O tym, że nielegalne oprogramowanie wiąże się z ryzykiem, wiedzą właściwie wszyscy. Kupując takie lub po prostu je wykorzystując, możemy się narazić na wiele problemów. W razie kontroli możemy mieć kłopoty z prawem, a i bez „aspektu legalności” istnieje wiele zagrożeń, takie jak niestabilna praca systemu czy złośliwe oprogramowanie. Mało osób jednak zdaje sobie sprawę z tego, że sprzedawcy podrobionego oprogramowania chcą maksymalizować swoje zyski jak tylko się da. A te nie kończą się na sprzedaniu nam „lewej” płytki z programem.
Dla niektórych sprzedawców to dopiero początek. Nie ma większego technicznego problemu, by do sprzedawanego oprogramowania nie dorzucić kilku dodatków gratis. Na przykład złośliwych programów, które będą działały dyskretnie w tle, kradnąc przepustowość naszej sieci i moc obliczeniową znajdujących się w niej komputerów. A to może narazić nas na kolejne kłopoty.
Czym jest botnet?
Już w 1988 roku został uruchomiony robak Morris Worm, który potrafił automatycznie infekować inne systemy wykorzystując Internet. Udało mu się zainfekować ponad 6 tys. komputerów, co stanowiło około 10 proc. całego ówczesnego Internetu! Straty wynikające z jego działalności oszacowano na 10 do 100 mln dolarów. Jednak pierwsze prawdziwe sieci typu botnet powstały w 1993 roku. Robaki te łączyły się z siecią IRC i były kontrolowane za pomocą przesyłanych przez tę sieć komunikatów. W styczniu 2007 roku został zidentyfikowany botnet Storm, który ma możliwość odcięcia od Internetu całego kraju i posiada potencjalną możliwość wykonywania większej liczby obliczeń na sekundę, niż najlepsze superkomputery. Firma Finjan poinformowała, iż botnet składa się przynajmniej z 1,9 miliona przejętych komputerów. Przykłady historyczne działalności botnetów można mnożyć i mnożyć, przejdźmy więc do rzeczy.
Botnet to nic innego, jak połączone ze sobą w sieć komputery bez wiedzy i zgody ich właścicieli. Za owo łączenie w tą sieć, a więc botnet, odpowiada złośliwe oprogramowanie. Pojedynczy komputer w takiej sieci nazywany jest komputerem zombie. Specjaliści wskazują na tendencję do tworzenia coraz mniejszych, a przy tym zdecydowanie trudniejszych do wykrycia botnetów. Już botnet składający się z około pięciu tysięcy komputerów może stać się przyczyną poważnych zagrożeń, jeśli tylko komputery do niego podłączone dysponują odpowiednio wydajnym łączem internetowym.
Stajesz się narzędziem przestępstwa
Sieć zainfekowanych komputerów to groźna broń w rękach cyberprzestępców. Może być używana do bardzo wielu różnych celów. Przykłady? Chociażby do wysyłania niechcianej korespondencji (spamu), kradzieży poufnych informacji czy przeprowadzania ataków typu DDoS. Te ostatnie są szczególnie groźne: armia zainfekowanych komputerów zalewa zapytaniami atakowany serwer, prowadząc do jego przeciążenia i awarii. Przestępcy zazwyczaj w tym momencie zaczynają domagać się haraczu w zamian za zaprzestanie prowadzenia dalszego ataku. Wiele firm, uważając że nie ma wyjścia, ów haracz płaci.
Wykrycie złośliwego oprogramowania, w tym robaka zamieniającego nasz komputer w zombie, nie jest aż tak trudne. Aktualizowany na bieżąco system operacyjny i wykorzystywane przez nas oprogramowanie, a także wbudowane w niego rozwiązanie antywirusowe i zapory ogniowej zazwyczaj stanowią wystarczającą linię obrony. Ale nie w momencie, gdy sami „karmimy” nasz komputer problematycznym oprogramowaniem. Zręczny, niespecjalnie utalentowany programista może skutecznie dołączyć trudny do wykrycia złośliwy kod do instalatora legalnego oprogramowania, które zostanie uznane przez komputer za bezpieczne.
Choć bardzo byśmy sobie tego życzyli, to niestety nie jest populizm: zaoszczędzenie na legalnym oprogramowaniu nie stanowi tylko etyczno-moralnego problemu. Nie tylko może nas narazić na realne straty finansowe, ale może również nasze zasoby zamienić w narzędzia wykorzystywane do celów przestępczych. Nie tylko bez naszej woli, ale również bez naszej wiedzy.
Warto aż tak oszczędzać?