ebib 
Nr 4/2010 (113), Cyberkłopoty i pułapki sieci. Artykuł
 poprzedni artykuł następny artykuł   

 


Katarzyna Gmerek
Biblioteka Uniwersytecka w Poznaniu

Znicz Olimpijski pożera Dysk Twardy – albo o łańcuszkach internetowych


Wszyscy wiemy, że Internet jest pełen zagrożeń, co bynajmniej nie odstrasza nas przed korzystaniem z niego. Chciałabym napisać tylko kilka słów o czymś, co zazwyczaj nie jest bardzo groźne, ale uciążliwe. Chodzi o coś, co Amerykanie nazwali hoax, a my – fałszywką – czasami przybierającą postać łańcuszka internetowego.

Niektórzy z nas znają, przynajmniej ze słyszenia, fenomen tzw. łańcuszków do św. Antoniego. Były to ulotki pozostawiane na ławkach kościelnych lub przesyłane anonimowo, z modlitwą pozbawioną kościelnego imprimatur, za to opatrzoną zachętą do przepisywania i rozprowadzania: Jeśli przepiszesz ten łańcuszek 100 razy, błogosławieństwo [np.] św. Antoniego Cię nie ominie. Czasami zawierały zachętę: C. przesłał łańcuszek i wygrał w totolotka, lub groźne ostrzeżenia: pani B. nie przesłała łańcuszka dalej i jej syn zginął w wypadku[1]. Czasy się zmieniają, więc obecnie mamy łańcuszki innego typu.

Najobszerniejszym polskim źródłem internetowym poświęconym łańcuszkom jest strona dra Filipa Gralińskiego, zajmującego się miejskim folklorem współczesnym – jest to źródło imponujące. Ja dla jasności wykładu zastosuję w niniejszym artykule własny układ prezentacji; nie mogąc opisać wszystkiego, skupię się na przykładach najbardziej charakterystycznych. Osobom zainteresowanym pogłębieniem wiedzy w tym zakresie polecam stronę F. Gralińskiego (http://atrapa.net/), z której korzystałam pisząc artykuł, a także anglojęzyczną witrynę Kanadyjczyka Lesa Hendersona poświęconą wszelkiego rodzaju, również bardzo poważnym, oszustwom internetowym – Crimes of Persuasion (można to przełożyć jako Przestępstwa Perswazji (http://www.crimes-of-persuasion.com/).

Cuda przyrody i modlitwy albo łagodny typ łańcuszka

Najłagodniejsze otrzymuję czasem od najbardziej niepoprawnej z moich przyjaciółek w postaci pokazu w Power Poincie, z pięknymi zdjęciami np. Wonders of Nature (Cuda przyrody), zwykle przedstawiającymi jakiś park narodowy w USA. Na końcu po angielsku: szybko wyślij tę wiadomość do wszystkich życzliwych Ci osób, a pod koniec dnia spotka Cię coś miłego albo a błogosławieństwo zawarte w tym liście nie przestanie krążyć lub będziesz miał dobrą karmę. Nie bądź egoistą! Wyślij to Wszystkim! Dlaczego nie wyślę, o tym poniżej. Spotkałam się również z internetowymi łańcuszkami o treści religijnej. Łatwowierna osoba z Polski, w dobrej wierze przesyłająca je dalej, byłaby zapewne zgorszona odkrywając, że w innych częściach świata e-maile o identycznej treści (enigmatyczne błogosławieństwa, tyle że w zapewne pierwotnej wersji angielskiej), zawierają dodatek w postaci bynajmniej nie obrazka z Madonną lub św. Antonim, lecz bóstwami hinduistycznymi. Mniej łagodne łańcuszki nie zadowalają się treścią pozytywną – grożą klątwą za przerwanie cyklu maili.

Ostrzeżenia przed awarią komputera, czyli znicz olimpijski

Groźniejsze mogą być fałszywe ostrzeżenia przed awarią komputera. Może warto przypomnieć tzw. łańcuszek olimpijski, albowiem jesteśmy znów w roku olimpiad i choć fałszywka jest stara, to ma dziwną żywotność i jest reprezentatywna dla całego gatunku fałszywych ostrzeżeń. Czasem kryje się zresztą pod innym tytułem, ale mail wygląda następująco:

W najbliższych dniach musicie uważać i nie otwierać żadnych wiadomości o nazwie "invitation", niezależnie od tego, kto ją wysłał. Jest to wirus, który "otwiera" znicz olimpijski, który pali dysk twardy (...). Ten wirus po prostu niszczy "Sektor Zero" na dysku twardym, gdzie ukryte są podstawowe informacje. Ten wirus został odkryty wczoraj po południu w MCafee i nie ma jeszcze dla niego rozwiązania. Prześlij tego maila do znajomych, skopiuj i wyślij do przyjaciół i osób z listy kontaktów i pamiętaj, jeśli to zrobisz, skorzystamy na tym wszyscy [pisownia oryginalna][2].

Pierwsze ostrzeżenie tego typu pojawiło się w roku 2006 i przypominało wcześniejsze prawdziwe ostrzeżenia McAfee (fałszywki często pojawiają się krótko po ogłoszeniach o prawdziwych wirusach, co ma dodawać im wiarygodności). Jego kopie odpowiednio wzbogacone i uaktualnione straszą użytkowników komputerów do dziś. Jest oczywiste, że nigdy nie wolno otwierać załączników od nieznanych nadawców lub nawet od znanych, jeśli mail wygląda podejrzanie. Jednakże to, co zainfekuje nasz komputer, kiedy zrobimy ten błąd, raczej nie „spali” nam dysku twardego. Wirusy sektora rozruchowego są dziś rzadkie, a nawet gdybyśmy takiego „złapali”, dysk nie zostaje fizycznie zniszczony (co sugeruje wyrażenie „spalić”), a umiejętne postępowanie pozwala odzyskać dane. Najczęściej jednak nasz dysk twardy zainfekowany zawartością nieznanego maila bardzo przyda się przestępcom, którzy właśnie zainstalowali na nim trojana czy keyloggera (program przechwytujący hasła z klawiatury, np. kod dostępu do karty kredytowej). Ponadto, jeśli idzie o wiarygodność podobnych ostrzeżeń, rzekomo rozsyłanych przez producentów antywirusów, należy pamiętać, iż MacAfee czy Symantec rozsyłają je tylko do osób, które zaprenumerowały ich newslettera; owe biuletyny pisane są językiem fachowym, niezawierającym wykrzykników, cudzysłowów ani sformułowań potocznych typu „po prostu niszczy.”

Łagodniejszą formą łańcuszka ostrzegającego przed wirusami jest tzw. wirus albański, czyli mail próbujący nas zachęcić do skasowania rzekomo groźnego pliku o niewiele mówiącej laikowi nazwie. Naiwnych czekać może wizyta serwisanta komputera, ponieważ wspomniany obiekt jest plikiem systemowym. Problem może nie istnieć dla użytkowników komputerów biurowych, zabezpieczonych hasłem administratora; nowsze edycje Windows też są dość odporne na trudnych użytkowników (do pewnych granic oczywiście). Użytkownikom lubiącym modyfikacje w Windowsach można zalecić tylko jedno – wcześniejsze sprawdzenie przy pomocy wyszukiwarki, co tak naprawdę robi dany plik, który chcemy skasować. W sieci jest wiele forów z poradami komputerowymi dla początkujących.

Ostatnio pojawiła się złośliwa mutacja łańcuszka zawierająca w liście link do oprogramowania rzekomo usuwającego wirusy (np. System Defender czy Virus Heat). Niestety, właśnie ten program zawiera trojany [przyp. red. Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, zawiera niepożądane, ukryte przed użytkownikiem funkcje] – gdy go zainstalujemy, zwykle zaobserwujemy spowolnienie pracy komputera, mnogość wyskakujących okienek, nawet bez połączenia z Internetem, nowe elementy pulpitu itd. Ponieważ jednak nie piszę tu o trojanach, lecz o łańcuszkach, a temat złośliwego oprogramowania jest bardzo szeroki, tylko rzecz zasygnalizowałam. Pamiętajmy, że prawdziwe, dobre programy antywirusowe, także bezpłatne lub posiadające wersje próbne, nie są trudne do znalezienia w sieci, zwykle jest do ich opisów wiele odnośników i większość z nas lub naszych znajomych o nich słyszała. Nie ma sensu instalować czegoś zupełnie nieznanego i rzadko występującego w Internecie tylko dlatego, że proponuje to nam jakiś mail!

Dziecko umiera, kotek dusi się w słoiku, czyli apele o pomoc żerujące na naszym współczuciu

Pilna sprawa! Prześlij dalej! Poniżej kolejna smutna historia, jakich wiele. Dziecko po przeszczepie szpiku potrzebuje pomocy, firma Hewlett Packard płaci 0,05 dolarów za wysłanie maila... albo: chłopczyk umiera w szpitalu na ul... w Krakowie, jego małe ciałko pożera rak, pomóżcie, wpiszcie swojego maila i nazwisko i poślijcie ten list dalej. Jedna chwila guglowania i już wiem, że choć historie te BYŁY prawdziwe, apele są nieaktualne, bo pierwsze dziecko wyzdrowiało rok temu, a drugie umarło dwa lata wcześniej. Ani Hewlett Packard, ani Lipton, ani żadna inna firma na świecie nie płaciła i nie płaci 0,05 dolara (ani innej sumy) za maile. Co więcej, strona domowa szpitala przy ul. X w Krakowie ostrzega przed rozsyłaniem maili łańcuszkowych, tłumacząc, że nie ma z tym nic wspólnego. Jeśli ktoś chce pomóc dzieciom chorym na białaczkę, na stronach szpitali lub fundacji są numery kont!!! Niestety, nie można pomóc przez kliknięcie, trzeba udać się do banku (czasem elektronicznego) i zrobić przelew czy wpłatę, wówczas uzyskamy pewność, że nasze pieniądze rzeczywiście komuś pomogą.

Inny przykład – cierpiące zwierzęta. Zdarzały się łańcuszki-petycje on-line przeciwko rzekomemu okrucieństwu wobec zwierząt – chodziło o zdjęcia przedstawiające maleńkie koteczki uwięzione w szklanych słoikach. Są to albo osiągnięcia mistrzów Photoshopu, albo nieszkodliwe zabawy z kotami, których nikt nie dręczył (koty są bardzo elastyczne: z dzieciństwa pamiętam takiego, co lubił spać zwinięty w kieszeni mojej spódnicy). Na świecie jest aż nazbyt wiele prawdziwych przypadków maltretowania zwierząt, nie warto tracić czasu na czytanie fałszywek. Podobnie jak w przypadku wirusów, opisanych wyżej, maile o zagrożeniach dla środowiska naturalnego i maltretowaniu zwierząt instytucje takie jak Greenpeace czy Federacja Zielonych Gaja rozsyłają tylko do abonentów swojego biuletynu. Jedną z takich mało żartobliwych stron firmy Bonsai Kitten, prezentującą zawekowane kociaki, rzekomo na sprzedaż – zamknięto, ponieważ nigdy nie wiadomo, jaka forma naśladownictwa przyjdzie do głowy młodym internautom[3].


Fot. Ze stron Bonsai Kitten

Rozsyłając łańcuszki, produkujemy nieopatrznie listę naszych nazwisk i maili, wraca ona do nadawcy i jest wykorzystywana do tego, aby rozsyłać dalej spam. Większość ludzi nie edytuje otrzymanych e-maili i przesyła je dalej wraz ze wszystkimi danymi adresowymi, z jakimi je dostała (nie myśląc o prywatności innych). Trzeba przyznać, że niektórzy nawet nie zdają sobie sprawy z tego, jak łatwo jest wyedytować maila otrzymanego od kogoś i przesłać go dalej; tymczasem wystarczy proste „kopiuj” i „wklej”. Tym sposobem autorzy tzw. sławnego spamu nigeryjskiego preparują listy rzekomo wysyłane przez szanowanych obywateli tego kraju. Europejczyk nie może wiedzieć, i zwykle to go nie interesuje, jaki naprawdę adres e-maila i zakładu pracy ma dr Akeem Danladi, podpisany pod listem. Prawdziwy dr Danladi może być szanowanym lekarzem i nie wiedzieć, że ktoś w jego imieniu, kopiując jego nazwisko, tytuły, a nawet zmyślając nazwę szpitala w Afryce, rozsyła maile wyłudzając pieniądze[4].

Po kilku tygodniach lub wcześniej, gdy łańcuszek zatoczy koło, przechodząc przez setki serwerów pocztowych tysięcy użytkowników, mail „wraca” do twórcy spamu, dostarczając mu cennego towaru – adresów do rozsyłania reklam, a rozsyłając spam reklamowy można zarobić, stąd wyczyny autorów łańcuszków.

Oszustwa finansowe „Zbudujemy piramidę”

Oszustwa finansowe to niezwykle obszerny temat, bardzo szeroko dyskutowany przez Lesa Hendersona w cytowanej wcześniej publikacji, tu zostanie przedstawiony skrótowo. Zdaje się, że Amerykanie, przeciętnie nieco zamożniejsi od Polaków, padają ich ofiarą częściej niż my (ale ostatnio i w Polsce były doniesienia o ludziach, od których wyłudzono pieniądze drogą mailową). Wiemy już, że istnieją internetowe piramidy finansowe, których mechanizm, w wielkim skrócie, polega na wpłacaniu pieniędzy na konto innych osób i przyjmowaniu samemu opłat z tytułu pośrednictwa: im dłużej się jest w „piramidzie”, tym rzekomo więcej pieniędzy się zarabia. W teorii mają zarobić wszyscy, w praktyce wg Hendersona 95% uczestników piramidy traci – pozostałe 5% pierwszych osób na liście bogaci się ich kosztem[5]. Zjawisko jest znane tak w świecie realnym, jak i wirtualnym; rozprzestrzenia się dzięki naiwności ludzi wierzących, że ktoś wskazał im drogę do zarobienia milionów. Zanim łatwowierni zorientują się, ile stracili, werbują przy pomocy łańcuszkowego maila kolejne ofiary.

Zakończenie i wnioski

Wydaje się, że na tym można zakończyć analizę nowych niebezpiecznych zjawisk w Internecie, ponieważ wyobraźnia ludzka nie zna granic i nie da się podać wszystkich typów łańcuszków, z jakimi możemy mieć do czynienia. Opisałam tylko najbardziej typowe przykłady, każdy z nich może mieć setki wariantów. Wobec niechcianej korespondencji internetowej wskazany jest zwykły rozsądek i niedziałanie w „wirtualu”, tak jak i „w realu”, pod wpływem impulsu. Nie warto rozsyłać dalej listów pod wpływem perswazji nieznanego autora. Wyjątkiem mogą być nieszkodliwe pokazy slajdów, jeśli wiemy, że nasz przyjaciel lubi takie oglądać. Warto zastanowić się czasem, zanim obdarujemy piętnaście osób pokazem z Power Pointa o wadze kilkunastu megabajtów, czy jest to pożądana przesyłka.

Każdy apel, na który chcemy odpowiedzieć, nawet najszlachetniejszy, każde ostrzeżenie, które chcemy potraktować poważnie, każdy plik, który chcemy zlikwidować, ściągnąć lub zmodyfikować, warto sprawdzić w wyszukiwarce. Należy pamiętać, że prawdziwe apele o pomoc finansową zawierają sprawdzalne dane adresowe oraz numery kont i raczej nie zachęcają do rozsyłania ich dalej. Apele o wsparcie moralne występują w innej formie – listów otwartych do podpisania on-line, bez podawania adresu mailowego, (ewentualnie podaje się maila czy PESEL wyłącznie do wiadomości organizatorów). Jeśli zaś rozważamy problemy komputerowe, istnieje duża społeczność internetowa pozytywnie „zakręconych” maniaków komputerowych, lubiących dzielić się wiedzą i pomagać – warto ich zapytać o radę. Nie rozsyłają oni maili do przypadkowych osób, ale dyskutują na forach i w bardziej zaawansowanych serwisach społecznościowych, z których wiele jest ogólnodostępnych. Internet nie jest niebezpieczny dla tych, którzy mają dość cierpliwości, żeby szukać, sprawdzać i zadawać pytania.

Przypisy

[1] BEDNAREK, B. Łańcuszek św. Antoniego. Ludowa 1988, nr 1, s. 23-29.

[2] GRALIŃSKI, F. Atrapa.Net [on-line]. [Dostęp 10 kwietnia 2010]. Dostępny w World Wide Web: http://atrapa.net/chains/invitation.htm.

[3] Korova Multimedia [on-line]. [Dostęp 10 kwietnia 2010]. Dostępny w World Wide Web: http://korova.com/virus/hoax20010725a.htm. Patrz także mirror nieistniejącej strony Bonsai Kittens http://www.ding.net/bonsaikitten/.

[4] Crimes of Persuasion [on-line]. [Dostęp 10 kwietnia 2010]. Dostępny w World Wide Web: http://www.crimes-of-persuasion.com/Nigerian/names_D.htm.

[5] Crimes of Persuasion [on-line]. [Dostęp 10 kwietnia 2010]. Dostępny w World Wide Web: http://www.crimes-of-persuasion.com/Crimes/Delivered/chain_letters.htm.

 Początek strony



Znicz Olimpijski pożera Dysk Twardy – albo o łańcuszkach internetowych / Katarzyna Gmerek // W: Biuletyn EBIB [Dokument elektroniczny] / red. naczelny Bożena Bednarek-Michalska - Nr 4/2010 (113) maj. - Czasopismo elektroniczne. - [Warszawa] : Stowarzyszenie Bibliotekarzy Polskich KWE, 2010. - Tryb dostępu: http://www.ebib.info/2010/113/a.php?gmerek. - Tyt. z pierwszego ekranu. - ISSN 1507-7187