Ciągnąc wątek bezpieczeństwa informacyjnego, które związane jest z teleinformatyką warto przypomnieć, iż każdy egzemplarz powszechnie już stosowanego procesora Pentium III ma „wbudowany” numer seryjny



Pobieranie 14,6 Kb.
Data11.12.2017
Rozmiar14,6 Kb.

Ciasteczka i nasz prywatność
Ciągnąc wątek bezpieczeństwa informacyjnego, które związane jest z teleinformatyką warto przypomnieć, iż każdy egzemplarz powszechnie już stosowanego procesora Pentium III ma „wbudowany” numer seryjny (PSN – Processor Serial Number). PSN umożliwia identyfikację każdego komputera w którym został zainstalowany w ten sposób oznaczony procesor. Ma to zasadnicze znaczenie dla właścicieli komputerów korzystających z Internetu. Problem polega na tym, że dzięki PSN jest możliwe dokładne zidentyfikowanie y większości komputerów podłączonych do Internetu, PSN jest dla naszych pecetów jak linia papilarna dla ludzi. Idąc dalej tym tropem, można autorytatywnie stwierdzić, iż bez kłopotu można określić nazwisko właściciela wyróżnionego komputera, jego adres oraz oprogramowanie, którego używa. Wszystko to między innymi w celu stworzenia narzędzi np. do tego by zdalnie, np. z Redmond (północny zachód USA) określić legalności oprogramowania zainstalowanego na inwigilowanym w ten sposób komputerze. Oczywiście sprawdzenie treści dokumentów przechowywanych na komputerze będzie tylko kwestią etyki posiadaczy numerów procesorów lub stosowanych przez właściciela peceta narzędzi do szyfrowania danych. Centrala owej kontroli będzie znajdować się (a w zasadzie już funkcjonuje) w biurach Intela oraz Microsofta.

O realności problemu utraty anonimowości, poufności w Sieci świadczy wydarzenie związane z identyfikacją autora Meliss’y – wirusa, który sprawił wiele kłopotów w ponad 100 000 komputerów podłączonych do Internetu. Wirus ten stanowił kłopotliwy, niechciany załącznik do poczty elektronicznej będącej medium wędrówki dla Meliss’y. Zainstalowany w najpowszechniejszym na świecie oprogramowaniu biurowym (Office 97 i 2000) tajny mechanizm programowy (Global Unique Identifier – GUID, oznaczający każdy dokument) umożliwił w ciągu tygodnia odnaleźć i aresztować Davida L. Smith’a trzydziesto letniego programistę1.

Ostatnio pojawia się coraz więcej doniesień o przeróżnych programach (są ich setki, najczęściej rozpowszechniane za darmo), które pozwalają ich autorom śledzić poczynania ich użytkowników. Owe narzędzia to słynni już „mięsożercy” – ang. carnivor, oprogramowanie, które coraz częściej pomaga specjalnym służbom lub zainteresowanym firmom monitorować zachowania Internautów. Operację tę znakomicie ułatwia zresztą konstrukcja najpopularniejszego na świecie systemu operacyjnego jakim jest Windows. W systemie tym zgromadzono w określonych miejscach (w tzw. rejestrach) „spis treści” całego naszego dysku, odczytanie tego spisu to bułka z masłem dla autorów sygnalizowanego oprogramowania szpiegowskiego. Zatem zainteresowani danymi o nas, bez kłopotu mogą dowiedzieć się np. jakie oprogramowanie jest zainstalowane na naszym komputerze. Porównując te dane z rejestrami oficjalnie zakupionych programów drukowane są doniesienia o korzystaniu z pirackiego oprogramowania. Jeśli trafią one do naszej policji, jest ona zobowiązana, zgodnie z literą obowiązującego prawa, z urzędu ścigać piratów komputerowych nad Wisłą.... Sądzę, że dotychczas jest to (ściganie na tej podstawie) tylko fantazją.

Wracając do „mięsożerców” zwróćmy uwagę na Aureate – przedstawiciela znanego szpiegowskiego systemu Aureate-Radite. Program ten, korzystając z zasobów zgromadzonych w komputerze wysyła swoim „mocodawcom” między innymi:



  1. „Twoje imię i nazwisko spisane z Rejestru Windows.

  2. Twój internetowy adres, czyli numer IP.

  3. Zwrotny DNS Twojego adresu (tzw. rev-DNS), który podaje kraj (obszar) i dostawcę usług internetowych.

  4. Spis całego oprogramowania zainstalowanego w Twoim komputerze pobrany z Rejestru.

  5. Adresy URL wszystkich stron WWW i FTP, które odwiedzasz..” a w tym przeglądane reklamy, pobrane z Sieci pliki, daty i wszystkie działania w Internecie, a nawet hasła zapisane gdzieś tam w komputerze2.

Wydaje się, że mimo tak oczywistych zagrożeń, ewentualne kłopoty wynikłe z utraty prywatności traktujemy tak odległe jak wypadki, które zdarzają się innym, nie nam... . Przypatrzmy się zatem „ciasteczkom” ang. cookies, które oferowane są wszystkim Internautom bez wyjątku! Cookies są małymi zbiorami zapisywanym w naszych komputerach. Operacja ta dokonywana jest w czasie gdy jesteśmy połączeni z określoną Stroną w Internecie. Serwer obsługujący ową Stronę wysyła do nas „ciasteczko”. Gdy po jakimś czasie ponownie połączymy się z tą samą Stroną „ciasteczko” powiadamia ten serwer, że jesteśmy „bywalcem”, któremu nadano taki to a taki numer. Cookies praktycznie są niedostrzegalne przez Internautę, są one zapisywane, pozostawiając ślad wszystkich naszych poczynań na określonej Stronie – co i ile oglądaliśmy. Jeśli to miało np. miejsce na Stronie będącej sklepem Internetowym, to po pewnym czasie system rozpoznaje nas i ułatwia kontynuowanie wcześniej rozpoczętych wędrówek po internetowym sklepie. Innym przykładem jest dostosowywanie reklam do znanego, dzięki „ciasteczkom” klienta, który wiadomo, iż ma psa, lubi wędliny z drobiu, muzykę popularną i ciastka z kremem. Zatem nie ma sensu rekalama karmy dla kotów, nowych aranżacji muzyki klasycznej i biszkoptów.

Mechanizm funkcjonowanie cookies nie jest skomplikowany. Po wybraniu przez nas adresu określonej Strony w Internecie – wraz z przesyłaniem jej treści do naszego komputera, pobierane są wcześniej zapisane w naszej maszynie „ciasteczka” mówiące jak wcześniej korzystaliśmy z owej Strony. Dzięki tej organizacji nasze doświadczenia w odwiedzaniu Stron nie obciążają pamięci wysyłających „ciasteczka” są one przechowywane na naszym komputerze, jak dowód osobisty z dolepionym szczegółowym życiorysem.

„Ciasteczka” gromadzone w naszym komputerze dostępne są tylko dla serwera (lub upoważnionym przez niego innym serwerom), który je umieścił w naszej maszynie. Stanowi to o pewnym zaufaniu jakim możemy darzyć ów serwer. Cookies to cicha umowa między nami, a Serwerem udostępniającym interesujące nas Strony.

Zagrożenia, które tworzą cookies to po pierwsze zakres zawartych w nich informacji, a po drugie – bezpieczeństwo w ten sposób zgromadzonych informacji. Wyobraźmy sobie, że często odwiedzamy sklep ze sprzętem wędkarskim i oczekujemy jego „przyjazności”, „usłużności”. Właśnie dzięki ciasteczkom jest to możliwe, na przykład przez zapamiętywanie w „cookies” numeru naszej karty kredytowej, adresu. W efekcie przy kolejnych zakupach nie musimy wypełniać sporego kwestionariusza, który związany jest z płatnościami w Sieci. Natomiast o bezpieczeństwie danych zgromadzonych w „ciasteczkach”, stanowi unikalny identyfikator przypisany naszemu komputerowi – czym dłuższy, tym lepiej.

Problem związany z wieloma użytkownikami tego samego komputera rozwiązano w sposób tradycyjny – użytkownik za każdym razem łącząc się ze Stroną posługującą się „cookies” przekazuje jej swoją nazwę i hasło. Zatem ciasteczka dowiązane są do określonej osoby, a nie do komputera jednocześnie warto pamiętać, iż do określonych „ciasteczek” mają dostęp wyłącznie „wypiekające” je Strony.

Współczesne narzędzia do przeglądania Stron, jak na przykład Internet Explorer umożliwiają pełną kontrolę nad „cookies”. Wbudowane tam mechanizmy pozwalają bowiem na całkowitą blokadę lokowania w naszym komputerze „ciasteczek”. Wystarczy zmienić odpowiednie parametry (Tools/Internet Options) i eliminujemy zagrożenia wynikające z „cookies”.

Ale czy są to tylko zagrożenia? Intencją twórców cookies było ułatwienie naszej współpracy z Siecią, uczynienie Stron bardziej usłużnymi. Wybór, przynajmniej w kwestii „spożywania ciasteczek” pozostawiono nam.


Warszawa listopad 2000 r.
Włodzimierz Gogołek

1 PETER H. LEWIS, Internet Hide and Seek: Staying Under Cover, The New York Times on the WEB, April 8, 1999

2 Szpieg w pececie, PC World Komputer, 11’2000




©operacji.org 2017
wyślij wiadomość

    Strona główna