich instalace. 291

293 16. Vyladěni Každy den jsou zjis těny nové chyby, takže udržovat krok s novy mi záplatami je nezbytně nutné. I když to mu žete dělat ruc ně (opakováni m vy s e uvedeny ch kroku ), nejpraktic tějs i je použi vat automatické aktualizace Kdo hledá díry? Zr ejmě vi c lidi, než byste si mysleli. Spolec nosti, které program vytvár eji, samozr ejmě hledaji di ry ve vlastni m kódu, aby neměli jejich zákazni ci problémy, které by pak spolec nost musela r es it. Alespoň doufejme, že to dělaji. Hacker i hledaji di ry, protože se do nich chtěji dostat. Někter i hacker i hledaji di ry, protože chtěji znic it, prodat nebo ukrást podniková data. Dals i vedou taženi proti konkrétni spolec nosti a chtěji ji pomoci bezpec nostni ch děr ztrapnit nebo pos kodit. A jiny m jde zase o zisk, ktery jim pr inese krádež osobni ch informaci, jako jsou bankovni úc ty a hesla. K hledáni bezpec nostni ch děr existuje téměr tolik du vodu, kolik je zpu sobu jejich zneuži vá- 292

294 16. Vyladěni ni. Existuji také bezpec nostni odborni ci, jejichž praci je di ry hledat. To znamená, že hledaji zranitelná mi sta. Tr i z těchto spolec nosti jsou eeye.com, Secunia.com a ISS.com X-Force (pr evzata spolec nosti IBM). Tyto spolec nosti prodávaji proaktivni programy a poskytuji informace a webinár e o nejnověji nalezeny ch zranitelny ch mi stech. Webinár je informativni seminár por ádany pr es Internet. Úc astnici webinár e (studenti) se ve stanoveny c as sejdou na stejné webové stránce, kde probi há vy uka nebo ukázka. Během webinár e mohou úc astni ci klást otázky a interagovat s uc itelem. Je to jako malá tr i da, která se uc i online. Podniky maji webinár e rády, protože je to jako poslat zaměstnance na konferenci se speciálni m s koleni m, aniž by je ve skutec nosti museli někam posi lat a platit za letenky, ubytováni v hotelu apod. Webinář Informativní seminář pořádaný přes Internet. Teoreticky by se mohlo zdát, že když odborni ci hledaji di ry, je to dobrá věc. V praxi to tak vždy neni. Vy zkumni ci, kter i di ry objevi, je někdy ohlási ver ejnosti PŘED TÍM, než má dodavatel c as vytvor it záplatu, nebo ji zpr i stupnit uživatelu m. Dodavatelem samozr ejmě mysli me spolec nost, která vyrábi produkt obsahuji ci zranitelná mi sta. Jindy dodavatel a ver ejnost což zahrnuje hackerskou komunitu najdou chybu ve stejny okamžik. Hacker i poté okamžitě zac nou dávat do oběhu útoc né nástroje, které nové zranitelné mi sto zneuži vaji Proč je dobré aktualizovat v úterý? Pokud chcete ruc ně kontrolovat aktualizace, nejleps i den je druhé útery každého měsi ce. Proc? Spolec nost Microsoft oznamuje nové aktualizace druhé útery každého měsi ce. Pokud vás zaji má, co r es i každoměsi c ni záplata vydaná toto útery, mu žete si pr ec i st pr ehled na webové stránce spolec nosti eeye. Hledejte pod hesly Resources (Zdroje), Security Center (Středisko zabezpečení), Patch Tuesdays (Úterní záplaty). 293

295 16. Vyladěni Copak se na problémy vždycky pr ijde jen v útery? Samozr ejmě ne. Kriticky du ležité záplaty spolec nost Microsoft oznamuje i jindy během měsi ce. Protože se aktualizace r es i ci závažné zranitelné mi sto mu že objevit kdykoli, opravdu byste měli svu j poc i tac aktualizovat každy den Používání automatických aktualizací Nejleps i zpu sob, jak zajistit, aby se bezpec nostni záplaty dostaly na vás poc i tac rovnou, je použi vat automatické aktualizace. Protože vás to mu že rus it pr i práci na poc i tac i, nejleps i je vybrat c as, kdy systém nepouži váte. V operac ni m systému Windows 7 mu žete automatické aktualizace naplánovat takto: 1. Klikněte na tlac i tko Start. 2. Zvolte položky Ovládací panely > Systém a zabezpečení > Windows Update. 3. Klikněte na položku Změnit nastavení. 4. Zvolte možnost Každý den a vyberte c as, ktery se vám hodi. Mnoho uživatelu vybi rá 294

296 16. Vyladěni 3 hodiny ráno, protože v tu dobu poc i tac pravděpodobně nebudou použi vat. Co se stane, když poc i tac neni ve 3 ráno zapnuty? Nebo když je zapnuty, ale nejste pr ipojeni k Internetu? To neni problém. Systém Windows prostě automatickou aktualizaci spusti, až se pr i s tě dostane na Internet. Nováček? Když nastavujete automatické aktualizace úplně nového počítače, může to chvíli trvat. Proč? Když poprvé spustíte automatické aktualizace, počítač stáhne všechny bezpečnostní záplaty, které byly zveřejněny od doby instalace operačního systému. Poté už potřebuje aplikovat pouze nové aktualizace Vytváření uživatelských účtů Jiny zpu sob, jak bezplatně chránit poc i tac, je použi vat administrátorsky úc et jen tehdy, když potr ebujete použi vat administrátorská oprávněni. Pokud nevi te jistě, kdo je administrátor a pr i restartu poc i tac e jste nikdy neviděli možnost Administrátor je pravděpodobné, že jste 295

297 16. Vyladěni administrátorem vy. Pokud nevi te, co to znamená, měli byste to zjistit Co je administrátorský účet? Operac ni systém Windows 7 má c tyr i typy uživatelsky ch úc tu : Vestavěny administrátorsky úc et Uživatelsky úc et s právy administrátora Standardni uživatelsky úc et Úc et pro hosta Některé úkoly mohou provádět jen administrátoři. Pokud napr i klad vás úc et nemá administrátorská oprávněni, nemu žete instalovat nové programy. Administrátor Osoba, která provádí údržbu počítačového systému. Administrátoři mají zvláštní oprávnění, která běžní uživatelé nemají. S každy m typem uživatelského úc tu jsou spojena jiná oprávněni. Oprávněni je urc ity m typem povoleni. Oprávněni vas eho úc tu stanovi, co mu žete dělat. Existuji napr i klad tr i základni povoleni pro práci se soubory: c i st, psát a spustit. Či st znamená, že se na soubor mu žete podi vat. Psát znamená, že soubor mu žete uložit. Také ho mu žete měnit. Pokud máte povoleni Psát, mu žete měnit soubor, ktery jste si pr ec etli, a uložit změněnou kopii. A konec ně Spustit znamená, že soubor mu žete spustit. (Pr edpokládá se, že souborem je program. Proto se také souboru m programu c asto r i ká executables spustitelné). Protože oprávněni úc tu r i di to, jaká povoleni máte, je velmi du ležité, zda použi váte standardni uživatelsky úc et nebo uživatelsky úc et s oprávněni mi administrátora. Mnoho lidi se dopous ti té chyby, že použi vaji jeden úc et s oprávněni mi administrátora. Takže vs ichni c lenové domácnosti sdi leji jeden úc et. To mu že by t nebezpec né. Čtyr i typy uživatelsky ch úc tu se v mnohém ohledu lis i. 296

298 16. Vyladěni Vestavěný administrátorský účet Tento úc et pr i pr ihlas ováni neuvidi te, protože je pr ed běžny mi uživateli skryt. Jediny zpu sob, jak se k tomuto úc tu dostat, je restartovat poc i tat v chráněném režimu. Proc je tak tajny? Pozor! Vestavěny administrátorsky úc et nemá žádná omezeni. Pomoci tohoto úc tu mu žete udělat změny, které poc i tac znic i, když nevi te, co děláte. Pokud nejste opravdovy poc i tac ovy odborni k, doporuc ujeme vám držet se od tohoto úc tu dále. Administrátorský uživatelský účet Tento typ úc tu je urc en pro běžné uživatele s administrátorsky mi oprávněni mi. Věts ina domáci ch poc i tac ovy ch uživatelu má jeden úc et s administrátorsky mi oprávněni mi. Osoba s ti mto úc tem mu že instalovat a odstraňovat programy a provádět jiné administrátorské funkce. Standardní uživatelský účet Vs ichni lidé, kter i domáci poc i tac použi vaji, mohou mi t standardni úc et. Běžni uživatelé mohou systém POUŽÍVAT, ale nemohou provádět jeho správu. Takže standardni uživatel mu že vytvor it prezentaci v programu PowerPoint, ale nemu že smazat s ablony tohoto programu ani odinstalovat sadu Microsoft Office. Tyto věci mu že dělat administrátor, nebo osoba s oprávněni m administrátora. Proto byste si měli dát dobry pozor na to, kdo oprávněni administrátora má. Či m vi c pravomoci uživatel má, ti m vi c má možnosti vás systém znic it, byť nechtěně. Účet pro hosta Úc et pro hosta je pr esně ti m, c i m se zdá. Je to úc et pro někoho, kdo systém obvykle nepouži vá. Host se mu že pr ipojit na Internet a zkontrolovat si y, nebo prohli žet webové stránky. Nemu že vs ak instalovat software ani hardware, nastavovat hesla ani měnit žádná nastaveni systému Proč jsou standardní uživatelské účty dobré? Či m věts i oprávněni úc et má, ti m vi ce věci s ni m mu žete dělat. To také znamená, že vs echny programy, které na svém úc tu spusti te, maji stejná oprávněni. Když administrátorská oprávněni nepotr ebujete, měli byste použi vat standardni uživatelsky úc et. S ti m je spojeno několik 297

299 16. Vyladěni nepr i jemnosti. Kdykoli budete chti t instalovat nějaky program, budete se asi muset odhlásit a pr ihlásit se znovu na administrátorském úc tu. To je vs ak jen velmi malá nepr i jemnost ve srovnáni s možnosti znic eni celého systému. Chcete velet? Dospívající jsou často lepšími administrátory, než jejich rodiče, protože na počítači tráví mnohem více času. Nevýhoda? Dospívající také mnohem častěji než jejich rodiče používají IM zprávy. Chatování pomocí IM zpráv na administrátorském účtu je riskantní. To platí i pro čtení mailů, prohlížení webových stránek a stahování. Pokud chcete být sami administrátory, nezapomeňte si také vytvořit standardní uživatelský účet. Opravdu je bezpečnější, když nebudete adminem POŘÁD! Jestli se chcete o administrátorských účtech dozvědět více, doporučujeme přečtení knihy Windows 7 Tweaks od Steva Sinchaka a jeho webovou stránku, tweaks.com Jak se vytváří nový uživatelský účet? Pokud chcete v systému Windows 7 vytvor it novy uživatelsky úc et, postupujte takto: 1. Klikněte na tlac i tko Start. 2. Zvolte možnost Ovládací panely > Uživatelské účty a zabezpečení rodiny > Uživatelské účty. 3. Klikněte na volnu Přidat nebo odebrat uživatelské účty. 298

300 16. Vyladěni 4. Klikněte na volbu Vytvořit nový účet Ochrana účtů heslem Zati m jste si pro sebe nastavili dva úc ty, standardni uživatelsky úc et a administrátorsky úc et. Možná byste také chtěli nastavit dals i uživatelské úc ty pro ostatni c leny domácnosti, kter i mohou poc i tac použi vat. Jak na to? Posledni m krokem pr i vytvár eni nového uživatelského úc tu je jeho ochrana heslem: 1. Klikněte na tlac i tko Start. 2. Zvolte možnost Ovládací panely > Uživatelské účty a zabezpečení rodiny> Uživatelské účty. 299

301 16. Vyladěni 3. Klikněte na možnost Změnit heslo systému Windows. 4. Klikněte na volbu Vytvořit heslo pro svůj účet Vytvoření možnosti pro resetování hesla Nevy hodou ochrany úc tu heslem je nebezpec i, že heslo (hesla) zapomenete. Pr ed touto možnosti se mu žete chránit vytvor eni m diskety, CD, flash paměti pro resetováni hesel nebo využi- 300

302 16. Vyladěni ti m paměťového disku k uschováni souboru pro obnovu hesel. Pr i vytvár eni diskety pro resetováni hesla postupujte takto: 1. Klikněte na tlac i tko Start. 2. Zvolte možnost Ovládací panely > Uživatelské účty a zabezpečení rodiny > Uživatelské účty. 3. Klikněte na volbu Vytvořit disketu pro resetování hesla. 4. Postupujte podle pokynu v Průvodci při zapomenutí hesla. 301

303 16. Vyladěni I když to mu že zni t, jako by vám tento pru vodce pomohl v pr i padě, že heslo zapomenete, je to vlastně zaváději ci název. Disketu pro resetováni hesla musi te vytvor it PŘED TÍM, než heslo zapomenete! 16.7 Testování bezpečnosti, kterou jste nastavili Jakmile nainstalujete vs echny bezpec nostni programy vc etně firewallu, je zapotr ebi zabezpec eni pro jistotu otestovat. Diamanty možná trvaji věc ně, ale bezpec nost má jepic i život. Dnes si mu žete nainstalovat nejs pic kovějs i bezpec nostni program a nová bezpec nostni chyba mu že vás poc i tac otevr i t hned zi tra. Proto nemu žete zabezpec eni prostě nastavit a dál se o ně nestarat. Co por ád opakuji odborni ci? Nastavte bezpec nost, otestujte bezpec nost, aktualizujte bezpec nost, poslouchejte, jestli někdo nejde...nastavte bezpec nost, otestuje bezpec nost... Možná to neni chytlavá fráze, jedná se ale o úc inny postup. A i když vás nemu že pr ed kulkou uchránit na 100 %, alespoň uděláte pro zajis těni bezpec nosti svy ch dat vs e, co je v lidsky ch silách pro teď. Systém stejně neni nepru str elny. Ani neznic itelny. Několik dodavatelu nabi zi bezplatné testováni zabezpec eni na Internetu. Mezi ně patr i velci hrác i na poli bezpec nostni ochrany: Symantec, Computer Associates a MacAfee. Nas e obli bená stránka ale nepatr i žádné z hlavni ch bezpec nostni ch spolec nosti. Doporuc ujeme Shields UP, bezpec nostni stránku Steva Gibsona na adrese grc.com. 302

Buď pánem svého prostoru

Buď pánem svého prostoru Buď pánem svého prostoru Jak chránit sebe a své věci, když jste online Edice CZ.NIC Editovaly Linda McCarthy a Denise Weldon-Siviy Buď pánem svého prostoru Jak sebe a své věci chránit, když jste online

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

z 0 3a 0 0dosti o vyda 0 0n rozhodnut o um ste 0 3n stavby

z 0 3a 0 0dosti o vyda 0 0n rozhodnut o um ste 0 3n stavby 1 3Strana 6962 Sb 0 1 0 0rka za 0 0konu 0 8 c 0 3. 503 / 2006 C 0 3 a 0 0stka 163 503 VYHLA 0 0 S 0 3 KA ze dne 10. listopadu 2006 o podrobne 0 3js 0 3 0 1 0 0 u 0 0 prave 0 3 u 0 0 zemn 0 1 0 0ho r 0

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Vs eobecne podmi nky ve rnostni ho programu spolec nosti Victoria-Tip.

Vs eobecne podmi nky ve rnostni ho programu spolec nosti Victoria-Tip. Vs eobecne podmi nky ve rnostni ho programu spolec nosti Victoria-Tip. 1. U vodni ustanoveni 1.1. Ve rnostni program je produkt provozovany spolec nosti Victoria-Tip, a.s. a.s., se si dlem Letenske na

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Obsah. Úvodem 7. Komu je kniha určena 8 Co v knize najdete 8 Konvence použité v knize 9

Obsah. Úvodem 7. Komu je kniha určena 8 Co v knize najdete 8 Konvence použité v knize 9 Obsah Úvodem 7 Komu je kniha určena 8 Co v knize najdete 8 Konvence použité v knize 9 Procházíme Internet 11 Co pot ebujeme 11 Pohyb po Internetu 11 Jak to funguje 11 Popis prohlížeče Internet Explorer

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Obsah. Úvodem 7. Procházíme Internet 11. Komu je kniha urëena 8 Co v knize najdete 8 Konvence pouûitè v knize 9

Obsah. Úvodem 7. Procházíme Internet 11. Komu je kniha urëena 8 Co v knize najdete 8 Konvence pouûitè v knize 9 Obsah Úvodem 7 Komu je kniha urëena 8 Co v knize najdete 8 Konvence pouûitè v knize 9 Procházíme Internet 11 Co pot ebujeme 11 Pohyb po Internetu 11 Jak to funguje 11 Popis prohlìûeëe Internet Explorer

Více

www.dtco.com Remote Download Device (DLD ) rychlé, pohodlné, úsporné Bezdrátový př enos prostřednictvím WLAN/GPRS

www.dtco.com Remote Download Device (DLD ) rychlé, pohodlné, úsporné Bezdrátový př enos prostřednictvím WLAN/GPRS www.dtco.com Remote Download Device (DLD ) rychlé, pohodlné, úsporné Bezdrátový př enos prostřednictvím WLAN/GPRS Co je DLD a jaké výhody mohou mít bezdrátové přenosy? Remote Download Device (DLD ) je

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078

Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 Přednáška Tablety a chytré telefony Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Tablety a chytré telefony o o o Nové operační systémy Historie Vývoj současnost

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Bezpečná komunikace online

Bezpečná komunikace online Bezpečná komunikace online E-learning pro seniory, Lekce 2. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková, Mgr. Rostislav Jakoubek e-mail: seniori@saferinternet.cz

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které

Více

Internetová ochrana: optimální kombinace rychlosti a detekce

Internetová ochrana: optimální kombinace rychlosti a detekce Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Preference v u ívání prost edk elektronické komunikace áky a studenty

Preference v u ívání prost edk elektronické komunikace áky a studenty Preference v u ívání prost edk elektronické komunikace áky a studenty (dotazníkový pr zkum) Zuzana Pustinová Dne ní doba nabízí mnohé mo nosti, jak komunikovat, ani by se ú astníci hovoru nacházeli na

Více

Manuál uživatele čipové karty s certifikátem

Manuál uživatele čipové karty s certifikátem Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Kapitola 1 Vybíráme notebook 13 Porovnávejme cenu, všechno je přece o penězích 13 Výdrž na baterii 15 Váha notebooku 16 Vybíráme typ a rozměry displeje

Více

Webináře manuál OBSAH

Webináře manuál OBSAH Webináře manuál OBSAH CO je webinář?...2 PROČ webinář?...2 CO POTŘEBUJETE na webinář?...2 PŘIHLÁŠENÍ na webinář?...3 PRŮBĚH webináře?...3 POPIS učebny pro webinář...6 CO je webinář? Slovo WEBINÁŘ vzniklo

Více

uбdajuй rоaбdneб cоi mimorоaбdneб uбcоetnуб zaбveоrky a oddeоleneб evidence naбkladuй a vyбnosuй podle zvlaбsоtnубho praбvnубho prоedpisu.

uбdajuй rоaбdneб cоi mimorоaбdneб uбcоetnуб zaбveоrky a oddeоleneб evidence naбkladuй a vyбnosuй podle zvlaбsоtnубho praбvnубho prоedpisu. Cо aбstka 143 SbУбrka zaбkonuй cо. 377 /2001 Strana 7965 377 VYHLAб Sо KA Energetickeбho regulacоnубho uбrоadu ze dne 17. rоубjna 2001 o Energetickeбm regulacоnубm fondu, kterou se stanovуб zpuй sob vyбbeоru

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

ERGONOMIE ŮŽKA. Ing. Helena Prokopová, 648 49 Brno www.cech-cal.eu. cal.eu E-mail: cech_cal@volny.cz

ERGONOMIE ŮŽKA. Ing. Helena Prokopová, 648 49 Brno www.cech-cal.eu. cal.eu E-mail: cech_cal@volny.cz ERGONOMIE NEMOCNIČNÍHO LŮŽL ŮŽKA Ing. Helena Prokopová, Cech čalouníků a dekoratérů Výstaviště 405/1 648 49 Brno www.cech-cal.eu cal.eu E-mail: cech_cal@volny.cz Pokrok ve vybavenívětšiny nemocnic v ČR

Více

6. DIDAKTICKÁ JEDNOTKA PREVENCE KONFLIKTŮ, KOMUNIKACE

6. DIDAKTICKÁ JEDNOTKA PREVENCE KONFLIKTŮ, KOMUNIKACE 6. DIDAKTICKÁ JEDNOTKA PREVENCE KONFLIKTŮ, KOMUNIKACE Úvod Pro bezproblémové vztahy ve školním prostředí je třeba znát dynamiku interakcí a pravidla komunikace. Je nutné, aby všichni měli možnost se svobodně

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

No tak jo. Asi bych si měla začít dělat poznámky, protože se mi děje něco strašně divného a já nevím: 1. jak se jmenuju 2. jak se jmenuje kdokoliv

No tak jo. Asi bych si měla začít dělat poznámky, protože se mi děje něco strašně divného a já nevím: 1. jak se jmenuju 2. jak se jmenuje kdokoliv No tak jo. Asi bych si měla začít dělat poznámky, protože se mi děje něco strašně divného a já nevím: 1. jak se jmenuju 2. jak se jmenuje kdokoliv jiný 3. kde jsem 4. jak jsem se sem dostala 5. kde bydlím

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

esafety label: Hodnotící formulář pro školy

esafety label: Hodnotící formulář pro školy esafety label: Hodnotící formulář pro školy pracovní materiál pro účastníky odborného vzdělávání projektů Vážení přátelé bezpečnějšího internetu, Praha 5, 6, 7 a 14 bezpečně online předkládáme Vám sadu

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Uživatelská p íru ka UMAX VisionBook 7Q Plus

Uživatelská p íru ka UMAX VisionBook 7Q Plus Uživatelská p íru ka UMAX VisionBook 7Q Plus Uživatelská p íru ka Uživate ská príru ka VisionBook 7Q Plus Popis za ízení 1. Tla ítko zapnutí / vypnutí (Power) 2. Tla ítka pro ovládání hlasitosti 3. Micro

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 1. Úvod nezbytné kroky ne se p ipojíte 2. Jak si vytvo it heslo 3. Nastavení VPN p ipojení pro Windows 7 1. Úvod Slu ba VPN umo uje vstoupit

Více

U PLNA PRAVIDLA SOUTE Z E S OBCHODNI CENTRUM LETN ANY Vyhrajte knihy Tento dokument obsahuje u plna pravidla marketingove soute z e Vyhrajte knihy

U PLNA PRAVIDLA SOUTE Z E S OBCHODNI CENTRUM LETN ANY Vyhrajte knihy Tento dokument obsahuje u plna pravidla marketingove soute z e Vyhrajte knihy U PLNA PRAVIDLA SOUTE Z E S OBCHODNI CENTRUM LETN ANY Vyhrajte knihy Tento dokument obsahuje u plna pravidla marketingove soute z e Vyhrajte knihy (da le jen soute z ). 1. Por adatel soute z e: Boomerang

Více

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT Mít bezpečné auto: Aktivní bezpečnost (jízdní asistenti) Pasivní bezpečnost Dodržovat pravidla silničního provozu Přizpůsobit jízdu stavu vozovky a provozu Předvídat možné situace Nemůže se mi nic stát?

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

ŽÁKOVSKÝ DIÁŘ. Projekt Modely inkluzivní praxe v základní škole CZ.1.07/1.2.00/14.0125

ŽÁKOVSKÝ DIÁŘ. Projekt Modely inkluzivní praxe v základní škole CZ.1.07/1.2.00/14.0125 ŽÁKOVSKÝ DIÁŘ Projekt Modely inkluzivní praxe v základní škole CZ.1.07/1.2.00/14.0125 TENTO PROJEKT JE SPOLUFINANCOVÁN Z EVROPSKÉHO SOCIÁLNÍHO FONDU A STÁTNÍHO ROZPOČTU ČESKÉ REPUBLIKY Úvodní slovo Žákovský

Více

NSA310. Příručka k rychlé instalaci. Multimediální server s jedním diskem. Výchozí přihlašovací údaje. Webová adresa: nsa310 Heslo: 1234

NSA310. Příručka k rychlé instalaci. Multimediální server s jedním diskem. Výchozí přihlašovací údaje. Webová adresa: nsa310 Heslo: 1234 NSA310 Multimediální server s jedním diskem Výchozí přihlašovací údaje Webová adresa: nsa310 Heslo: 1234 Příručka k rychlé instalaci Firmware 4.21 Vydání 1, 6/2011 Obsah Přední a zadní panel... 1 Úvod...

Více

ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE

ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE Fakulta provozně ekonomická Obor: Provoz a ekonomika Statistické aspekty terénních průzkumů Vedoucí diplomové práce: Ing. Pavla Hošková Vypracoval: Martin Šimek 2003

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

7. V Ї 4 odstavce 2 a 3 zneяjѕт:

7. V Ї 4 odstavce 2 a 3 zneяjѕт: 5 VYHLAТ SЯ KA ze dne 21. prosince 2006, kterou se meяnѕт vyhlaтsяka cя. 482/2005 Sb., o stanovenѕт druhuъ, zpuъ sobuъ vyuzя itѕт a parametruъ biomasy prяi podporяe vyтroby elektrяiny z biomasy Ministerstvo

Více

Prohlíºe médií [NA-PROHLIZEC] Mács Daniel (macsdani) 16. íjna 2011

Prohlíºe médií [NA-PROHLIZEC] Mács Daniel (macsdani) 16. íjna 2011 Prohlíºe médií [NA-PROHLIZEC] Mács Daniel (macsdani) 16. íjna 2011 1 Úvod Cílem této práce, tvo ené v rámci p edm tu Návrh uºivatelského rozhraní, je navrhnout uºivatelské rozhraní set-top boxu (zobrazené

Více

Těhotenský test pro zrakově postižené Tereza Hyková

Těhotenský test pro zrakově postižené Tereza Hyková Těhotenský test pro zrakově postižené Tereza Hyková hykovter@fel.cvut.cz Zadání Cílem projektu je nalézt řešení, které by umožnilo nevidomým dívkám a ženám interpretovat výsledek těhotenského testu v soukromí

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Postup při instalaci aplikace Kalkulačka Home Credit Spotřebitelské ú věry 2002

Postup při instalaci aplikace Kalkulačka Home Credit Spotřebitelské ú věry 2002 Postup při instalaci aplikace Kalkulačka Home Credit Spotřebitelské ú věry 2002 V ná sledujícím dokumentu jsme pro Vás připravili poměrně podrobný postup při instalaci software na Váš počítač. Postup je

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

*** Co Vás přivedlo k tomu založit v České republice občanské sdružení?

*** Co Vás přivedlo k tomu založit v České republice občanské sdružení? březen 2009 Kvůli permanentní nejistotě s vízy nemůže být mongolská komunita v ČR stabilní a rozvíjet se. Rozhovor s Ariunjurgal Dashnyam, ředitelkou Česko-mongolské společnosti Abstrakt: Tereza Rejšková

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

MANUÁL PRO PRÁCI S POČÍTAČOVÝM PROGRAMEM SLUNÍČKO

MANUÁL PRO PRÁCI S POČÍTAČOVÝM PROGRAMEM SLUNÍČKO UNIVERZITA PALACKÉHO V OLOMOUCI Pedagogická fakulta Katedra speciální pedagogiky RADKA BENEŠOVÁ III. roč ník prezenč ní studium obor: speciální pedagogika př edškolního vě ku MANUÁL PRO PRÁCI S POČÍTAČOVÝM

Více

Jaderná elektrárna Temelín si připomíná 10 let provozu

Jaderná elektrárna Temelín si připomíná 10 let provozu Jaderná elektrárna Temelín si připomíná 10 let provozu Informační podklad pro novináře Zpracoval: Marek Sviták, tiskový mluvčí JE Temelín Jaderná elektrárna Temelín si připomíná 10 let provozu Deset let

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Spokojenost zákazníka

Spokojenost zákazníka rozhovor 2 Spokojenost zákazníka s na imi slu bami je pro nás hlavní prioritou. Spole nost Elfetex slaví v roce 2016 25 let od zalo ení spole nosti. Po ádali jsme o rozhovor jednatele spole nosti Elfetex

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více