Backup przez Internet

Firma @Backup oferuje wszystkim posiadaczom komputerów z dostępem do Internetu oryginalną usługę - wykonywanie kopii zapasowych (backup) danych znajdujących się na dysku komputera poprzez Sieć.

Taśmy z kopiami zapasowymi mogą ulec uszkodzeniu lub zginąć, a do wykonywania kopii na taśmach potrzebne są specjalne urządzenia; zaś aby zrobić backup on-line, wystarczy tylko kilka kliknięć myszy - takimi argumentami firma usiłuje przekonać potencjalnych klientów do korzystania z jej usług. Zaskakująca jest ta ufność w niezawodność łączy internetowych w zestawieniu z rzekomą zawodnością taśm; ja jednak mimo wszystko do taśmy miałbym większe zaufanie... Firma zresztą zwraca uwagę na to, że jej rozwiązanie nie jest przeznaczone do masowego archiwizowania dużej ilości danych - np. całości zainstalowanego w komputerze oprogramowania czy systemu operacyjnego - a jedynie "krytycznych" plików, wykorzystywanych do pracy przez posiadacza komputera. Objętość jednorazowo archiwizowanych danych nie powinna być większa niż kilkanaście do kilkudziesięciu megabajtów (limit programu wynosi 100 MB), chociażby ze względu na szybkość ich transmisji przez Internet (dla porównania, przeciętna taśma DAT mieści 2 GB danych i zapisywana jest z prędkością kilkuset kilobajtów/s).

@Backup może być interesującym rozwiązaniem dla indywidualnych posiadaczy komputerów, dla których nieopłacalny jest zakup streamera do wykonywania kopii na taśmach, a równocześnie chcieliby skorzystać z dobrodziejstwa zabezpieczenia swoich ważnych plików. Aby skorzystać z usług @Backup, niezbędny jest system operacyjny Windows 95, 98 lub NT, dostęp do Internetu oraz specjalne oprogramowanie, które można "ściągnąć" z internetowej strony firmy. Przy pierwszym uruchomieniu programu trzeba zarejestrować się podając swój numer karty kredytowej (przez pierwsze 30 dni z usług @Backup można korzystać za darmo, później pobierana jest niewygórowana opłata wynosząca 99 USD rocznie) oraz określając nazwę konta i hasło, których będziemy dalej używać. Następnie wystarczy w okienku wzorowanym na Eksploratorze Windows zaznaczyć pliki, które chcemy archiwizować, i ustalić, w jakie dni tygodnia i w jakich godzinach program ma wykonywać backup. Program automatycznie uaktywni się o wskazanej porze (oczywiście komputer musi być w tym czasie włączony, natomiast może znajdować się w stanie "uśpienia", z którego zostanie samoczynnie wyprowadzony przerwaniem zegarowym), zidentyfikuje pliki, które zostały zmodyfikowane od ostatniego kopiowania (wykorzystywany jest tu nie - jak w klasycznych programach do backupu - atrybut Archive w katalogu dysku bądź data i czas modyfikacji pliku, lecz suma kontrolna jego zawartości, co pozwala na wiarygodne stwierdzenie faktu rzeczywistego zmodyfikowania pliku), połączy w razie potrzeby z Internetem (jeżeli korzystamy z połączenia modemowego) i rozpocznie kopiowanie plików. Można również w dowolnym momencie zainicjować archiwizację ręcznie - możliwość ta jest przydatna np. dla podróżujących posiadaczy komputerów przenośnych.

W razie uszkodzenia lub utraty któregoś ze zarchiwizowanych plików wystarczy tylko wybrać jego nazwę z przechowywanej przez program listy i wybrać opcję "Restore", a plik zostanie natychmiast odtworzony. System "pamięta" nie tylko ostatnią wersję każdego pliku, ale wszystkie poprzednie, które były archiwizowane; pozwala to na bezproblemowe odtworzenie wersji pliku np. sprzed kilku dni, czy tygodnia, w razie omyłkowego zastąpienia ich inną zawartością. W przypadku utraty większej ilości danych, jeżeli odtwarzanie ich poprzez sieć byłoby zbyt czasochłonne, można zamówić w firmie (za dodatkową odpłatnością) CD-ROM zawierający nasze zarchiwizowane dane, który dostarczany jest przesyłką kurierską następnego dnia (na obszarze USA i Kanady).

Archiwizowane dane magazynowane są w chronionym centrum komputerowym z całodobową obsługą techniczną, wyposażonym w serwery firm Hewlett-Packard i IBM, dysponujące nośnikami danych (dyskami i taśmami) o łącznej pojemności 1000 TB (terabajtów). Dane te kopiowane są na dodatkowe taśmy, przechowywane w bezpiecznym miejscu poza centrum. Rzecz jasna, poza fizycznym bezpieczeństwem niezbędne jest również zachowanie poufności danych użytkownika. Wszystkie dane archiwizowane przez @Backup szyfrowane są algorytmem DES przed opuszczeniem komputera użytkownika i przesyłane oraz przechowywane są cały czas w postaci zaszyfrowanej; klucz do szyfru zna tylko ich właściciel. Szkoda jednak, że nie zastosowano tu jakiegoś "mocniejszego" algorytmu szyfrowania, np. IDEA: 56-bitowy DES, choć ciągle będący oficjalnym standardem federalnym w USA, jest uważany obecnie przez kryptologów za szyfr już niezbyt bezpieczny.

W podstawowej wersji - jak już wspomniano powyżej - korzystanie z usług @Backup kosztuje 99 USD rocznie; dostępna jest również całkowicie bezpłatna wersja @Backup Lite, z limitem 10 MB archiwizowanych danych. Firma @Backup przewiduje również szereg zniżek i promocji: np. wśród klientów, którzy namówią nowe osoby do skorzystania z usług @Backup rozlosowywana jest dożywotnia, darmowa licencja na korzystanie z usługi. Wszelkie bliższe informacje oraz sam program @Backup znaleźć można pod adresem http://www.backup.com/.


Poleconym poproszę...

Mimo oczywistych zalet, e-mail jako środek komunikacji ma jednak także kilka niedogodności. Bodaj jedną z najpoważniejszych jest brak łatwej możliwości sprawdzenia, czy osoba, do której wysłaliśmy list, istotnie go przeczytała. Bardzo nieliczne programy pocztowe mają możliwość generowania potwierdzeń odbioru; na ogół, gdy nie otrzymujemy odpowiedzi na nasz list, pozostają nam tylko domysły i cierpliwe czekanie bądź próba kontaktu innymi środkami...

Jedną z metod zaradzenia temu problemowi proponuje serwis Registered Email (http://www.registeredemail.com/), stanowiący przeniesienie do świata poczty elektronicznej idei listu poleconego. Chcąc wysłać komuś "poleconego" e-maila, należy - zamiast wysyłać list bezpośrednio na jego adres - przesłać go na adres postmaster@registeredemail.com, a adres właściwego odbiorcy umieścić w polu Subject: listu. Odbiorca - zamiast pełnej treści listu - otrzyma do swojej skrzynki pocztowej jedynie zawiadomienie o fakcie nadejścia "poleconej" przesyłki, zawierające jej indywidualny numer. Aby odczytać list, musi odesłać to zawiadomienie (wraz z numerem) z powrotem na adres Registered Email - dopiero wtedy zostanie mu przesłany właściwy list. O obydwu tych faktach (zarówno przesłaniu zawiadomienia, jak i właściwej treści listu) serwis Registered Email automatycznie informuje nadawcę.

Mimo ciekawego pomysłu, usługa ma w chwili obecnej kilka wad. Po pierwsze, wykorzystanie pola Subject: do określenia adresu odbiorcy listu uniemożliwia użycie go do "właściwego" celu, czyli podania tematu wiadomości, co w przypadku osób otrzymujących duże ilości poczty gra niebagatelną rolę. Po drugie, Registered Email w chwili obecnej nie obsługuje jeszcze formatu MIME, czyli nie da się przezeń przesyłać nie tylko listów zawierających załączone pliki, ale także np. napisanych z użyciem polskich liter. Podstawowym jednakże, i właściwie - przy takiej zasadzie działania serwisu - nierozwiązywalnym problemem jest kwestia bezpieczeństwa - wszak wszystkie listy przesyłane za pośrednictwem serwera Registered Email dostępne są w jawnej postaci dla jego administratorów, i potencjalnie mogą być przez nich do woli czytane i archiwizowane. W praktyce wyklucza to zastosowanie tej usługi do przesyłania rzeczywiście ważnej korespondencji, chyba że będzie ona szyfrowana za pomocą np. PGP. Jak by na to nie patrzeć, usługi typu Registered Email zawsze będą jedynie półśrodkiem - realnym rozwiązaniem kwestii potwierdzeń odbioru byłoby jedynie wbudowanie obsługi tej funkcji we wszystkie populanie używane programy do poczty elektronicznej (swoją drogą, właściwie dlaczego do tej pory tego nie zrobiono?)


Kolejny wirus pocztowy

Po wirusie Happy99, infekującym podsystem pocztowy Windows 95 i dołączającym się do każdego wysyłanego listu, oraz słynnej Melissie, aktywnie rozsyłającej się pod adresy zawarte w książce adresowej programu MS Outlook, w połowie sierpnia wykryto kolejnego wirusa wykorzystującego do rozprzestrzeniania się mechanizmy poczty elektronicznej.

Wirus, znany pod nazwami "Toadie" lub "Termite", wykorzystuje popularny program pocztowy Pegasus Mail dla Windows. Po uruchomieniu zarażonego wirusem pliku (wirus zaraża pliki .EXE, zarówno działające w systemie DOS, jak i Windows, i to w bardzo szybkim tempie - po kilkunastu minutach zarażone mogą być już wszystkie takie pliki na dysku) wirus sprawdza, czy użytkownik ma zainstalowany program Pegasus Mail, a jeżeli tak - czy w skrzynce wyjściowej znajdują się jakieś listy oczekujące na wysłanie. Do każdego z ewentualnie znalezionych listów wirus dokleja się jako załącznik. Rzecz jasna wirus "wymaga" Pegasus Maila jedynie do rozsyłania się, natomiast możliwość zainfekowania wirusem nie zależy od rodzaju posiadanego oprogramowania pocztowego - wystarczy uruchomić wirusowy załącznik w otrzymanym liście.

Nieco inna odmiana tego samego wirusa rozprzestrzenia się za pośrednictwem IRC, a konkretnie programu mIRC. Modyfikuje ona jego konfigurację w taki sposób, aby program automatycznie wysyłał, za pośrednictwem IRC-owego protokołu DCC (Direct Client-to-Client), wirusowy plik wszystkim osobom wchodzącym na kanał, na którym się aktualnie znajdujemy. Wysyłany plik nosi nazwę "TOADIE.EXE", tak więc uwaga! - jeżeli na IRC otrzymamy od kogoś plik o takiej nazwie, pod żadnym pozorem go nie uruchamiajmy!

Więcej informacji o nowym wirusie znaleźć można na stronach WWW producentów oprogramowania antywirusowego, np.


450 tysięcy "dziurawych" komputerów w Internecie

450 tysięcy komputerów zawierających ogólnie znane "dziury" w bezpieczeństwie znaleźli w Internecie członkowie grupy, działającej pod nazwą "The Internet Audit Project". 11 sierpnia br. w serwisie "Security Focus" (http://www.securityfocus.com/) ukazał się artykuł, opisujący przeprowadzoną pod koniec ubiegłego roku przez tę grupę akcję skanowania bezpieczeństwa komputerów w Internecie.

Za pomocą napisanego specjalnie do tego celu programu, "hurtowo" sprawdzającego serwery pod kątem istnienia jednej z 18 ogólnie znanych "dziur", członkowie grupy w ciągu trzech tygodni od 1 do 21 grudnia 1998 przeskanowali około 36 milionów adresów internetowych, co stanowiło około 85% komputerów działających w Internecie w tym czasie (według danych firmy Network Wizards, zajmującej się zliczaniem komputerów podłączonych do Sieci, na koniec 1998 r. było ich około 43 miliony). Skanowanie prowadzone było z ośmiu komputerów, znajdujących się po jednym w Izraelu i Meksyku oraz po dwa w Rosji, Japonii i Brazylii (z tego pięć komputerów było maszynami "roboczymi", pozostałe trzy zaś stanowiły rezerwę).

Każda z analizowanych "dziur" pozwala na zdalne włamanie do systemu i uruchamianie dowolnych programów z uprawnieniami tzw. roota, czyli administratora serwera (skanowanie zorientowane było wyłącznie na "dziury" charakterystyczne dla systemów unixowych). Najwięcej, bo aż 190 tysięcy komputerów, umożliwia wykorzystanie błędu w usłudze ToolTalk, obsługującej współpracę poszczególnych aplikacji w środowisku graficznym CDE (stosowanym głównie w systemach firm Sun i Hewlett-Packard, w mniejszym stopniu IBM i Silicon Graphics). Na drugim miejscu (132 tys. komputerów) znajdowała się stosunkowo "stara", bo odkryta w maju 1998 r., "dziura" w starszych wersjach oprogramowania serwera DNS - BIND. W 113 tysiącach komputerów odkryto błąd w oprogramowaniu serwera IMAP.

Artykuł szczegółowo opisujący przebieg omawianej akcji i jej wyniki dostępny jest pod adresem http://www.securityfocus.com/templates/forum_message.html?forum=2&head=32&id=32.


Gumisie znów atakują

29 sierpnia br. w godzinach wieczornych dokonano włamania na serwer www.tpnet.pl, podmieniając jego strony WWW. Strony sygnowane były przez "Gumisiów" - hackerów, znanych już z wcześniejszych włamań do TPSA oraz NASK-u. Zmienione strony widoczne były w sieci tylko przez ok. dwie godziny, po czym zostały usunięte przez administratorów serwera. Ich kopię, podobnie jak wielu innych stron pochodzących z włamań na polskie (i nie tylko) serwery, znaleźć można w "muzeum włamań" pod adresem: http://nt.security.net.pl/Breakins/Default.asp.


Jarosław Rafa 1999. Tekst udostępniony na licencji Creative Commons (uznanie autorstwa - użycie niekomercyjne - bez utworów zależnych). Kliknij tutaj, aby dowiedzieć się, co to oznacza i co możesz z tym tekstem zrobić. W razie jakichkolwiek wątpliwości licencyjnych bądź w celu uzyskania zgody na rozpowszechnianie wykraczające poza warunki licencji proszę o kontakt e-mailem: raj@ap.krakow.pl.

Wersja HTML opracowana 27.10.99.


Powrót do wykazu artykułów o Internecie Statystyka