КаталогИндекс раздела

          

Инвазивное* программное обеспечение: Кто сидит внутри вашего компьютера?

George Lawton

Invasive Software: Who's Inside Your Computer
Опубликовано в: Computer, September 2002, pp.15-18

Технологии часто становятся обоюдоострым оружием. Например, при развитии технологий, обеспечивающих возможности соединения и сетевую доступность, увеличивается значение аспектов конфиденциальности и безопасности. А по мере роста значимости этих аспектов становятся все более сложными и инвазивные технологии - такие, которые дают возможность третьим лицам производить программное обеспечение, отслеживающее действия пользователя на PC или мониторе - через локальную сеть или через Internet.

На одном краю диапазона находятся новые инструменты для взаимодействия с покупателями, которые отслеживают деятельность пользователя с его согласия. На другом конце - организации, разрабатывающие сложное шпионское программное обеспечение (spyware), которое третьи лица могут помещать в систему, не имея на это разрешения, и протоколировать ввод с клавиатуры и отслеживать деятельность в ходе сеанса работы. Инвазивное программное обеспечение может даже собирать жизненно важную информацию, которую пользователь вводит в онлайновые формы, включая номер социального страхования, номера кредитных карточек и пароли.

Современные технологии облегчают мониторинг пользователей компьютеров, поскольку цифровая деятельность оставляет следы, - замечает James Dempsey, консультант по надзору из Центра Демократии и Технологии (Center for Democracy and Technology), который защищает конфиденциальность и другие связанные с нею вопросы.

После атаки террористов 11 сентября в США фокус в политике и в законности в меньшей мере сосредоточен на конфиденциальности и в большей - на безопасности, - замечает Lary Ponemon, глава Совета Конфиденциальности (Privacy Council).

Другим усложняющим дело фактором является то, что пользователь имеют слабую защиту закона от надзора в частном секторе, - добавляет Dempsey.

В то время как многие пользователи и защитники конфиденциальности критикуют инвазивные технологии (см. врезку "Ответный удар по инвазивному программному обеспечению"), некоторые практики считают, что они являются законным методом сбора важной информации, связанной с маркетингом. Другие говорят, что не все технологии надзора являются инвазивными, и некоторые четко информируют пользователя и получают его согласие.

Новые инвазивные программы

Cookie* являются ранним примером технологии, которая позволяет посторонним лицам получать доступ к компьютеру пользователя. Cookie являются кодом, который Web-сервер может послать на индивидуальные браузеры и записывать на их жесткие диски. Пользователи могут предоставлять для записи cookie информацию, такую как пароль, или же cookie может записывать информацию сам, такую как действия пользователя при посещении им Web-сайта.

Когда пользователь снова посетит Web-сайт, браузер посылает информацию cookie обратно на Web-сервер, так что сервер может, например, открыть защищенную страницу без пароля или посылать персонализированные Web-страницы или рекламы. Некоторые cookie могут даже отслеживать деятельность пользователя через многие Web-сайты.

Brilliant Digital Entertainment

Более 75 миллионов человек могли выгрузить программное обеспечение Kazaa, продаваемое Sharman Networks для обеспечения совместного использования файлов в сетях Kazaa.

В третьем квартале этого года, однако, Sharman планирует включить дополнительное программное обеспечение в приложение Kazaa, которое позволит пользовательским ПК работать как частям вычислительной сети Altnet.

Brilliatn Digital Entertainment (http://www. Brilliantdigital.com) планирует коммерциализировать Altnet путем продажи ее сервиса тем покупателям, которые будут использовать расширенные вычислительные возможности и ресурсы памяти соединенных PC и упростить распределение данных путем перемещения материалов в пределах Internet поближе к получателю - говорит глава Altnet, Kevin Bermeister. Покупатели смогут также использовать эти возможности для распределенной памяти и для выполнения распределенных сеточных вычислений и с массовым параллелизмом.

Критики считают, что Brilliant не сообщает доходчиво пользователям, что загрузка ими Kazaa включает в себя и программное обеспечение Altnet. Они говорят, что информация об Altnet спрятана глубоко в середине длинного уведомления компании о программном обеспечении, где большинство пользователей просто не найдут его.

Другое беспокойство состоит в том, что если это программное обеспечение установлено на компьютере, Altnet может использовать ПК без получения каждый раз разрешения на это и выполнять работу, которая будет съедать ресурсы компьютера для пользы только покупателей Brilliant.

Bermeister говорит, что пользователи будут иметь право отказаться от выполнения сетевых операций или покинуть программу. Altnet планирует поощрять их участие бесплатными билетами в кино и на концерты и компакт-дисками - в зависимости от уровня ресурсов, которые пользователь делает доступными.

Ponemon из Совета Конфиденциальности говорит, что P2P-приложения должны иметь проблемы с безопасностью. Эти проблемы могут оставлять дыры в системах пользователей, которые могут использовать хакеры для захвата управления над ПК, загрузки вредных программ или недопустимого содержимого (такого как детская порнография) или даже использовать его для атак на другие системы.

Согласно Bermeister, Altnet использует P2P-технологии со встроенными механизмами безопасности, такими как цифровая сертификация, разработанная для идентификации персоны, которая отправила совместно используемый файл.

Шпионское программное обеспечение

Шпионское программное обеспечение - это программное обеспечение, установленное третьими лицами без согласия на то полностью информированного пользователя, со скрытыми процедурами, которые отслеживают деятельность в Internet того компьютера, на котором они установлены, и посылают информацию своему "спаймастеру" (spymaster). (См. врезку "Как найти шпионское программное обеспечение на Вашем компьютере".)

Пользователи иногда получают программы-шпионы, скрытыми в других приложениях. Программа-шпион затем выполняется на заднем плане, она вылавливает нажатия пользователем клавиш или она отслеживает действия пользователя в Internet, пропуская его трафик через прокси-сервер спаймастера. В некоторых случаях программа-шпион устанавливает соединение TCP/IP, которое передает информацию спаймастеру.

Различные шпионские продукты - такие как Spector (http://www.spectorsoft.com), KeyKey и WinWhatWhere - позволяют отдельным лицам и компаниям следить за деятельностью на компьютере их служащих, супругов и других.

Кроме того, некоторые компании используют маркетинговые технологии - включая RespondMiter фирмы VX2, ContextPro, HOTText и TopText фирмы Ezula, - которые потенциальные покупатели загружают вместе с программным обеспечением для совместного использования файлов, а они затем отслеживают их деятельность.

Мониторинговая технология MarketScore фирмы ComScore внедряет в ПК маленький, короткоживущий аплет, который переустанавливает настройки прокси так, что весь Internet-трафик компьютера проходит сначала через сеть компании.

Вице-президент ComScore Daniel Hess говорит, что технология MarketScore устанавливается только с согласия пользователей, которые получают за это поощрения и призы, и только собирает информацию для маркетинговых целей.

Однако критики обеспокоены тем, что отдельные лица или компании, которые внедряют шпионское программное обеспечение, могут и не говорить своим "целям" об инсталляции таких приложений, могут умалчивать о таких свойствах программного обеспечения или могут прятать раскрывающую их информацию глубоко внутри длинного и запутанного лицензионного соглашения.

Grey McKenzie, глава компании SpyCop, производящей анитшпионское программное обеспечение, замечает: "Мы все время получаем сообщения о людях и компаниях, которые были заражены шпионскими программами, осуществляющими надзор за ними." Он говорит, что промышленные шпионы иногда используют такое программное обеспечение для кражи важной для компании информации. "Одна компания сообщила нам, что они потеряли миллион долларов из-за мониторинговой программы."

Выскакивающие загрузки и рекламы

Некоторые хозяева Web-сайтов разрешают производителям программного обеспечения помещать у себя рекламы, которые по щелчку пользователя по ним загружают программу в компьютер пользователя. В некоторых случаях производители программного обеспечения оповещают пользователя о том, что щелчок приведет к загрузке. В других случаях пользователь не информируется о том, что он загрузит исполняемый код.

Выскакивающие программы обычно инсталлируют на PC код Java или ActiveX, который выполняется когда пользователь запускает браузер. Этот код запрашивает посылающий сервер открывать новые окна в браузере.

Некоторые компании, которые используют выскакивающие загрузки для распространения программного обеспечения, которое может принести пользу пользователям, например, eWaller фирмы Gator Corp., который помнит пароли пользователя и автоматически заполняет онлайновые формы. Защитники конфиденциальности, однако, выступают против такой тактики установки программного обеспечения.

Gator также распространяет через выскакивающие загрузки программное обеспечение для отслеживания пользователей. После определения характеристик броузера программное обеспечение Gator может запускать всплывающую рекламу со своего сервера, которая обращена к данному пользователю. Эти рекламы, оплачиваемые покупателями Gator, перекрывают баннеры других компаний.

Другие выскакивающие загрузки, реализованные онлайновыми маркетинговыми фирмами, такими как L90 и Internet-Fuel, выслеживают пользователя при посещении им любого из 600 значительных Web-сайтов, включая такие, как Hollywood.com и систему общественного радиовещания США.

Сторонники выскакивающих загрузок говорят, что отслеживание деятельности позволяет рекламодателям предлагать полезную рекламу, которая соответствует интересам пользователя. Оппоненты, однако, говорят, что всплывающие загрузки либо вообще не должны выполняться, потому что они обманным путем заставляют пользователя щелкнуть по ним, либо должны быть четко обозначены.

Jason Catler, президент Junkbuster Corp., организации, которая выступает против неконтролируемых маркетинговых коммуникаций в Internet, говорит, что необходимы определенные правила и обязательства в отношении онлайновой рекламы. Однако, добавляет он, эти руководства ничего не стоят, если организация прячет важную информацию о них в глубине длинного и сложного документа.

Dr. Damm, анонимный программист, который распространяет приложения с удаленными из них отслеживающими программами, говорит, что многие люди не знают об инвазивном программном обеспечении и даже не знают о том, что оно есть на их компьютерах. Он добавляет: "Даже если недостаточно соображений конфиденциальности, эти программы забирают системную память, пропускную способность Internet, мощность процессора и пространство жесткого диска. Они также, как правило, плохо написаны и могут приводить к сбоям системы."

Такие продукты, как Pop-Up Stopper фирмы Panicware (http://www.panicware.com) обещают останавливать выскакивающие загрузки и баннеры. Браузер Opera имеет встроенные средства для этого же, а также не инсталлирует компоненты ActiveX, разрешающие выскакивающие программы.

Отслеживание через электронную почту

Исследования Совета Конфиденциальности установили, что за последний год доля электронных почтовых сообщений, несущих в себе возможности отслеживания деятельности получателя, возросла от 1 на 1000 до 1 на 50. Большинство инвазивных подходов отслеживания через электронную почту тайно инсталлируют шпионскую программу на целевой машине как Троянского коня или вирус, который активизируется, когда пользователь открывает сообщение или приложение к нему.

Web-маяки. Простейшим подходом к сбору информации о пользователе через электронную почту являются Web-маяки или Web-баги, которые часто посылаются с массовыми рассылками. Во многих приложениях электронной почты HTML-сообщение с графическим содержимым имеет ссылки, на которых пользователь должен щелкнуть мышкой, чтобы загрузить картинку. Эта ссылка может содержать код, который служит для определения почтового адреса, на который сообщение послано. Щелчок по ссылке активизирует его, позволяя отправителю определить, реагирует ли данный пользователь на письма.

Cookie. Второй подход включает в себя cookie, посылаемые в соединении с HTML-кодом, являющимся частью почтового сообщения. Получатель должен соединиться с Web-сервером для получения кода, позволяя серверу послать cookie.

Беспокойство в отношении почтовых cookie третьих лиц состоит в том, что они могут идентифицировать пользователя по его почтовому адресу и определять его онлайновую деятельность. В отличие от этого, многие Web-сайты после баталий с потребителями и защитниками конфиденциальности теперь обычно не используют cookie для связи к определенным пользователем, а вместо этого собирают общую картину поведения множества пользователей при просмотре сайта.

Другая озабоченность в связи с технологиями отслеживания через электронную почту состоит в том, что компаниям нет необходимости давать пользователю выбор: принимать их или нет, хотя браузеры и почтовые программы имеют способы блокирования cookie. По мнению Ponemon из Совета Конфиденциальности, Web-маяки могут законно применяться только с согласия получателя.

Magic Lantern

Федеральное Бюро Расследований США сообщило, что работает над собственным инвазивным программным обеспечением, названным Magic Lantern (Волшебный Фонарь), для слежки за подозреваемыми уголовниками (см. Computer, март 2002).

По показаниям и публичным отчетам ФБР, ФБР будет инсталлировать Magic Lantern на компьютерах путем посылки подозреваемому почтового сообщения с приложением, которое, будучи открытым, запустит Троянского коня. Когда получатель запустит программу кодирования Prety Good Privacy, он также активирует и Трояна. Эта программа будет затем протоколировать нажатия подозреваемым клавиш, включая пароль PGP, который позволит ФБР расшифровывать его корреспонденции.

Еще непонятно, будет ли ФБР нужен физический доступ к компьютеру пользователя для того, чтобы забрать информацию, собранную Magic Lantern. ФБР воздерживается от более подробных комментариев.

Беспокойство вызывает недостаток информации о полном объеме свойств Magic Lantern и вопрос, не смогут ли использовать его во вред пользователям хакеры. "Я уверен, что любой приличный кракер сможет перенаправить выход Magic Lantern в другое место, что позволит людям шпионить друг за другом", - говорит Dr. Damm.

David Sobet, главный консультант Информационного Центра Электронной Конфиденциальности, опасается того, что поскольку это программное обеспечение не будет физически устанавливаться на компьютере подозреваемого, ФБР не будет нуждаться в судебном ордере на эти действия. Он борется за то, чтобы Magic Lantern рассматривался так же, как прослушивание телефонных разговоров, которое требует ордера.

Обозреватели имеют различные предчувствия о будущем инвазивного программного обеспечения. Одни говорят, что покупатели и бизнесмены, которые работают с маркетинговыми фирмами в конечном счете выгонят фирмы, занимающиеся инвазивной практикой.

Другие говорят, что компании будут и далее нуждаться в информации о людях, и это будет требовать инвазивных технологий.

"Мои потроха говорят мне, что в мире конфиденциальности дела должны пойти хуже, прежде чем они пойдут лучше," - говорит Ponemon из Совета Конфиденциальности. "В течение следующих 10 лет будет идти война между теми, кто борется за свои права в частном секторе и организациями, которые уверены, что частных дел не существует. Потребитель должны быть более настойчивыми."

Catler из Junkbuster говорит: "Что необходимо - так это законы, которые будут требовать согласия на такое вмешательство и дадут людям, которые пострадали от нарушения их конфиденциальности право судебного преследования обидчика." По мнению Dr. Damm, судебный закон, который может быть принят в будущем, не поможет, потому что компании могут просто переместиться в страны, не имеющие законной защиты от инвазивного программного обеспечения. Поэтому, предсказывает он, как можно больше людей должны взять это дело в собственные руки и распространять программное обеспечение, избавленное от шпионских программ.


КаталогИндекс раздела

 

 

 

 

 

 

 

 

 

 

Поиск шпионского программного обеспечения на Вашем компьютере

На нескольких Web-сайтах есть списки программного обеспечения, уличенного или подозреваемого в шпионаже, обещания определить, является ли конкретное приложение действительно шпионским, или возможность для пользователей сообщить о шпионском программном обеспечении.

Например, Spychecker.com имеет базу данных продуктов, уличенных в шпионаже на http://www.spychecker.com . Этот Web-сайт также предлагает посетителю ввести имя приложения и определить идентифицировано ли оно Spychecker как шпионское.

Cat Internet Solutions от TomCat PC Systems предлагает аналогичную базу данных на http://www.tom-cat.com/spybase. Gibson Research Corp., которая продает продукты для обеспечения безопасности и восстановления данных, представляет список уличенного программного обеспечения на http://grc.com/oo/spyware.html и подозрительного программного обеспечения на http://grc.com/oo/suspect.html.

Назад


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/Прим.перев/

Слово invasive переводится как: вмешивающийся, посягающий, навязчивый. Поскольку в инвазивном программном обеспечении присутствуют все эти качества, мы рискнули оставить его без перевода.

Назад


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/Прим.перев/

cookie

- перен. подарок, подносимый с целью задобрить то или иное лицо или завоевать его расположение - и тем самым связать его некоторыми обязательствами

- перен.; компьют. (в Internet - небольшой фрагмент данных о предыстории обращений данного пользователя к данному WWW-серверу, автоматически создаваемый сервером на машине пользователя)

(Электронный словарь ABBYY Lingvo 6.0)

Назад


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ответный удар по инвазивному программному обеспечению

Несколько частных лиц и групп, большинство из них - анонимные, пытаются сорвать включение инвазивных программ в программное обеспечение разделения файлов.

Например, анонимный разработчик программного обеспечения, называющий себя Dr. Damm, удаляет рекламные и отслеживающие пользователя свойства из нескольких популярных программ и распространяет их, а также другое "нейтрализующее" программное обеспечение на Web-сайте Clean Clients (http://www.cleanclients.rk/). "Моя цель - дать пользователю выбор - выполнять шпионские программы на своем компьютере и подвергаться бомбардировке рекламными сообщениями или не выполнять шпионские программы и получать меньше рекламы," - объясняет Dr. Damm.

Наиболее популярной версией программного обеспечения для разделения файлов, которую неавторизированные третьи лица избавили от шпионских вставок, является Kazaa Lite, предположительно созданная жителем Москвы по имени Юрий и распространяемая в таких местах, как http://www.kazaalite.com. Sharman Network, хозяин программного обеспечения Kazaa уже пытается создать сайт для удаления Kazaa Lite и планирует добиться судебного решения на прекращение его распространения.

Тем временем, SpyCop, компания, производящая программное обеспечение, обнаруживающее шпионов, разработала продукт, просматривающий жесткий диск в поиске кодов известных шпионских программ и обращений к реестру, характерных для программ такого рода. Этот продукт предоставляет затем пользователю возможность вывести из строя шпионские программы.

Фирма Lavasoft (http://www.lavasoftusa.com) сделала Ad-aware, свободно выгружаемую программу, которая сканирует диск в поисках известных Web-багов и рекламного программного обеспечения, а затем предлагает пользователю запустить утилиту, нейтрализующую эти программы.

Однако популярная мультимедийная программа рекламы RadLight (http://www.radlight.net) вошла в связку с двумя другими программами, которые, как объявлено в пользовательском соглашении, могут обнаружить и удалить Ad-aware, которая должна удалить RadLight.

Анализаторы пакетов могут также обнаруживать шпионские программы путем мониторинга траффика и обнаружения моментов, когда PC начинает посылать данные, не относящиеся к деятельности пользователя. Это может указывать на то, что спаймастер использует инвазивное программное обеспечение для кражи информации.

Назад