Na pewno je widziałeś. Niechciane i niepotrzebne e-maile zachęcające do zakupu viagry, wypróbowania niezawodnego środka na powiększenie penisa czy skorzystania z niezwykłej okazji zakupu akcji. Codziennie do twojej skrzynki może trafić ich nawet kilkaset. Wyrzucając mozolnie pocztowe śmiecie zwane spamem zastanawiasz się pewnie, kto ma dość samozaparcia, by bez przerwy rozsyłać takie ilości reklam.

Odpowiedź może być zupełnie zaskakująca – być może robi to twój własny komputer! Cały ten zalew nachalnych reklam stał się potężnym, niezwykle dochodowym biznesem. Choć nie przynosi jeszcze takich zysków jak handel narkotykami, to często staje się nowym źródłem finansowania dla organizacji przestępczych o międzynarodowym zasięgu. Jeszcze kilka lat temu wysyłaniem e-maili zajmowali się sami spamerzy. Poszukiwali niezabezpieczonych serwerów pocztowych, które pozwalały dowolnej osobie wysłać list o dowolnej treści i „przepychali” przez nie ogromne ilości listów wysyłanych na adresy, które udało się zdobyć czy ukraść gdzieś w Internecie. Cała operacja była dość czasochłonna i wymagała inwestycji w sprzęt oraz łącza internetowe.

ZOMBIE NA BIURKU


Jednak w 2002 roku pojawił się nowy sposób na zaśmiecanie Internetu – sieci zombie. Zombie to komputer, nad którym kontrolę przejął ktoś z zewnątrz i wykorzystuje go do własnych celów. Zwykle taka infekcja zaczyna się od wejścia na odpowiednio przygotowaną stronę internetową, która na różne sposoby stara się zainstalować na komputerze niebezpieczny program. Jeśli użytkownik nie dba o system operacyjny i nie instaluje pojawiających się okresowo łatek, zjadliwy kod może się wkraść do maszyny nawet bez wiedzy jej właściciela.

Ci bardziej zapobiegliwi mogą zostać złapani na jedną z licznych sztuczek – na przykład strona oferuje do obejrzenia wyjątkowo ciekawy klip filmowy, ale warunkiem jest zainstalowanie małego programu, który rzekomo jest niezbędny do odtworzenia materiału. Oczywiście zgoda na instalację jest równoznaczna z zainfekowaniem komputera. Ciekawostką może być fakt, że z badań firmy McAfee wynika, że Polacy najczęściej łapią się na materiały o Dodzie, a Amerykanie – o Paris Hilton. Gdy niebezpiecznemu programowi uda się już dostać do komputera, czym prędzej kontaktuje się z człowiekiem zarządzającym całą siecią podobnych maszyn i składa meldunek: „Jestem gotowy, czekam na rozkazy”. To moment, w którym żegnamy się z kontrolą nad własną maszyną. Tylko od tajemniczego szefa siatki zależy, w jakim stopniu pozwoli nam korzystać ze sprzętu stojącego na naszym własnym biurku. Zwykle nawet nie zauważamy, że cokolwiek się zmieniło – najwyżej częściej miga lampka twardego dysku lub nieco bardziej obciążone jest łącze internetowe. Ale równie dobrze może okazać się, że nasz komputer restartuje się bez przerwy lub że nie możemy nawet uruchomić systemu operacyjnego.

Najczęściej sieci komputerów zombie stają się automatami do rozsyłania spamu. Część maszyn zajmuje się poszukiwaniem adresów ofiar, a reszta wykorzystywana jest do tworzenia i rozsyłania samych e-maili. To zarządzający siecią decyduje, jaki moduł programu pobierze z Internetu dany komputer i jaką część pracy będzie wykonywał. Taki podział zadań zapewnia doskonałą opłacalność całego interesu – sam spamer nie musi angażować mocy swojego komputera ani zapychać sobie łącza internetowego, bo w jego imieniu robią to nieświadomi niczego internauci. Ilość i rozmiar sieci zombie trudno ocenić, jednak generowany przez nie ruch jest ogromny. Według różnych ocen od 60 nawet do 90 procent wszystkich maili przesyłanych przez Internet to właśnie spam. Po stworzeniu takiej siatki opętanych komputerów jej operator wystawia na sprzedaż swoje usługi. Zależnie od tego, kto gotów jest zapłacić najwięcej, maszyny zombie mogą rozsyłać na przykład wiadomości zachęcające do odwiedzenia strony sprzedającej wyprodukowaną nielegalnie, tanią viagrę czy cialis, proponować powiększenie penisa o 30 procent w ciągu kilku dni, oferować podróbki zegarków Rolex czy Tag Heuer.

Zdarzają się też akcje specjalne – na przykład na początku sierpnia pojawił się prawdziwy zalew maili zachęcających do zakupu akcji mało znanej i nie rokującej specjalnych nadziei na zysk amerykańskiej spółki. Ponieważ listów wysłano miliony, niewielka część odbiorców dała się nabrać na obietnice zysku i skusiła się na zakup papierów. Oczywiście było to oszustwo – spekulant, który zamówił u spamerów taką akcję propagandową, tylko czekał na wzrost zainteresowania spółką i czym prędzej pozbył się jej akcji ze sporym zyskiem.

WALKA NA OBRAZKI


Naturalnie spece od komputerowych zabezpieczeń nie przyglądają się temu wszystkiemu bezczynnie. Od dawna tworzone są specjalne filtry, których zadaniem jest rozpoznawanie i wyłapywanie spamu. Kiedyś było to stosunkowo łatwe zadanie – wiadomo było, jakie słowa najczęściej pojawiają się w niechcianych reklamach i to ich pojawienie się decydowało o zablokowaniu danego listu. Jednak z czasem spamerzy stali się znacznie sprytniejsi. Najpierw zaczęli zastępować normalny tekst e-maila obrazkiem, na którym był wypisany reklamowy tekst. Rozpoznanie liter przesyłanych w formie grafiki było sporą przeszkodą dla automatycznych systemów, jednak po jakimś czasie udało się wypracować procedury filtrujące i takie przesyłki.