eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Piractwo a zagrożenia internetowe

Piractwo a zagrożenia internetowe

2010-05-06 13:48

Piractwo a zagrożenia internetowe

Współczynnik piractwa komputerowego a infekcje wywołane przez szkodliwe oprogramowanie © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Codziennie prawie 1,7 miliarda ludzi na świecie korzysta z Internetu. Oprogramowanie i komputery stały się niezbędnymi narzędziami w pracy, w szkole i w życiu osobistym. Niestety zastosowanie każdej technologii czy narzędzia nie jest pozbawione ryzyka, a wszędzie tam, gdzie zbierają się ludzie, pojawiają się przestępcy. Dotyczy to także Internetu - czytamy w raporcie BSA.

Przeczytaj także: Piractwo akceptowane przez 76 proc. internautów

Liczne formy piractwa komputerowego w Internecie

Przed powstaniem Internetu nieautoryzowane kopiowanie oprogramowania wymagało zazwyczaj wymiany dyskietek lub innych nośników za pośrednictwem poczty lub w kontakcie bezpośrednim. Jednak rozwój technologii i dostępność szerokopasmowych połączeń internetowych sprawiły, że na całym świecie piractwo komputerowe przeniosło się z ulic i targowisk do Internetu.

BSA wyjaśnia, że ogólnie rzecz biorąc, internetowe piractwo komputerowe oznacza wykorzystywanie Internetu do:
  • udostępniania nielegalnych kopii oprogramowania w celu ich pobierania;
  • reklamowania i marketingu nielegalnego oprogramowania, które jest następnie dostarczane pocztą;
  • oferowania i przesyłania kodów oraz innych rozwiązań technicznych, które umożliwiają złamanie zabezpieczeń przed nieuprawnionym kopiowaniem.
Ten proces może być równie trudny do wykrycia, jak każda inna nielegalna działalność. Nabywcy mogą być kierowani do jednego serwisu WWW w celu wyboru oprogramowania i dokonania zapłaty, a następnie otrzymywać instrukcje dotyczące przejścia do innego serwisu internetowego i tam pobrania oprogramowania. Ten skomplikowany proces utrudnia ustalanie tożsamości piratów.

Z raportu wynika, że do internetowych oszustw dotyczących oprogramowania wykorzystywane są różne kanały:

SERWISY AUKCYJNE: Internetowe serwisy aukcyjne należą do szczególnie popularnych miejsc światowej sieci, do których logują się miliony osób zainteresowanych kupnem lub sprzedażą szerokiej gamy produktów. Do najbardziej znanych serwisów aukcyjnych należą: eBay, UBid, MercadoLibre w Ameryce Łacińskiej, Taobao oraz Eachnet w Chinach i QXL w Europie. Yahoo! jest operatorem bardzo popularnych serwisów w Japonii, Hongkongu, Singapurze i na Tajwanie. Chociaż serwisy aukcyjne sprzedają wiele całkowicie legalnych produktów, to są również nadużywane, zwłaszcza jeśli chodzi o sprzedaż oprogramowania.

SIECI WYMIANY PLIKÓW PEER-TO-PEER (P2P): Technologia peer-to-peer umożliwia bezpośrednie łączenie komputerów użytkowników bez zastosowania centralnego punktu zarządzania. Aby korzystać z sieci P2P, użytkownicy pobierają i instalują aplikację klienta P2P. Miliony osób zainstalowały na swoich komputerach programy P2P, umożliwiające im wyszukiwanie plików (np. oprogramowania, muzyki, filmów i programów telewizyjnych) na komputerach innych użytkowników oraz ich pobieranie. Popularne protokoły P2P to BitTorrent, eDonkey, Gnutella i FastTrack. Aplikacje P2P to między innymi: eMule, Kazaa, BearShare i Limewire. Obecnie najbardziej popularnym protokołem na świecie jest BitTorrent. Uzyskiwanie i udostępnianie w Internecie nielegalnych kopii oprogramowania ułatwiają serwisy indeksujące i koordynujące działanie BitTorrent. W Europie, na Bliskim Wschodzie i w Australii ruch P2P stanowi od 49 do 89% całego ruchu internetowego w ciągu doby. Nocą jego udział może rosnąć do zdumiewającego poziomu 95%.

SERWISY BUSINESS-TO-BUSINESS (B2B): Serwisy Business-to-Business (B2B) umożliwiają hurtową dystrybucję produktów po niskich cenach. Są często wykorzystywane przez dystrybutorów nielegalnego oprogramowania.

SERWISY SPOŁECZNOŚCIOWE: Według firmy Sophos zajmującej się bezpieczeństwem w Internecie, serwisy społecznościowe, takie jak Facebook, Twitter i MySpace, staną się wkrótce „najbardziej nieoczekiwanymi źródłami zagrożeń w Internecie, w których użytkownicy najczęściej będą mogli zostać celem elektronicznych ataków i napotkać na problemy”. W niedawno opublikowanym raporcie firma stwierdza, że specjaliści do spraw bezpieczeństwa są coraz bardziej zaniepokojeni złośliwymi atakami podejmowanymi za pośrednictwem serwisów społecznościowych, a także groźbą ujawniania przez ich użytkowników wrażliwych danych osobistych i firmowych.

 

1 2 ... 6

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: