Bezpečnost v digitálním světě - Identita a anonymita

  • 20
V digitálním světě nikdo nezůstane anonymní a všechno lze i zpětně dohledat. Jak se bránit proti zneužití a na co vše si dávat pozor?

Nejprve k anonymitě -- pokud nejste opravdu dobří znalci věci, nemyslete si, že to, co děláte na internetu nebo vašem počítači, je anonymní. Vycházejte z toho, že veškerá vaše činnost může být vystopována až k vaší skutečné fyzické identitě a chovejte se podle toho. Jde jen o to, jak moc někdo bude mít zájem toto stopování provést. Takže pokud posíláte kamarádům vtipné obrázky, asi vás nikdo stopovat nebude. Pokud posíláte „anonymní“ výhružné dopisy, dříve nebo později vás speciální policejní týmy najdou.

Zde snad ještě poznámku: Dnes je velmi rozšířené a populární stahovat z internetu hudbu, filmy atd. Tato činnost je ovšem v rozporu s autorskými právy a různé autorskoprávní organizace ji nerady vidí. Ve Spojených státech došla situace tak daleko, že nahrávací společnosti žalují přímo jednotlivé uživatele, kteří hudbu sdílí a stahují a soudně vymáhají náhradu škody. Je otázka, kdy to dorazí k nám. Dávejte si tedy pozor -- tímto zdánlivě nevinným stahováním porušujete autorská práva a můžete být vypátráni a postaveni před soud. Identita se většinou dá velmi snadno podvrhnout.

Jak jsem již zmínil v kapitole o psychologických útocích, není problém podvrhnout adresu odesilatele nebo jiné údaje. Takže:

- chraňte své heslo a další údaje, pomocí kterých si počítač ověřuje, že vy jste skutečně vy.

- nespoléhejte se na to, že mail z adresy franta.vopicka@volny.cz skutečně napsal váš kamarád Franta Vopička nebo na to, že dokument podepsaný Frantou Vopičkou skutečně psal on.

Existuje technologie, která umožňuje skutečně ověřit pravost odesilatele. Této technologii se říká digitální podpis a využívá téhož algoritmu, jako asymetrické šifrování, jen trochu jiným způsobem. Pouze pokud je zpráva/dokument digitálně podepsána, můžete se spolehnout na pravost odesilatele. Ani toto však neplatí stoprocentně – odesilateli mohl např. být ukraden jeho soukromý klíč. V takovém případě se osoba, která klíč zcizila, může úspěšně vydávat za jeho původního majitele - jde vlastně o zfalšování podpisu. Aby se tomuto zabránilo, existují seznamy odvolaných klíčů atd. Čili identita nikdy není stoprocentní, ale v případě digitálního podpisu je s velmi vysokou pravděpodobností pravá.

Skrytí přípon souborů

Ve Windows je standardně nastaveno skrytí přípon souborů známých typů. To je poněkud nebezpečné - pokud Vám přijde například spustitelný soubor s virem, nevidíte příponu .EXE, domníváte se, že jde o dokument a spustíte ho. Tato funkce se dá vypnout tak, že spustíte Tento počítač a z menu Nástroje vyberete Možnosti složky. Zde na záložce Zobrazení zrušíte zaškrtnutí políčka Skrýt příponu souborů známých typů. Následně zmáčknete tlačítko Použít a pak ještě tlačítko Použít pro všechny složky. Nyní se Vám vždy budou zobrazovat přípony. V tabulce 1 naleznete seznam přípon, které jsou a nejsou nebezpečné. Zavirované přílohy typicky mají dvě přípony, např. .doc.pif. Přijde-li Vám takový mail, je to skoro jistě virus. Ještě je třeba říci, že existuje virus, který má dvě přípony, ale mezi první a druhou je cca 60 mezer. Při zběžném pohledu tak uvidíte pouze tu první. Je tedy dobré věnovat prohlídce přípon dostatečnou pozornost.

EXE, PIF, SCR, VBS

Spustitelné soubory, typické přípony virů šířících se mailem

ZIP, ARJ, RAR

Archivy. Mohou obsahovat cokoliv, obsah může a nemusí být zavirovaný.

DOC, XLS, MDB, PPT

Dokumenty Microsoft Office, lze je zavirovat, ale současné typické viry se takto nešíří.

PDF

Dokument Adobe Acrobat Readeru. Není mi  známo,  že by existovaly viry, které se jím šíří.

BMP, PCX, GIF, JPG, JPEG, PNG, TGA

Obrázky. Není mi známo, že by existovaly viry, které se jimi šíří.

TXT

Čistý textový soubor. Není mi známo, že by existovaly viry, které se jím šíří.

WAV, MP3, WMA, OGG

Zvuky. U MP3 lze využít díry v rozšířeném přehrávači Winamp. U ostatních nevím.

Seznam některých známých přípon a typů dokumentů, které jim odpovídají, a zavirovatelnosti.

Autor se zabývá zakázkovým vývojem software, elektroniky a optiky.

Předcházející díly:

Spam a jak se mu bránit

Viry, hackeři, bezpečnostní díry a spyware

Volba hesla, kradení údajů

Phishing, hoaxy, Nigerijci