Pytanie: czy bezpieczeństwo komputerowe nie jest jednym wielkim zawracaniem głowy? Otóż trochę tak, a trochę nie. Jeżeli będziemy mądrzy i uważni, prawdopodobnie nic strasznego nam się nie stanie. Ale z drugiej strony słynny przekręt nigeryjski kosztuje samych tylko Brytyjczyków okrągłą sumkę 150 milionów funtów rocznie. I choć trudno powstrzymać się od złośliwej uwagi, że każda ofiara sama tego chciała, jednak nie sposób nie zauważyć, iż sposób oszustwa jest zabójczo prosty i być może właśnie przez to skuteczny.

Reklama

Bo nigeryjski przekręt jest jednocześnie świetną ilustracją tezy, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest... człowiek. Wszystko zaczyna się od listu: "Szanowny panie, byłem niesłychanie bogatym ministrem w jakimś środkowoafrykańskim kraju, po przewrocie wojskowym musimy uciekać z kraju, za pośrednictwem pańskiego konta bankowego chcę wyprowadzić swoją fortunę za granicę. Za pańską pomoc oferuję panu część mego majątku, jakieś dwadzieścia milionów dolarów…" Oczywiście, nie trzeba mieć szczególnie czułego nosa, żeby stwierdzić, że coś tu, oględnie mówiąc, nieładnie pachnie, a takie fantastyczne okazje po prostu się nie zdarzają.

Ale zawsze znajdzie się jeden adresat na tysiąc, który dostrzeże w dziwnej propozycji swoją życiową szansę. A potem sam, z własnej inicjatywy przeleje nowemu afrykańskiemu przyjacielowi różne drobne (w porównaniu z dwudziestoma milionami) kwoty - a to "na łapówkę dla urzędnika", a to "na opłaty za transfer" i tak dalej, i tak dalej… Niewiarygodne, ale prawdziwe: są udokumentowane przypadki, że złapali się nawet ludzie, wydawałoby się inteligentni i mający pewne pojęcie o pieniądzach. Thomas Katona, do niedawna skarbnik pewnego amerykańskiego hrabstwa, spędzi w więzieniu dziewięć do czternastu lat po tym, jak "zainwestował" w nigeryjski przekręt należące do podatników 1,2 mln dolarów. Co najsmutniejsze, mister Katona nie jest tu nawet rekordzistą.

Wirusy przyszłości

Przekręt nigeryjski to już klasyka. Spójrzmy tymczasem, co niesie ze sobą nowoczesność. Całe wieki temu, bo w roku 2004, mieliśmy okazję świętować narodziny pierwszego wirusa na telefony komórkowe. Nazywał się Cabir, przenosił się z komórki na komórkę za pośrednictwem Bluetootha i być może poza szybszym rozładowywaniem baterii nie robił w zasadzie niczego złego. Cabir został bowiem stworzony wyłącznie po to, by dowieść, że i telefon może się zarazić wirusem.

W ten sposób rozpoczęła się nowa epoka. Większość jak dotąd złapanych mobilnych wirusów i robaków na razie jest niewiele bardziej szkodliwa od Cabira. Ale wiek niewinności już się kończy, pojawiają się coraz bardziej agresywne odmiany "wrednego oprogramowania" (malware) na komórki, a wkrótce będzie jeszcze gorzej. Cel jest zbyt kuszący, żeby cyberbandyci odpuścili, tak samo, jak takim kuszącym celem już od dawna są nasze komputery.

Po pierwsze komórka i komputer stają się zajdlowskim kluczem. W książce "Limes inferior" (1982 r.) Janusz A. Zajdel nakreślił obraz przyszłości, w której nie sposób obejść się bez "klucza", drobnego gadżetu, który jest jednocześnie biometrycznym dowodem tożsamości, kartą płatniczą, a przy okazji też kalkulatorem, zegarkiem i nie wiadomo czym jeszcze. W tę właśnie stronę zmierza współczesna komórka, będąc niejako przy okazji środkiem łączności i medium do prowadzenia korespondencji. Dla złodziei to jeden wielki słoik z konfiturami o różnych smakach, czyli dla każdego coś miłego.

Reklama

Oczywiste jest włamanie się na cudzy rachunek bankowy, żeby wyczyścić go jednym przelewem albo chociaż spisać numery kart kredytowych. Ale inwencja oszustów sięga o wiele dalej. Na przykład tak stary jak sama giełda papierów wartościowych jest przekręt o nazwie "pump and dump": kupujemy papiery XYZ, przekonujemy możliwie wielu inwestorów, by zainwestowali w to samo, kurs wzlatuje pod niebiosa, my upłynniamy swój portfel z zyskiem, a frajerzy… no cóż, zostają z kieszeniami pełnymi przewartościowanych akcji. Co się z nimi potem stanie, to już nie nasze zmartwienie: bądź co bądź od tego właśnie są frajerzy. W wersji klasycznej popyt wywoływało się, rozpuszczając pochlebne pogłoski o XYZ, tymczasem w zeszłym roku oszuści po raz pierwszy zastosowali metodę bardziej bezpośrednią, po prostu włamując się na konta maklerskie i składając zlecenia kupna.

Komputerowy zombie

Atrakcyjnym łupem jest jednocześnie komputer sam w sobie, o ile oczywiście jest podłączony do sieci. Za sprawą wirusa, konia trojańskiego czy innego tego typu programu komputer może stać się... zombie. W kulturze masowej to słowo kojarzy się przede wszystkim z tytułowymi bohaterami filmu "Noc żywych trupów", którzy pod wpływem promieniowania z kosmosu wygramolili się z grobów, chwiejnym krokiem wałęsają się bez celu i pożerają wszystkich żywych, którzy im wpadną w ręce. Tymczasem właściwym skojarzeniem jest tu zombie haitański, czyli człowiek, który po podaniu narkotyku stał się powolnym narzędziem wykonującym wszystkie rozkazy biegłego w sztuce woodu szamana.

Włamywacze są w stanie wyhodować sobie stada komputerów zombie liczone w milionach sztuk, które stają się cennym narzędziem do dalszej chuligańskiej działalności. Według szacunków firmy Sophos co najmniej połowa światowego spamu pochodzi z takich właśnie zainfekowanych pecetów. Jednoczesny atak setek tysięcy zombie może skutecznie obezwładnić serwer pocztowy albo firmową stronę WWW. Niemal dokładnie rok temu do rosyjskiego więzienia trafili panowie Maksakow, Pietrow i Stiepanow, którzy pod groźbą takiego właśnie ataku wymusili od pięćdziesięciu firm na całym świecie w sumie cztery miliony dolarów.

Tu aż się prosi o stworzenie analogicznej sieci komórek zombie. Mogłyby rozsyłać SMS-owy spam, mogłyby wydzwaniać pod wskazany numer i skutecznie go blokować, a wszystko to na koszt właściciela telefonu. Złota era komórkowych wirusów przed nami. O oprogramowaniu szpiegującym właścicieli telefonów producenci oprogramowania antywirusowego piszą już w trybie dokonanym, na nowe atrakcje tylko czekać.

Trojańskie płyty

Kolejną nowością ostatnich lat są też włamania "w dobrej wierze". Jeszcze nie wysechł atrament na sądowych ugodach, które musiała zawrzeć wytwórnia Sony BMG z rozwścieczonymi klientami z Kalifornii, prokuratorem generalnym Teksasu i Federalną Komisją Handlu. Otóż muzyczny gigant wypuścił na rynek płyty, które specjaliści od bezpieczeństwa komputerowego klasyfikują jako konie trojańskie: włożone do czytnika, bez wiedzy użytkownika instalowały oprogramowanie w teorii zapobiegające pirackiemu kopiowaniu utworów. W praktyce natomiast nie dość, że okaleczały funkcjonalność systemu, to jeszcze zostawiały furtkę otwartą szeroko dla innych włamywaczy. Oto paradoks: ściągając szemraną empetrójkę z sieci, pirat dostaje dokładnie to, za co (nie) płaci, czyli piosenkę bez żadnej wartości dodanej. Tymczasem na kompakcie legalnie kupionym w sklepie czają się, diabli wiedzą, jakie świństwa.

A skoro już mowa o muzyce, to co z odtwarzaczami empetrójek? W tej chwili jesteśmy jeszcze bezpieczni. Co prawda w kwietniu powstał Podloso, pierwszy wirus na iPoda, ale jest w stanie przeżyć tylko wtedy, jeżeli solidnie zmodyfikuje się własne oprogramowanie odtwarzacza. Więc na normalnym iPodzie jest równie groźny co pirania na trawniku.

Zresztą taki odtwarzacz, o ile nie jest jednocześnie komórką, nie stanowi dla włamywacza łakomego celu: nie ma niczego poza piosenkami i zwykle pozbawiony jest nawet dostępu do sieci. Słowem, zbyt ubogi, żeby warto było go napadać. Dlatego też i z powodu nieprzyjaznej wirusom konstrukcji jest i pozostanie raczej bezpieczny. To samo dotyczy aparatu fotograficznego. Najgorsze, co może się przytrafić temu gadżetowi, to groźba, że stanie się nosicielem mikrobów przenoszonych z peceta na peceta. I istotnie, dwa lata temu pechowa część konsumentów kupiła iPody zainfekowane wirusem RavMonE.exe albo Creative Zen Neeony, które zjechały z linii fabrycznej z wirusem Wullik.B.

Jak się ustrzec przed drapieżnikami? Tradycyjnie: nie wierzyć w żadne okazje, które z dnia na dzień uczynią z nas bogaczy. Nie używać pirackiego oprogramowania z szemranych źródeł. Niestety, od czasu skandalu Sony BMG tradycyjna porada "kupuj tylko z legalnego źródła" jest już niewiele warta. Ale tak czy owak nie wolno ufać obcym. A w saloonie należy siadać zawsze plecami do ściany.