104
1 Arvutikaitse A B C Aare Kirna

Arvutikaitse Aare Kirna ABC - EBV · 12 DoS ja DDoS Denial of Service ehk DoS-rünnakuga koormatakse ettevõtte internetiliiklust korraldav seade, kas server või ruuter, üle suure

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • 1

    Arvutikaitse ABCAare Kirna

  • 2

    Koostanud Aare Kirna

    Illustratsioonid Irja Ahi

    Kujundus Sverre Lasn

    Keeletoimetaja Kairi Tamuri

    Väljaandja sihtasutus Vaata Maailma

    © Sihtasutus Vaata Maailma

    ISBN 978-9949-15-651-1

    Trükitud trükikojas PAAR

    2

  • 3

    Sisukord

    Sissejuhatus ..........................................5

    Arvutikaitse ...........................................6

    Botnet ...................................................8

    Brauserikaaperdajad ............................ 10

    DDoS ..................................................12

    Helistajad ............................................ 15

    Hüpikaken ........................................... 16

    ID-kaart ja Mobiil-ID ..............................19

    Klahvinuhk ...........................................22

    Krüpteerimine ......................................24

    Küberkuritegevus .................................26

    Küpsised .............................................28

    Lunavara .............................................31

    Nuhkvara .............................................32

    Näotustamine ......................................35

    Pahavara .............................................36

    Paroolid ..............................................39

    Paroolihaldus .......................................43

    Piraatlus ..............................................44

    Privaatlus ............................................46

    Reklaamvara ........................................48

    Rootkit ................................................50

    Rämpspost ..........................................52

    Seadused ............................................54

    Sinihammas .........................................56

    Zombi .................................................59

    Tagauks ..............................................60

    Trikitamine ..........................................62

    Troojalased .........................................66

    Tulemüür .............................................68

    Turvaaugud .........................................70

    USB ....................................................72

    Ussid ..................................................75

    Vahemeherünnak .................................76

    Varukoopia ..........................................78

    Veebilehitseja ......................................80

    Viirused ..............................................84

    Viirustõrje ...........................................87

    VoIP ....................................................91

    Võrgu kaitsmine ...................................92

    WiFi .....................................................96

    Õngitsemine ........................................98

    Kaitse oma arvutit! ............................100

    Märksõnad ........................................ 102

    3

  • 44

  • 5

    Sissejuhatus

    Maailm muutub ja internet ei ole ammu enam turvaline paik. Millised ohud varitsevad arvutikasutajat internetis? Ja mida nende ohtude vastu ette võtta? See raamat on mõeldud kõigile, kes otsivad neile küsimustele kiireid vastuseid.

    Raamat on valminud sihtasutuse Vaata Maailma projekti Arvutikaitse 2009 raames ning seda toetavad mitu väljapaistvat Eesti ettevõtet ja riigiasutust.

    5

  • 6

    Arvutikaitse

    Miks on oluline kaitsta oma arvutit ja kõike, mis selles leidub?

    Arvuti ja andmed selle sees on täpselt samasugune vara nagu teie kodu, auto, stereokombain ja CD-d. Keegi ei pea imelikuks, et kodust lahkudes suletakse

    6

  • 77

    aknad ja lukustatakse uks, samuti ei jäeta autot lahtiste akende ja väljalülitatud signalisatsiooniga maja ette seisma. Ometi teevad paljud hooletud arvutikasutajad oma arvuti ja võrguühendusega piltlikult öeldes sedasama.

    Ei tasu lohutada end mõttega, et see, mis teile kuulub, pole nagunii kuigi väärtuslik ning ei peaks kedagi huvitama. Ka see, kui keegi teie ukse hingedelt maha tõstab, akna puruks lööb, külmkapist toitu näksib või poriste saabastega voodis trambib, on küllaltki ebameeldiv. Ja tõenäoliselt ei taha te hoopiski, et keegi teie magamis-toa aknast sisse piilub ning nähtud intiimseid detaile kogu külale kirjeldab.

    Kaitsmata arvuti piltlikult öeldes seda kõike paraku võimaldab. Enamgi veel, teie arvutit ja internetiühendust võidakse teie teadmata kasutada rünnakuteks teiste arvutiomanike vara ja hea nime vastu, rämpsposti ja pahavara laialisaatmiseks või pornopiltide vahelaona.

    Kahjuks ei ole lihtsat ja universaalset vahendit, mis lahendaks kõik arvutikasutaja turvaprobleemid. Küll aga on olemas targad turvarakendused ja äraproovitud käitumisprotseduurid, mis koos terve talupojamõistusega aitavad tõhusalt vältida enamikku internetis valitsevaid ohtusid.

  • 8

    Botnet

    Botnetiks ehk robotvõrguks (robot network) nimetatakse küberkurjategijate kontrollitavat arvutikogumit, mis, samal ajal kui arvutite omanikud mängivad, surfavad või muid igapäevaseid toimetusi teevad, pommitab mõnd veebiserverit tühiste päringutega, serveerib porno- või piraattarkvara-kollektsiooni, nakatab uusi arvuteid ja saadab laiali spämmi.

    Kontrolli alla saamiseks rünnatakse arvutit kas mõne turvaaugu kaudu (eriti kui arvutis on vananenud ja paikamata tarkvara), sagedamini aga pahavara abil, mis satub teie arvutisse kas kiirsuhtlusprogrammi või elektronposti kaudu või siis kuritahtlikke veebilehti külastades.

    Kui operatsioonisüsteemil on sisse lülitatud mingisugusedki turvaseaded, vajab pahavara arvutisse installeerumiseks kasutaja otsest kaasabi, nii et enne „Yes” või „OK” nupu vajutamist on alati kasulik lähemalt uurida, millega nõus ollakse.

    Botnetti võib kuuluda miljoneid arvuteid, niinimetatud zombisid, viimasel ajal aga näivad kurjategijad eelistavat väiksemaid ja ohutumaid, paarikümnest tuhandest arvutist koosnevaid botnette, millest piisab täiesti sihitud rünnaku jaoks. Üldiselt arvatakse, et iga neljas 600 miljonist internetti ühendatud arvutist võib kuuluda mõnda botnetti.

    8

  • 99

  • 10

    Brauserikaaperdajad

    Liik pahavara, mis vahetab veebilehitseja stardi- või otsingulehekülje, nii et teie vaikeleheküljeks seatud www.neti.ee või www.google.com asemel avatakse brauseri käivitamisel mõni kahtlane otsingumootor või pornolehekülg. Eesmärgiks on kas teenida tolle pornolehekülje külastuste pealt rohkem reklaamitulu või siis suunata kasutajaid pahavara levitavatele lehekülgedele.

    Brauserikaaperdajad (browser hijackers) võivad olla väga tüütud, pahatihti ei piisa kaaperdatud lehekülgedest lahtisaamiseks veebisirvija seadete muutmisest – pärast taaskäivitamist on soovimatud stardileheküljed jälle tagasi. Mõnikord on seesugusest pahavarast lahtisaamiseks lisaks pahavara kustutamisele vaja muuta ka Windowsi registrit.

    Kasutatakse ka kaaperdamistehnikaid, mis ei luba surfajal pornoleheküljelt lah-kuda. Seda tehakse kas järjest lahtiklõpsuvate hüpikakendega või siis taaskäivi-tatakse lehekülg aknas, mida ei saa sulgeda (käivitatakse eraldi rakendus, milles juhtimismenüüd pole kättesaadavad). Sellegi eesmärgiks on teenida külastajate pikema leheküljel viibimise pealt rohkem reklaamitulu.

    10

  • 1111

  • 12

    DoS ja DDoS

    Denial of Service ehk DoS-rünnakuga koormatakse ettevõtte internetiliiklust korraldav seade, kas server või ruuter, üle suure hulga päringutega, milleks tavaliselt on võrguliikluse standardne ping-päring.

    Päringuid teenindav võrguseade, millel on oma tööks kasutada vaid piiratud võimsus, võib seepeale ka töötamise lõpetada, aga isegi kui seade vastu peab, on võrguliiklus suure koormuse tõttu ikka väga aeglane ja teenus häiritud või koguni kättesaamatu.

    Koduarvuti omanikku DoS tavaliselt ei ähvarda. Kuid mida saab veebiserveri hal-daja seesuguse rünnaku vastu ette võtta? Parim rohi on alarmeerida oma interne-titeenuse pakkujat (ISP, Internet Service Porvider, on firma, kellele serveriomanik internetiühenduse eest maksab). Üldjuhul on suurematel/parematel ISP-del oma turvaosakonnad, mis jälgivad nii oma hallatavas võrgus kui ka seda ülejäänud inter-netiga ühendavates lüüsides toimuvat. Tavatasemel rünnaku puhul võib juhtuda, et ISP tõkestab selle veel enne, kui rünnatav ise sellest arugi saab.

    Väga paljudel nüüdisaegsetel ruuteritel on DoS-i vastane kaitse juba sisse ehita-tud ning nad oskavad masspäringuid saatva IP-aadressi automaatselt blokeerida. Sellisel juhul kasutatakse massrünnakuks kurjategija kontrollitavatest arvutitest koosnevat arvutivõrku, botnetti. Niisugust rünnakut (Distributed Denial of Service,

    12

  • 13

    DDoS) on juba raskem blokeerida, kuna rünnatakse paljudelt IP-aadressidelt, mille selekteerimine ja blokeerimine käib lihtsa-male seadmele ja üksi tegutsevale võrguadministraa-torile üle jõu.

    Hädaolukorras, näiteks nn kübersõja tipphetkedel, on DDoS-rünnaku tõrjumiseks kasutatud kogu välismaalt tuleva võrguliikluse blokeerimist – Eesti kohalikud botnetid on lihtsalt liiga väikesed, et nende abil massiivset rünnakut toime panna.

    13

  • 1414

  • 15

    Helistajad

    Pahavara, mis muudab arvuti sissehelistamisteenuse seadeid. Tavaliselt nii, et eelnevalt seadistatud internetiühenduse pakkuja asemel helistatakse mõnele kõrge minutitariifiganumbrile, mille pealt küberkurjam saab oma protsendi.

    Helistajad olid levinud kümmekond aastat tagasi, kuid püsiühenduste valdavaks muutumisel on jäänud haruldaseks. Uus helistamispahavara laine ähvardab neid, kes ühenduvad internetti mobiiltelefoniga.

    Otseselt tavakasutajaid kahjustavate helistajate kõrval on häkkerid kasutanud ka programme, mis helistavad läbi teatud numbrivahemiku, näiteks kõik +372 algavad numbrid, et leida mitteavalikel numbritel vastavaid modemeid, fakse või muid võrguteenuseid. Eraldi kategooria on helistamistarkvara, mida kasutatakse selleks, et raadiomängudes paremini telefoniliinile pääseda.

    Viirustõrje saab helistamispahavarast enamasti probleemideta jagu.

    15

  • 16

    Hüpikaken

    Eraldi brauseriaken (popup window), mis hüppab lahti siis, kui külastate teatud veebilehekülgi, ja üritab reklaami näidata. Hüpikakende eesmärgiks on pikendada konkreetsel leheküljel viibimise aega (mõnikord kasutatakse selleks brauseri põhiakna all avanevat akent, mida kasutaja märkab alles siis, kui pealmise akna kinni paneb) ning teenida rohkem reklaamitulu.

    Aastast 2004 on hüpikakende blokeerijad kõigisse enamlevinud brauseritesse (Opera, Firefox, Internet Explorer 7) sisse ehitatud. Kui Javascriptil põhinevate hüpikakendega saavad need blokeerijad kenasti hakkama, siis Flashi- või DHTML-ipõhiste hüpikakende tõrjumiseks tuleb kasutada mõnd lisapluginat, Firefoxil näiteks Adblocki.

    Mitte kõik hüpikaknad pole ebameeldivad ega pahatahtlikud – paljud kodulehekül-jed pakuvad teile hüpikakende abil lisainformatsiooni, abitekste ja muud kasulikku teavet. Intelligentsemad brauserid neid ka tavaliselt ei blokeeri.

    16

  • 1717

  • 1818

  • 19

    ID-kaart ja Mobiil-ID

    Kiipkaart, millele lisaks pealetrükitud, visuaalselt identifitseerivatele andmetele (pilt, nimi, sünniaeg, isikukoodjms) on salvestatud ka teie elektrooniline identiteet: autentimis- ja allkirjastamissertifikaat koos salajaste võtmetega.Elektroonilist identiteeti võib sisaldada ka spetsiaalne mobiiltelefoni SIM-kaart – Mobiil-ID.

    ID-kaardiga sisselogimise turvalisus on samal tasemel nagu maailma militaar- ja luurestruktuurides, lisaks saab ID-kaardiga anda digiallkirja, mida ei saa võltsida ega selle andmist eitada. Kui ID-kaardi kasutamiseks on vaja kiipkaardilugejat ja spetsiaaltarkvara, siis Mobiil-ID jaoks piisab mobiiltelefonist.

    Piltlikult öeldes hoitakse ID-kaardi elektroonilisel kiibil väga pikka ja raskesti mur-tavat parooli, mis pealegi koosneb kahest osast ehk võtmest. Selle võtmepaari avalikku võtit hoitakse koos kaardiomaniku elektrooniliste isikuandmetega ID-kaar-di kiibi avalikus osas, kust seda saavad lugeda kaardipõhiste läbipääsusüsteemide kaardilugejad, veebiteenused ja muud ID-kaardil põhinevate rakenduste kasutajad. Lisaks on avalikku võtit ja selle omaniku isikuandmeid sisaldav elektrooniline tõend ehk sertifikaat kõigile kättesaadav avaliku võtme infrastruktuuri (Public Key Infrastructure, PKI) kaudu. Võtmepaari salajase võtme ainueksemplar on salvesta-tud kiibi kaitstud osasse, millele pääseb ligi ainult PIN-koodide abil. Avalik võti ja salajane võti on omavahel matemaatiliselt seotud, kuid avaliku võtme

    19

  • 20

    põhjal ei ole võimalik tuletada salajast võtit. Salajast informatsiooni krüpteeritakse erinevate võtmetega. Avaliku võtmega krüpteeritud sõnumi saab lahti krüpteeri-da ainult salajase võtmega – konfidentsiaalset sõnumit saab lugeda ainult selle adressaat, salajase võtme omanik. Omakorda saab salajase võtmega krüpteeritud sõnumi ehtsust kontrollida avaliku võtme abil, mida kontrollib ja jagab avaliku võtme infrastruktuur.

    ID-kaardiga autentimisel saadab veebiserver ID-kaardi omanikule tolle avaliku võt-mega krüpteeritud sessioonivõtme, mille see siis oma salajase autentimisvõtmega lahti krüpteerib ning mille abil saab asuda serveriga üle turvakanali krüpteeritud andmepakette vahetama. Kui midagi ei klapi – kasutaja sertifikaat on kehtetu, PIN1 on vale või üritatakse kasutada võltsitud sertifikaati – siis sessioonivõtmeid vahetada ei õnnestu ja ligipääs veebiteenusele on tõkestatud.

    Digiallkirjastamise puhul arvutatakse allkirjastatavast dokumendist (või dokumen-tide kogumikust) digitaalne sõrmejälg ehk räsi – unikaalne bitijada, mis on mate-maatiliselt tuletatud allkirjastatava dokumendi enda bitijadast. Räsi allkirjastatakse salajase allkirjastamisvõtmega. Algdokumendist, allkirjadest ning PKI asutuselt (Eestis Sertifitseerimiskeskus) saadud allkirjade kehtivuskinnitusest ning toimingu ajatemplist moodustatakse digitaalne dokumendikonteiner. Viimase ehtsust saab nüüd kontrollida salajasele allkirjastamisvõtmele vastava avaliku võtme abil – kui avaliku võtmega arvutatud räsi langeb kokku allkirjastatud dokumendi räsiga, on dokument täpselt see, mis ta oli allkirjastamise hetkel. Kui aga dokumenti on va-hepeal muudetud, siis avaliku võtmega samasugust räsi enam arvutada ei õnnestu ning vastav programm annab teada, et allkiri ei ole kehtiv.

    20

  • 21

    ID-kaardi kuritarvitamiseks ei piisa selle PIN-koodide väljanuhkimisest, vaja on ka füüsilist ID-kaarti ennast. Samuti ei saa kuritarvitada võõrastesse kätesse sat-tunud ID-kaarti, kui ei tea selle PIN-koode või kui avaliku võtme infrastruktuur ei kinnita kaardiomaniku sertifikaatide kehtivust.

    ID-kaardi kiibil on ka valesisestuste loendur, mis tähendab seda, et kaardi PIN blokeerub pärast kolme valesisestust. Blokeerunud PIN-i saab lahti blokeerida PUK-koodi abil.

    ID-kaardi ja Mobiil-ID turvaliseks kasutamiseks:1. Sulgege kindlasti veebilehitseja, kui olete ID-kaardi/Mobiil-ID kasutamise lõpe-

    tanud!2. Kui internetilehitsejas kuvatud kontrollkood erineb mobiiltelefoni ekraanile

    kuvatud kontrollkoodist, siis katkestage toiming, sulgege lehitseja ja alustage toimingut uuesti.

    3. Ärge unustage ID-kaarti kaardilugejasse!4. Ärge hoidke PIN-koode koos ID-kaardi või mobiiltelefonigaga!5. Ärge öelge ega näidake oma PIN-koode mitte kellelegi! Kui kahtlustate, et

    keegi on teie PIN-koodid teada saanud, muutke nad ID-utiliidis/mobiiltelefoni vastavas menüüs kohe ära!

    6. Kui olete ID-kaardi kaotanud, helistage kohe telefonil 1777 ja peatage sertifi-kaadid – nii ei saa kaarti elektrooniliselt kuritarvitada. Kui kaotasite mobiiltele-foni SIM-kaardi ja/või PIN-koodid, helistage numbril 123.

    7. Kui ID-kaart on teilt varastatud, pöörduge Kodakondsus- ja Migratsiooni-ametisse ja laske kaart kehtetuks tunnistada – siis ei saa seda ka füüsiliselt väärkasutada, näiteks teie nimele lepinguid sõlmida.

    21

  • 22

    Klahvinuhk

    Klahvinuhk (keylogger) on nuhkvara, mis salvestab kõik klahvivajutused algul failina arvuti kõvakettale ja hiljem saadab need üle interneti ettenähtud e-posti aadressile või FTP-serverisse. Klahvinuhk võib olla ka riistvaraline – selle võib paigutada klaviatuurijuhtme pistiku ja pesa vahele või monteerida klaviatuuri sisse. Niisugused klahvinuhid salvestavad klahvivajutused oma sisemällu.

    Tarkvaralised klahvinuhid võivad lisaks salvestada ka ekraanipilte ja hiireklõpse.Klahvinuhk installeeritakse teie arvutisse teie teadmata. Seda võivad teha lapsevanemad, teie asutuse süsteemiülem, jälitusametkonnad ja muud kont-rollorganid. Nii saab jälgida, milliseid veebisaite te külastate, millest lobisete jututubades, kellega vahetate e-posti, mis on teie sõnumite sisu jne. Seejuures registreeritakse ka iga tegevuse täpne aeg.

    Enamasti tegelevad klahvinuhkide paigaldamisega aga kurjategijad, kes soovi-vad välja nuhkida teie paroole, krediitkaardinumbreid jms informatsiooni, et teha tühjaks teie pangaarve, võtta teie nimel laenu, ajada teie kaela oma pahategusid jne.

    22

  • 2323

    Klahvinuhk arvutis töötavate programmide nimekirjas tavaliselt ei kajastu. Üles leiab ja eemaldab selle kas viirustõrje või spetsiaalne klahvinuhkide otsimise tarkvara.

  • 24

    Krüpteerimine

    Krüpteerimine tähendab loetaval kujul oleva informatsiooni muutmist loetamatuks. Pealtnäha kaootiline tulemus allub siiski teatud reeglitele ehk algoritmile, mis võimaldab vastava šifri ehk võtme abil muuta krüpteeritud informatsiooni taas loetavaks ehk dekrüpteerida.

    Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuuri ehk PKI-d.

    Serveri ja koduarvuti turvaliseks ühendamiseks üle ebaturvalise interneti kasuta-takse turvakanaleid, milles liikuvad infopaketid on krüpteeritud. Kui veebibrauseri aadressiribal on lukuga ikoon ning aadressi ees tavalise HTTP asemel HTTPS, siis on teie arvuti ja konkreetse aadressi taga oleva veebiserveri vaheline liiklus turvali-ne. Seda saab küll pealt kuulata, kuid kogu tekst on kõrvalistele arusaamatu.

    Töökoha serveri ja koduarvuti vahel saab luua VPN-turvakanali, mis krüpteerib kodu- või sülearvuti ja serveri vahelise võrguliikluse. Seejärel võite oma tööasju ajada sama turvaliselt nagu kaitstud kohtvõrgus.

    24

  • 25

    Tavaliselt on vähegi asjalikumatel opsüsteemidel võimalus seada failidele ja kata-loogidele ligipääsuõigusi ning piirata neid kasutajapõhiselt. Paraku kaitseb opsüs-teem juurdepääsuõigusi ainult niikaua, kuni ise töötab. Kui käivitada arvuti vasta-vate tööriistadega Live-CD abil, on kõvakettal olevaid andmeid üsna lihtne lugeda. Sellepärast kasutatakse krüpteerimist ka arvuti kõvaketaste kaitsmiseks.

    Tervet kõvaketast krüptida ning sellele ligipääsu ainult ühe parooli kaitse alla usaldada ei ole päris mõistlik. Kuid on olemas sellised krüptimistarkvarad nagu PGPdisk ja TrueCrypt, mille abil saab krüptitud katalooge kasutada eraldi virtuaal-se kõvakettana, nii et krüpteerimata süsteemi üldine töökiirus väga ei kannata.

    25

  • 26

    Küberkuritegevus

    Paarkümmend aastat tagasi võeti servereid maha ning jooksutati arvutisüsteeme kokku peamiselt huligaansetel ajenditel, viiruste kirjutamine oli tore nali ning valitsusasutuste ja suurfirmadearvutivõrkudesse sissemurdmise põhimotiiviks oli näidata, et nende süsteemiadministraatorid on saamatud nannipunnid ja lollpead.

    Vanad head ajad on pöördumatult möödas, vana kooli arvutihuligaanid on kas vangist välja või muidu täiskasvanuks saanud, uus põlvkond aga maandab end häkkimise asemel arvutimängudega. Küberkuritegevuses seevastu on elurõõmus mürgeldamine asendunud tõsise ja plaanipärase rahateenimisega. Summad pole väiksed: ainuüksi Ameerika Ühendriikides ulatus 2006. aastal küberkuritegevuse käive 2,8 miljardi dollarini.

    Kui üldse saab eksisteerida täiuslikku kuritegu, mille toimepanijast, toimepaneku viisist ning isegi mitte toimepaneku faktist ei jää mingit jälge, siis arvutisüsteem on niisuguse pättuse jaoks üks parimaid keskkondi. Kui veel arvestada, et internetti kasutab käesoleva aasta alguse seisuga ümmarguselt miljard inimest, siis ei maksa imeks panna, et kurjategijate jaoks on internet koht, kus võib väga väikese vaeva ja pea olematu riskiga teenida väga palju raha.

    Finantsasutuste ründamine on küberkurjamite sihtmärkide seas alles teisel kohal

    26

  • 27

    – kõrgeltturvatud pangaserverite asemel on hoopis lihtsam õngitseda raha tava-liste, eeldatavalt vähem valvel olevate internetikasutajate koduarvutitest. Sulidele pakuvad huvi teie krediitkaardi- ja pangaandmed, turvaliste keskkondade sisse-logimisinfo ja muu konfidentsiaalne teave. Kasulikud on ka teie arvuti tööaeg ja võrguühenduse läbilaskevõime – neid saab kasutada kas oma pättuste peitmiseks või lisavõimsusena kellegi teise ründamiseks.

    Suurbritannias registreeritakse iga 10 sekundi jooksul üks arvutikuritegu, kusjuu-res hinnanguliselt 90% kuritegudest jääb registreerimata. Ka Eesti päritolu arvuti-kurjategijad on juba välja petnud miljoneid kroone, lisaks on mitmel Eesti elanikul olnud sekeldusi politseiga, kuna nad on, mõnikord ise seda teadmata, aidanud välispankade klientide arvetelt kõrvaldatud raha siin sularahaks teha.

    27

  • 28

    Küpsised

    Sessiooniidentifikaator, suupärasemalt küpsis (cookie) kujutab endast väikest tekstikujulist andmeplokki, mille veebiserver saadab teie veebilehitsejale ja mis salvestatakse teie arvuti kõvakettale. Küpsist hiljem serverile tagasi saates annab teie veebilehitseja serverile märku, et on sellega juba suhelnud ning edasi võib jätkata sealt, kust eelmine kord pooleli jäi.

    Informatsioon, mida küpsised sisaldavad, võib olla sisselogimise või registreerumi-se info, veebipoe ostukorv, kasutuseelistuste nimekiri vms. Küpsiseid hoitakse töö ajal tavaliselt ajutistes failides ja kui te brauseri välja lülitate, siis küpsised vasta-valt nende kehtivusajale kas kustutatakse või salvestatakse.

    Küpsised ise ei loe teie arvutist informatsiooni ega saada seda laia maailma. Küll aga võidakse küpsiste abil kogutud informatsiooni, näiteks teie surfamiseelistuste või ostlemishuvide kohta, müüa kolmandatele osapooltele. Pärast aga hakkate saama rämpsposti ahvatlevate pakkumistega.

    28

  • 29

    Küpsised kuuluvad nn hallvara hulka, mis ei ole otseselt ohtlik, aga võib siiski eba-mugavusi tekitada. Sellepärast analüüsivad viirusetõrjeprogrammid peale viiruste ja usside ka küpsiseid ning pakuvad teile võimalust ise otsustada, millised küpsi-sed alles jätta ja millised kustutada.

    Küpsised on oma nime saanud õnneküpsiste järgi. Nende valmistamise ajal pan-nakse mõne küpsise sisse paberitükike, millel ennustatakse rikkust, õnne või muud edu. Kausitäie küpsiste hulgas on kombekohaselt ikka ka mõni õnneküpsis.

    29

  • 3030

  • 31

    Lunavara

    Lunavara (ransomware), tuntud ka kui krüptoviirus või krüptouss, on selline pahavara, mis krüptib kasutaja arvutis kas teatud olulised andmed või terve kõvaketta, misjärel kurikaelad nõuavad andmete lahtikrüptimisvõtme eest lunaraha.

    Viimase maksmine, muide, ei garanteeri veel seda, et ohver ka krüptovõtme kätte saab.

    Lunavara praegusel krüptimistasemel on arvutispetsialistidel teoreetiliselt veel võimalik krüptimisvõti lahti murda, kuid sedamööda, kuidas kurjamid avastavad asümmeetrilise krüptimise tehnoloogiat, ei maksa tulevikus enam võtme lahtimurdmisega arvestada. Levib ka sellist lunavara, näiteks Ransom-A, mis tegelikult midagi ei krüpteeri, kuid see-eest saadab kasutajale ähvar-dusi ja nõuab raha.

    Arvutisse satub lunavara, nagu mis tahes muu pahavara, kas spämmi, paha-tahtliku kodulehekülje või hooletult arvutisse torgatud andmekandja kaudu. Lunavara vastu aitab toimiv viirustõrje, eriti väärtuslikuks vasturohuks on aga värske varukoopia.

    31

  • 32

    Nuhkvara

    Pahavara, mis paigaldatakse arvutisse ilma selle kasutaja teadmata ning on mõeldud tema tegevuste ja isikuandmete jälgimiseks ning arvuti kontrollimiseks. Nuhkvara võib jälgida kasutaja veebisurfamisharjumusi, aga ka salvestada paroole, klahvivajutusi ja ekraanipilte.

    Mõnikord paigaldab nuhkvara arvutisse lisaprogramme, suunab ümber veebiliiklust (kas siis pahavara või reklaami allalaadimiseks), vahetab ära veebibrauseri avalehe või kahjustab arvutisse paigaldatud teisi programme ja internetiühendust. 2005. aastal tehtud uuringu järgi leidus 62 %-s personaalarvuteis nuhkvara, kusjuures 92% arvutite omanikest ei teadnud selle olemasolust midagi.

    Tavaliselt tuleb nuhkvara kaasa mõne huvitava programmi või programmilaien-duspaketiga. Eestis näiteks on nuhkvara tiritud alla koos mõne P2P-failijagamis-programmi, divx-formaadis filmide vaatamiseks vajaliku koodeki või Messengeri lisaemotikoniga. Tuntumad nuhkijad on CoolWebSearch, Zango, Zlob ja Internet Optimizer.

    Enamikul nüüdisaegsetel viirustõrjekomplektidel on kaasas ka nuhkvaravastane kaitse, kuid tõhusat abi pakub ka spetsiaaltarkvara – AdAware, Spybot, Windows Defender või HijackThis.

    32

  • 33

    Mõnikord aga ronib nuhkvara teie arvutisse just viirustõrje sildi all. Näiteks võite klikkida reklaamiriba, mis lubab teie arvutit kontrollida nuhkvara suhtes. Allalaetav tarkvara leiabki igasugu koledat nuhkvara ning raporteerib ka selle eemaldami-sest, kuid tegelikult asub ise teie toimetamisi jälgima. Sestap tasub usaldada pigem tuntud tootjate nuhkvaratõrjet.

    33

  • 3434

  • 35

    Näotustamine

    Näotustamine (defacement) toimub siis, kui pahatahtlik sissemurdja tungib veebiserverisse ning asendab seal hoitava kodulehe omaenda leheküljega. See sisaldab näiteks sissemurdja pseudonüümi, vahel ka poliitilist sõnumit.

    Viimasega on silma paistnud Küprose türklased, Iraani islamifundamentalistid ning Eesti oludes ka Vene marurahvuslased, kelle küllap kuulsaim saavutus oli Andrus Ansipit sõimava teate ülespanek Reformierakonna kodulehele 2007. aasta kevadel.

    Üldjuhul on näotustamise ajendid huligaansed – näiteks tahab mõni iseha-kanud arvutispets niisuguse omalaadse grafitiga süsteemiadministraatorile demonstreerida, et tolle hallatavas serveris on turvaaugud. Kuid üha sageda-mini kasutatakse näotustamistehnikaid võõrale kodulehele pahavara sokuta-miseks. Sellepärast ei ole ka alati kasulik uudistama minna, kuidas ärarikutud kodulehekülg välja näeb.

    35

  • 36

    Pahavara

    Pahavaraks, ka kurivaraks nimetatakse sellist tarkvara, mida kasutatakse ilma omaniku teadmata tema arvutisse tungimiseks ja/või selle kahjustamiseks.

    Pahavara on mitut liiki: viirused, troojalased, ussid, nuhkijad, helistajad, reklaami-jad ja paljud muud. Pahavara ei teki ise, seda kirjutavad inimesed, keda ajendab kas uudishimu, soov huligaanitseda või teid teie rahast ilma jätta.

    Pahavara võib arvutisse sattuda CD-plaadil või muul andmekandjal, olla kaasa pandud e-kirjale, peidetud mõnda programmi või dokumenti, olla veebibrauseriga alla laetud või tulla ise, aukliku või puuduva tulemüüri kaudu. Nakatunud arvutil võib kahjustuda kõvaketas, emaplaat või mõni muu seade, pahavara võib arvutist kustutada olulisi andmeid või kasulikke programme.

    Uusim pahavara üritab siiski toimetada teie arvutis võimalikult vaikselt ja tagasi-hoidlikult, et te midagi kahtlustama ei hakkaks ning oma igapäevaseid toimetusi julgelt edasi toimetaksite – kasutaksite internetipanka, vahetaksite konfidentsiaal-seid sõnumeid, sisestaksite oma kasutajatunnuseid ja paroole. On olnud juhuseid, mil pahavara kontrolliv küberkurjategija on koguni hoolitsenud arvuti opsüsteemi turvaparanduste pealepaneku eest ja jälginud, et viirustõrje toimiks korralikult ja eemaldaks konkureeriva pahavara. Omakasupüüdmatusega pole sellel siiski pist-mist – teie arvutiressurss, pangaandmed ja muu isiklik info on liiga väärtuslik saak, et seda kellegagi jagada.

    36

  • 3737

  • 3838

  • 39

    Paroolid

    Juba Vana-Rooma sõjaväes kasutati paroole selleks, et omasid ära tunda ning võõraid tähtsatest kohtadest eemal hoida. Ka paljud võtted võõraste paroolide teadasaamiseks pärinevad juba antiikajast.

    Väga hea meetod oli näiteks tabada mõni vaenlase sõdur ja talt salasõna lihtsalt välja peksta. Sestap teatakse tänapäevalgi, et paroole tuleb piisavalt tihti vahetada ning mida vähem inimesi salasõna teab, seda parem. Mis muidugi ei tähenda, et seda soovitust ka päriselus järgitakse: kuni kolmandik internetikasutajaid jagab lähedastega oma paroole, enamik aga vahetab lemmiksalasõnu väga harva.

    Kurikaelad teavad väga hästi, et lausa 40% kõigist paroolidest on laialt levinud tähekombinatsioonid nagu „admin”, „1234”, „parool” või „kala”. Vägagi tõenäoliselt pannakse parooliks oma perekonnaliikmete või lemmiklooma nimi, üldlevinud on ka sünnipäevade või auto numbri kasutamine.

    Üllataval kombel saab parooli kätte ka siis, kui parooli lihtsalt omaniku käest küsida. Küllap kõik meist on saanud e-kirju, milles turvaprobleemidele viidates

    39

  • 40

    palutakse sisestada etteantud veebivormi nii oma isikuandmed kui ka internetipan-ga paroolid. Kuid naiivsusel pole piire – internetiturvafirmade statistiliste andmete järgi langeb sellise nn paroolipüügi ohvriks ikka veel tervelt 1–2% kasutajaid.

    Parooli murdmine näeb välja nii, et arvutil lastakse sisselogimisaknasse sisestada järjest uusi ja uusi tähekombinatsioone. Inimene klaviatuuri taga võib õige tulemu-seni jõudmiseks kulutada aastaid, arvutiprogramm aga suudab sekundis sisestada tuhandeid paroolikombinatsioone. Kuid isegi arvutil võib õige salasõna äraarvami-seks kuluda tunde, kui aga parool on küllalt pikk ja keeruline, siis isegi nädalaid või aastaid.

    Paroole saab varastada ka pahavara abil. Kätte saab need mitmel moel – salasõ-nad võidakse kopeerida veebibrauseri salvestatud paroolide loendist, salvestada võrguliikluse jälgimise käigus või siis jäädvustada vahetult üksikute klahvivajutuste kaupa.

    Nõuandeid paroolidega ümberkäimiseks:

    1. Ärge jagage oma paroole mitte kellegagi! Need, keda te täna usaldate, ei pruu-gi homme enam olla teie sõbrad.

    2. Hoiduge paroolidest, mis on kas üldlevinud või teid ümbritsevaga liiga lihtsalt seostatavad!

    3. Kui keegi, keda te parasjagu näost näkku ei näe, küsib teie käest teie paroole,

    40

  • 41

    kahtlustage alati halvimat! Ja isegi otsekontakti puhul ärge oma parooli öelge, vaid toksige see ise sisse.

    4. Kui parooliks kasutatava sõna võib leida sõnaraamatust, teeb see parooli murd-mise mitu suurusjärku lihtsamaks.

    5. Leidke mõni hea nipp oma paroolide meeldejätmiseks või kirjapanekuks!6. Kui paroole on palju, kasutage paroolihaldustarkvara.7. Seal, kus võimalik, kasutage ID-kaarti. Ärge seda pärast kasutamist lugejasse

    unustage!8. Arvutil olgu töökorras viirustõrje ning sisselülitatud tulemüür. See käib nii kodu-

    kui tööarvuti kohta, avalikus kasutuses olevasse arvutisse ärge parem üldse oma paroole sisestage.

    41

  • 4242

  • 43

    Paroolihaldus

    Hea parool peaks olema pikk ja keeruline ning sisaldama nii numbreid kui ka tavatähestikus puuduvaid märke. Aga siin tekib kohe jälle uus häda: niisugust parooli on kole paha meelde jätta.

    Üles kirjutada ning märkmiku või rahakoti vahel kaasas tassida pole ka hea mõte – need on kerged kaotsi minema. Natuke kavalam on kirjutada oma salasõnad üles näiteks telefoninumbri kujul – kurikael ei hakka päris kindlasti teie telefoniraamatut läbi helistama, et teha kindlaks, milline kirjapandud number tegelikult ei tööta. Luulehuvilised võiksid valida oma lemmikpoeesia seast seesuguse rea, kus ka mõni number kirjas on.

    Väga hea viis paroolide säilitamiseks on usaldada see tehnika hoolde. Muidugi mitte tavalise tekstidokumendi või Exceli tabeli kujul – on olnud ju-huseid, kus niisugused parooliloendid lahkusid koduarvutist kõige tavalise-ma failijagamisprogrammi kaudu. Õnneks võib internetist täiesti tasuta alla laadida spetsiaalseid paroolihaldusprogramme, mis salvestavad paroole krüpteeritud kujul, pakuvad ise välja piisavalt keerulisi paroole ning võimal-davad neid vajalikesse veebivormidesse ka hõlpsasti sisestada.

    43

  • 44

    Piraatlus

    Warez on mitmuse tuletis sõnast software, arvutikasutajate slängis tähendab see piraattarkvara kogumikku. . Vanasti jagati seda üle telefoniühenduse, üks piraatprogramm teise vastu, hiljem riputati üles veebilehtedele, praegusel ajal vahetatakse piraattarkvara peamiselt P2P-võrkude (BitTorrent, Kazaa ja muud seesugused) vahendusel, väiksemal määral FTP- või veebiserverite kaudu.

    Enamikes maailma riikides, sealhulgas ka Eesti vabariigis, on tarkvara loata kopee-rimine ja levitamine seadusega karistatav. Kuid peale seadusega pahuksisse sattu-misele võib piraattarkvara allalaadimine ja kasutamine olla tavakasutajale ka muidu ohtlik. Tasub mõelda sellele, et mitte alati ei ole tuhandeid või kümneid tuhandeid kroone väärt tarkvara tasuta või mitu korda alla jaemüügihinna jagamise motiivid päris omakasupüüdmatud. Pahatihti on see nagu tasuta juust hiirelõksus – koos piraattarkvaraga tuleb kaasa mõni viirus või trooja, hiljem probleemide tekkides aga on tavaliselt piinlik tunnistada, et jah, minu arvutis on piraattarkvara.

    44

  • 4545

  • 46

    Privaatsus

    Privaatsuse all mõeldakse isiku või grupi võimet kontrollida enda kohta saadaolevat informatsiooni. Selleks informatsiooniks võivad olla isikuandmed, konfidentsiaalsed sõnumid või tegevusarvutivõrgus.

    Kergekäeliselt väljaantud (või väljapetetud) isikuandmed võivad kaasa tuua iden-titeedivarguse – teie nime all ostetakse kaupu, tarbitakse teenuseid, pannakse toime kuri- või väärtegusid. Pealtkuulatud või võltsitud sõnumid võivad olla heaks väljapressimise algmaterjaliks, teie tegevuste jälgimine aga võimaldab saata teile isikustatud pakkumisi, millest mitte kõik ei pruugi olla heasoovlikud.

    Tavaliselt pole siiski mõistlik olla oma privaatsuse suhtes liiga paranoiline – võite paljudest kasulikest teenustest ja huvitavatest suhetest lihtsalt ilma jääda. Küll tuleb alati kaaluda, kas ja milliseid isikuandmeid mõnele toredale teenusele, olgu selleks siis koerasõprade klubi koduleht, reisiportaal või võrgupood, jagada tasub. Eraldi teema on sotsiaalsed võrgustikud (Rate, Orkut, blogid ja foorumid), kus pahatihti jagatakse täiesti mõtlematult oma eraelu intiimdetaile. Anonüümsus võib sellistes keskkondades olla petlik – eriti Eesti-suguses väikses ühiskonnas on väga lihtne teie nimi ja teie avaldatud seigad omavahel kokku viia.

    Igal veebisaidil, mis kogub isikuandmeid, peab olema kirjas ka seletus, milleks ja missuguseid andmeid kogutakse, kuidas kogutud andmeid kasutatakse, kas neid

    46

  • 47

    avaldatakse kolmandatele osapooltele ning kes vastutab andmete väärkasutuse eest. Kui niisugune veebisait oma isikuandmete kasutamise ja kaitse põhimõtteid ei avalda, siis ärge parem oma andmeid sinna sisestage.

    47

  • 48

    Reklaamvara

    Reklaamvara (adware) tuleb teie arvutisse tavaliselt mõne teise rakenduse tasuta kaasaandena ning on parimal juhul ainult veidi tüütu, näidates reklaame ja plõksides lahti hüpikaknaid.

    Vastikum reklaamvara installeerub teie arvutisse ilma selleks eelnevalt nõusolekut küsimata ning võib näiteks asendada brauseri avalehe mõne oma reklaamkliendi omaga, koguda informatsiooni teie surfamisharjumuste kohta ja edastada seda oma loojaile. Sageli võib reklaamvara tekitada tõsist tüli juhul, kui soovite seda oma arvutist eemaldada, nii et puhas installatsioon võib olla kiireim ja lihtsaim võimalus reklaamvarast lahti saada.

    Mõned iseenesest toreda ja kasuliku programmi autorid jagavad oma reklaamvara sisaldavat versiooni tasuta, et kasutajad saaksid selle toreduses ise veenduda ning oleksid reklaamakendest lahtisaamise nimel nõus ostma programmi reklaamivaba versiooni. Hallipoolse reklaamvara ning nuhkvaramaigulise reklaamvara vaheline piir jookseb sealt, kus kasutajale hakatakse reklaami näitama vastavalt tema oma arvutis tehtud toimetamiste jälgimise põhjal välja selgitatud surfamisharjumustele.

    Viirustõrje saab reklaamvarast tavaliselt hõlpsasti lahti, probleem tekib siis, kui reklaamvara installeeritakse koos mõne seesuguse programmiga, mida te ise kangesti kasutada soovite. Niisugune reklaamvara on nõus ka tavavahenditega arvutist lahkuma, kuid ainult koos soovitud programmiga. Kui te siiski otsusta-

    48

  • 49

    te mõlemad arvutisse jätta, ei saa ka viirustõrje teid aidata – tavaliselt need ei kustuta kasutaja enda installeeritud programme. Targem oleks siiski niisugusest reklaamvarast loobuda ja kasutada mõnd teist sama funktsionaalsusega, kuid reklaamivaba programmipaketti.

    49

  • 50

    Rootkit

    Rootkit ehk käomuna on selline tarkvara, mis toimetab arvutis juurkasutaja (ehk administraatori) õigustes, tavaliselt operatsioonisüsteemi tuuma tasandil, hiilides niiviisi mööda operatsioonisüsteemi turvamehhanismidest.

    Üldiselt jääb käomuna protsessitabelis kajastamata ning sageli ka arvuti seadus-likul kasutajal märkamata. Rootkit võib esineda mõne programmiohjuri või tuuma moodulina, luua endale võltsitud alglaadimissektori või kasutada mõnd muud kavalat tehnikat. Tuntuim käomuna oli Sony multimeediafailide kopeerimiskaitse-mehhanism, mis peitis end sügavale operatsioonisüsteemi ning mida oli tõsiselt tülikas eemaldada. Samasuguseid peitemehhanisme kasutab aga ka mitmesugune pahavara, kindlustades selle, et tema olemasolu jääb nii kasutajal kui ka viirustõrjel märkamata.

    Käomunasid saab paigutada nii Windowsi, MacOS-i kui ka Linuxi opsüsteemidega arvuteisse. Kuna rootkitid lasevad arvutisüsteemil väljastada valeandmeid oma toi-metamiste kohta, on ka viirustõrjel raske vahet teha, milline arvutis toimetavatest programmidest on tõeline ja milline isehakanu ning kas näiteks operatsioonisüs-teemilt küsitud protsesside loetelu on üldse täielik. Samuti võib rootkit viirustõr-jeprogrammi lihtviisiliselt välja lülitada. Paljud viirustõrjefirmad pakuvad spetsiaal-

    50

  • 51

    tarkvara käomunade leidmiseks – näiteks F-Secure BlackLight, AVG Anti-Rootkit ja Radix Anti-Rootkit. Käomuna lõplikuks eemaldamiseks tuleb üldjuhul eemaldada kõvakettalt kogu info ning operatsioonisüsteem koos kõigi programmidega uuesti installeerida.

    51

  • 52

    Rämpspost

    Viimastel andmetel moodustab spämm juba 94% kogu meililiiklusest, ühe kuu jooksul saadetakse üle maailma hinnanguliselt 296 miljardit rämpssõnumit, kusjuures spämmi hulk kaldub iga poole aasta järel kahekordistuma.

    Spämmijad teavad suurepäraselt, et 99 inimest 100-st peavad spämmi tüütuks ja vastikuks ning kustutavad selle samal hetkel, kui see nende postkasti potsatab. Neid huvitabki ainult see üks protsent, ülejäänud üheksakümne üheksa meilisaaja meelepaha eest kaitsevad nad end sellega, et saadavad spämmi kas mõnes udus-te kasutustingimustega võrgus asuva ajutise serveri või botneti kaudu. See üks protsent spämmisaajaid, kes kirja läbi loevad, on aga piisavalt hinnaline saak, mille nimel tasub ponnistada.

    Spämmi saatmise kulud on pea olematud, eeldatav kasu võib olla aga väga suur. Lisaks tavalisele süütule, kuid tüütule reklaamile saab spämmi abil laiali saata pahavara, õngitseda isiku- ja krediitkaardiandmeid, ligipääsuparoole ja muudki huvitavat. Rämpspostitada saab Nigeeria päritolu investeerimispakkumisi, aga ka reaalselt kaubeldavate aktsiate ostusoovitusi. Mis viimastesse puutub, siis nii praktika kui ka teaduslikud uurimused näitavad, et aktsiaspämmiga saab teenida keskeltläbi 5,7% kasumit.

    Lõviosa spämmi tavaliselt kasutajani ei jõuagi, see eemaldatakse juba kas interne-

    52

  • 53

    titeenuse pakkuja või ettevõtte meiliserveris. Ülejäänu vastu aitab e-maili klient-programmi (Outlook, Thunberbird ja teised) sisseehitatud või siis lisaprogrammina paigaldatud spämmifilter. Kui aga neistki peaks midagi läbi tulema, eelkõige tundmatutelt saatjatelt pärit võõrkeelsed kirjad, siis kustutage need ilma igasugus-te süümepiinadeta – ausad inimesed leiavad teid niikuinii üles.

    53

  • 54

    Seadused

    E-tiigrina tuntud Eesti vabariigi Karistusseadustikus on loomulikult ka arvutikuriteod ära mainitud.

    Võõrasse arvutivõrku sissemurdjaid võib karistada arvuti, arvutisüsteemi või arvutivõrgu ebaseadusliku kasutamise eest koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§ 217, kuni kolmeaastane vangistus), samuti arvutivõrgu või ar-vutisüsteemi ühenduse rikkumise või tõkestamise eest (§ 207, rahatrahv). Kräkke-reid, kui nad on toime pannud arvutis olevate andmete või programmi ebaseadus-liku vahetamise, kustutamise, rikkumise või sulustamise või sisestanud arvutisse ebaseaduslikult andmeid ja programme, võib ees oodata kuni aastane vangistus, sama teo eest eesmärgiga takistada arvuti- või telekommunikatsioonisüsteemi

    54

  • 55

    tööd aga kuni kolmeaastane vangistus (§ 206, arvutikahjurlus).

    Arvutiviiruse levitamise eest (§ 208) võib raskemal juhul saada kuni kolmeaastase vangistuse, võõraste sõnumite või kirjade lugemise eest (§ 156, sõnumisaladuse rikkumine) rahatrahvi, ametiisik kuni aastase vangistuse. Paroolipüüdjad, õngitsejad ja vahemeherünnaku autorid võidakse arvutikelmuse (§ 213) eest trellide taha saata kuni viieks aastaks.

    Piraatkoopia valmistamise eest levitamise eesmärgil (§ 222) tehakse rahatrahv ja konfiskeeritakse kuriteo toimepanemise vahend, piraatkoopiaga kauplemise eest aga ähvardab kuni kolmeaastane vangistus ja piraatkoopia konfiskeerimine. Sama karistuse saab ka arvutiprogrammi ebaseadusliku füüsilise kasutamise või valdami-se eest ärilisel eesmärgil (§222¹). Kuni kolmeks aastaks võib vangi minna ka selle eest, kui jagate oma piraatkoopiat avalikus võrgus – kas siis FTP-serveri või P2P failijagamisprogrammi kaudu (§ 223). Arvutiprogrammi kräkkimise või koopiakaitse mahavõtmise eest (§ 225) on samuti ette nähtud kuni kolmeaastane vanglakaristus.

    Süsteemiadministraatorid ja muud vastutavad isikud peavad meeles pidama, et arvuti, arvutisüsteemi või arvutivõrgu kaitsekoodide ebaseadusliku üleandmise eest, kui see on toime pandud omakasu eesmärgil ja kui sellega on tekitatud oluline kahju või põhjustatud muu raske tagajärg (§ 284), karistatakse rahatrahvi või kuni kolmeaastase vangistusega.

    55

  • 56

    Sinihammas

    Varjestamata sinihammas (bluetooth) võib kaasa tuua selle, et mobiiltelefon võib langeda bluejackingu ehk sinihambatünga ohvriks.

    Tehnoloogia ise on lihtne: naljahambad toksivad oma telefoniraamatusse ilma numbrita, kuid tobeda või kahemõttelise pealkirjaga sissekande ning saadavad sel-le visiitkaardina mõnele lähikonnas “kuulavale” bluetooth-seadmele. Mingit otsest kahju niisugune sõnum telefonile ei tee, samuti on sinihambatehnoloogia niipalju-kestki turvaline, et ohver peab saadud sõnumi aktsepteerima (aga kui ta juba kõigi-le seadmetele n-ö nähtava bluetooth’iga ringi jalutab, siis üheksal juhul kümnest ta selle sõnumi vastuvõtu ka kinnitab). Saata saab nii pilte kui ka helilõike, tüüpiliselt aga tekstisõnumeid nagu “Vaata selja taha!” või “Kena kampsun, kust said?”.

    Bluesnarfing on rünnak, mis võimaldab üle bluetooth-ühenduse tungida võõrasse telefoni, arvutisse või PDA-sse, sorida seal kalendrit, kontakte ja sõnumeid ning väidetavalt varastada fotosid ja teisi faile. Õnneks nõuab bluetooht’i praeguseks parandatud protokoll enne kahe seadme vahel ühenduse loomist nende „paari-tamist”, lisaks küsivad vähegi uuemad bluetooth-seadmed kasutaja nõusolekut seesuguse ühenduse loomiseks. Kui teil just ei ole väga ajast ja arust telefon, näiteks Nokia 6310 või Ericsson T68, ei maksa teil karta, et keegi pääseks ilma teie nõusolekuta teie andmetes sorima.

    56

  • 57

    Bluetooth’i turvalisusele tuleks siiski tähelepanu pöörata. Kontrollige oma mobiiltele-foni sinihamba seadeid ning pange oma telefoni nähtavuseks “Varjatud”. Oma telefo-niga seotud seadmeid saate edasi kasutada. Kui te bluetooht’i parasjagu ei kasuta, lülitage see parem välja. Säästate nii oma taskusõbra akusid kui ka iseenda närve.

    57

  • 5858

  • 59

    Zombi

    Zombi on arvuti, mis on pealtnäha täiesti korras, kuid mida kontrollib võrgus asuv küberkurjategija ning mis koos teiste omasugustega kuulub ülevõetud arvutite võrku – botnetti.

    Tavalisim viis arvuti zombistamiseks on nakatada see pahavaraga. Näiteks tirib arvutikasutaja võrgust alla mõne näiliselt süütu programmi, mille peale ka tema vii-rustõrje ei oska midagi kahtlustada. Ent pärast käivitamist tõmbab seesama süütu programm võrgust alla oma pahategevad komponendid, avab arvutis tagaukse ning kannab kusagil võrguavarustes passivale küberkaabakale ette, et arvuti on üle võetud ning ootab tema käske.

    Zombiarvutit võib kasutada selle omaniku andmete ja võrgutegevuste väljanuus-kimiseks, ent sagedamini siiski teiste arvutite ründamiseks, rämpsposti laialisaat-miseks või lasteporno ning piraatfailide vahelaona. IP-aadressi järgi jääb mulje, et internetis sigatseb ülevõetud arvuti, mitte küberkurjategija ise, arvuti seaduslik omanik aga ei pruugi oma masina kuritarvitamist isegi mitte aimata. Parimal juhul märkab omanik vaid, et nii arvuti kui internetiühendus on varasemaga võrreldes aeglasemaks muutunud, halvimal juhul aga hakkab midagi kahtlustama alles siis, kui politsei külla tuleb.

    59

  • 60

    Tagauks

    Kõikidesse nüüdisaegsetesse operatsioonisüsteemidesse on sisse ehitatud kontrollmehhanismid ja kasutusõiguste süsteem, mis näiteks takistab ühel arvutikasutajal lugemast teise kasutaja kirju ning ei luba tavalisel kasutajal muuta süsteemiseadeid, installeerida programme ega kustutada arvuti normaalseks tööks vajalikke faile.

    Kõike seda saab teha vaid administraator, kes eeldatavasti annab endale oma tegudest paremini aru kui tavakasutaja. Tagauks on võimalus niisugustest kont-rollmehhanismidest möödahiilimiseks, saades sedaviisi juurdepääs andmetele ja ressurssidele, millele tavaoludes juurdepääs puuduks.

    Mõnikord programmeerivad arvutisüsteemi loojad tagaukse selleks, et vajadusel oleks võimalik süsteemi vigu kiiresti ja hõlpsalt parandada. Sagedamini aga paigal-datakse tagauks pahavaraga nakatumise järel – selleks muudetakse kas program-mikoodi või muid opsüsteemi seadeid.

    Tuntuim tagaukseprogramm on Black Orifice, mis loodi Windowsi operatsioonisüs-teemiga arvutite kaughaldamiseks nende päriskasutajate teadmata. Algselt oli see mõeldud Windows 95 ja 98 kontrollimiseks, kuid olemas on ka Windows 2000 ja XP ning koguni Linuxi versioonid. Black Orifice võimaldab muuta kõiki arvutis ole-

    60

  • 61

    vaid faile ja süsteemiseadete registrit, jälgida reaalajas ekraanipilti, kontrollida hiirt ja klaviatuuri ning kogu võrguliiklust. Enamik viirustõrjujaid tunneb selle programmi ära ja liigitab pahavaraks.

    61

  • 62

    Trikitamine

    Arvutisüsteemid on täis võimsaid ja tarku kaitsevahendeid – viirustõrjeid, tulemüüre, krüpteeritud sidekanaleid, väärkasutuse hoiatussüsteeme ja palju muud. Inimene on niisuguste turvasüsteemide kõige nõrgem lüli ning kurjategijad teavad seda väga hästi. Edukas küberkurjategija peabki tundma pigem inimpsühholoogiat kui programmeerimist ning oskama suunata mitte niivõrd bitijada, kuivõrd oma ohvrite käitumist (social engineering).

    Arvutikurjamite töö sarnaneb sageli mustkunstnike omaga – nende eesmärgiks on panna tavaline arvutikasutaja nägema seda, mida ta triki õnnestumiseks peab nägema, mitte seda, mis tegelikult toimub.

    Usalduse kuritarvitamise lihtsaks näiteks on elektronkirjad, mille pealtnäha on saatnud kas väga hea sõber, ülemus, pank või mõni tuttav. Aga kas ikka on? E-post mõeldi välja siis, kui internet oli alles pisike, kõik tundsid kõiki ning saatja ehtsuse kontrollimiseks polnud mingit põhjust. Sellepärast on praegugi saatja aadressi ja nime muutmiseks vaja teha vaid paar näpuliigutust meilikliendi seadetes.

    Nii ei maksa olla sugugi meelitatud, kui saate kirja mõne Aafrika presidendi otse-selt järeltulijalt, ega imestada, kust ta teid küll tunneb. Veel vähem tasub uskuma

    62

  • 6363

  • 64

    jääda seesuguses kirjas väljapakutud plaane hiigelpäranduse jagamiseks – vähe sellest, et te ei näe kunagise diktaatori kokkuriisutud miljonitest sentigi, tõenäo-liselt kaotate ka märkimisväärse osa isiklikust varast. Üldse ei maksa uskuda suvaliselt saatjalt tulnud sõnumeid, mis näivad liiga head, et olla tõsi – olgu selleks siis võit loteriis, milles te pole osalenud, geniaalne investeerimisplaan 200%-lise kasumiga, absurdselt odavad luksuskaubad või siis eluiga ja riistvara pikendavad imevahendid.

    Õngitsemise puhul küsitakse kas otse teie pangaparoole ja koodikaardi koode, või siis antakse mõnel soliidsel ettekäändel link veebilehele, mis näeb välja täpselt

    64

  • 65

    nagu panga oma, ja kuhu te siis ise oma pangarekvisiidid sisestate. Võimalik, et õngitsemiskiri sisaldab telefoninumbrit, nii et teie pangaandmed korjab kokku hoopis telefoni automaatvastaja.

    Teinekord ei pea kurikaelad paljuks ka ise helistada – näiteks mõne ettevõtte raamatupidajale, kellelt IT-administraatorina esinedes meelitatakse mõnel osaval ettekäändel välja raamatupidamissüsteemi ligipääsuandmed. Vahel aga jäetakse sinnasamma firmasse „juhuslikult” vedelema CD pealkirjaga „Juhtkonna palgata-bel” – küllap mõni uudishimulik selle oma arvutisse pistab. Ja kui ka ei pista, siis viib ausal moel raamatupidamisosakonda tagasi, kus kas või kontrollimise mõttes CD-plaat koos sellele salvestatud viirusega käima tõmmatakse…

    Trikitamise ohver ei pea olema rumal ega ebaaus, sageli lasevad end haneks tõm-mata vägagi intelligentsed, distsiplineeritud ja läbinägelikud inimesed. Trikitamise vastu saab ainult eluterve kahtlus ning õppimine kogemustest – nii enda, parem aga kui võõrastest kogemustest.

    65

  • 66

    Troojalased

    Trooja hobune, lühendatult troojalane on selline pahavara, mis sokutab end teie arvutisse näiliselt süütu rakendusena, kuid käivitamisel pakib lahti oma pahategeva poole (või tirib selle internetist alla).

    66

  • 67

    Tavaliselt haagib troojalane end mõne süsteemse protsessi külge, jälgib arvutika-sutaja tegevust ning võtab aeg-ajalt ühendust oma peremehega. Viimane omakor-da kas kasutab arvutist leitud andmeid arvutiomaniku rahakoti tühjendamiseks või siis arvutit ennast kas spämmi saatmiseks, teiste arvutite nakatamiseks või koordineeritud rünnakuks mõne veebiteenuse vastu. Tavaliselt teeb troojalane kõik, et tema olemasolu jääks arvuti omanikule märkamatuks, kuid mõned trooja-lased võivad näiteks välja lülitada arvutisse paigaldatud viirustõrje ja tulemüüri.

    Enamasti on troojalaste autorite eesmärgiks mitte arvutisüsteemi kahjustami-ne, vaid, vastupidi, selle laitmatu toimimine, et neid huvitavad andmed liiguksid korrektselt, ressursid oleksid hästi kättesaadavad ning et rünnatav arvutiomanik midagi ei kahtlustaks. On olnud juhuseid, mil arvutit kontrolliv kurikael on koguni installinud opsüsteemi turvapaiku ja hävitanud konkureerivat pahavara!

    Viirustõrje aitab tavaliselt vanemate ja levinumate troojalaste vastu. Paraku on liikvel ka palju seesuguseid troojaid, mis on kirjutatud konkreetse isiku või ettevõtte arvutis nuhkimiseks, mille olemasolust viirustõrjefirmad kunagi teada ei saa ning mida viirustõrjeprogrammid seetõttu ka ära ei tunne. Parimaks kaitseks seesuguse pahavara vastu on mõistlik ja turvateadlik käitumine: ärge avage tundmatutelt saatjatelt tulnud kirjade manuseid ega klõpsige nende saadetud linke, hoiduge porno- ja kräkitud programmivõtmete saitidest ning ärge kasutage piraattarkvara.

    67

  • 68

    Tulemüür

    Tulemüür kujutab endast kas tarkvararakendust või spetsiaalset seadet, mille põhiülesandeks on reguleerida liiklust erineva turvatasemega arvutivõrkude vahel, eraldades näiteks väiksema kodu- või kontorivõrgu ülejäänud internetist.

    Kui ehitiste puhul peab tulemüür takistama tule levikut ühest hoone osast teise, siis arvutivõrkudes on tulemüüri ülesandeks takistada pahatahtlike rünnete levikut väheturvalisest välisvõrgust kaitstumasse sisevõrku või konkreetsesse arvutisse.

    Sisevõrgu eraldamiseks välisvõrgust kasutatakse tavaliselt kas puhvrit või sise-võrgu aadresside peitmist. Puhver ehk proksi analüüsib sissetulevaid päringuid ning kui samasugusele päringule on varem juba vastatud ning vastus puhvri mälus olemas, ei edasta seda sisevõrku uuesti töötlemiseks, vaid vastab sellele ise. NAT (Network Address Translation) ehk võrguaadressi ümbernimetamine tähendab seda, et kohtvõrk paistab internetis ühe IP-aadressina, NAT-seade aga hoolitseb selle eest, et internetist sellele ühele aadressile tulnud andmepaketid kohtvõrgus õigetele aadressidele edastatud saaksid. Pahalased, kes tahaksid välisvõrgust si-sevõrku rünnata, ei leia aga sisevõrgu arvuteid lihtsalt üles, sest välisvõrgus nende aadresse ei paista.

    Peale selle kasutatakse võrguliikluse kontrollimiseks mitmesuguseid filtreid, mis võivad olla paketipõhised, IP-aadressi- ja ühenduspordipõhised või rakenduspõ-

    68

  • 69

    hised. Tulemüür võib sisaldada võimalust keelata mõnelt kindlalt domeenilt pärinevat veebiliiklust või vastupidi, lubada juurdepääsu ainult eelnevalt defineeritud domeenidele.

    Tavakasutajal on tulemüürist põhiliselt vaja teada seda, kas tema arvuti tulemüür on sisse lülitatud või ei ole. Kui mõni uus rakendus üritab pärast paigaldamist esimest korda internetti pääseda, võib tulemüür üle küsida, kas sellenimelist rakendust peaks internetti laskma või mitte. Kui rakenduse nimi on tundmatu, tasuks enne loa andmist internetifoorumitest üle kontrollida, millega on tegemist.

    69

  • 70

    Turvaaugud

    Senikaua, kuni arvutiprogramme loovad inimesed, esineb neis ikka mõni viga. Mida keerulisem süsteem ja mida rohkem inimesi selle valmimisel osales, seda suurem on ka vigade tõenäosus.

    Enamik vigu õnnestub välja selgitada ja kõrvaldada süsteemi testimise käigus, kuid kõikide mõeldavate vigade väljaselgitamine on tavaliselt ebamõistlikult kallis ja aeganõudev, nii et midagi jääb kindlasti märkamata. Tavaliselt ei mõjuta niisugused

    70

  • 71

    vead arvutisüsteemi tööd üldse või avalduvad vaid äärmusliku koormuse tingimus-tes. Samuti kaldub enamik programmeerijaid alahindama kasutajate leidlikkust ning eeldama, et nende loodud tarkvara kasutataksegi selleks, mida ta oli prog-rammeeritud tegema.

    Turvaauk on arvutiprogrammi või -süsteemi niisugune omadus, mida selle loomise ajal kas ei mõeldud korralikult läbi, ei osatud ette näha, tehti hooletult või otsustati ignoreerida ning mille kaudu saab sedasama süsteemi kuritarvitada.

    Näiteks XSS-rünne (cross-site scripting) kasutab ära asjaolu, et ehkki veebilehitse-jatesse on sisse ehitatud kaitsemehhanismid, mis lubavad skripte käivitada ainult siis, kui nad on alla laetud samalt leheküljelt, mida kasutaja parasjagu vaatab ja peab usaldusväärseks, on samale leheküljele võimalik sokutada näiteks viide pahatahtliku skriptiga leheküljele, mille päritolu brauser alati ei kontrolli ning mis seetõttu usaldusväärsena käima tõmmatakse.

    Aus leidja annab avastatud turvaaugust teada tarkvara tootjale, kes omakorda üritab võimalikult kiiresti selle ära parandada. Pahatahtlik leidja seevastu kasutab leitud turvaauku kas ise või pakub seda mõnes internetifoorumis teistele kasutada.Turvapaikade ja teiste programmiparanduste allalaadimine aitab turvaaukudest tulenevat riski vähendada.

    71

  • 72

    USB

    Sedamööda, kuidas tulemüürid ning muud sissetungi tõkestavad seadmed muutuvad järjest kavalamateks ja tõhusamateks ning võrku sissetungimine, eriti märkamatu sissetungimine, muutub järjest keerulisemaks, on ripakile jäetud USB-pesa küberkurjategijatele tõeline kullaauk.

    Spetsiaaltarkvaraga mälupulk tuleb ainult mõneks sekundiks sisestada arvuti kättesaadaval küljel olevasse USB-pesasse, vastavad rakendused tõmmatakse automaatselt käima ning kogu arvutis leiduv vähegi huvipakkuv informatsioon saadetakse kas eelnevalt defineeritud meiliaadressile, ftp-saidile või, kui on roh-kem aega, salvestatakse sellelesamale mälupulgale. Jäävad ära tülikas ja ohtlik sissemurdmine ning näha pole ka pahateo jälgi.

    Kahjuks on paljude sekretäride või klienditeenindajate arvutid paigutatud nii, et USB-pesad jäävad mugavalt külastaja poole. Muide, ega kurjamil olegi tingimata tarvis isikliku kohaleilmumisega riskida – kui paljud meie hulgast jätavad „firmakin-gitusena” saabunud mõnegigase mälupulga arvutiga ühendamata? Ja kui paljud meie hulgast julgevad üles tunnistada, et üritasid firma nimele saabunud „kingi-tust” isiklikuks otstarbeks kasutada?

    72

  • 7373

  • 7474

  • 75

    Ussid

    Internetiusse (worms) eristatakse viirustest peamiselt nende paljunemisviisi järgi – kui arvutiviirus haagib end tavaliselt mõne teise programmi külge ning vajab paigaldamiseks või levimiseks kasutaja kaasabi, siis uss on võimeline internetis levima ja paljunema iseseisvalt, kasutades tavaliselt operatsioonisüsteemi või rakenduste turvaauke.

    Ussiga nakatunud arvuti võidakse muuta zombiks ning kasutada koos teiste sama-sugustega näiteks mõne veebiserveri ründamiseks, et serveri omanikult raha välja pressida.

    Loodud on ka nii-öelda häid internetiusse, mis on mõeldud turvaaukude leidmiseks ja parandamiseks ning mis levivad … nendesamade turvaaukude kaudu. Siiski liigi-tatakse ka niisugused ussid pahavara hulka, sest nad levivad arvuti- ja võrguoma-nike teadmata, koormavad arvuti- ja võrguressursse ning lõppkokkuvõttes toovad rohkem kahju kui kasu.

    Usside vastu aitab töötav ja uuendatud viirustõrje, korralik tulemüür ning operat-sioonisüsteemi ja rakenduste turvapaikade regulaarne allatirimine ja paigaldamine.

    75

  • 76

    Vahemeherünnak

    Nn vahemeherünnak (man in the middle attack) kasutab olukorda, mil arvutikasutaja arvab, et suhtleb turvalise serveri või teenusega. Ründaja, kes seda suhtlust pealt kuulab, võib selle ajal saadud andmeid kasutades vastavalt oma eesmärkidele mängida kasutajale ise serverit ning meelitada temalt välja turvakriitilisi andmeid, või omakorda kasutajana esinedes pääseda serveris ligi rünnatava salajastele andmetele.

    76

  • 77

    Väga levinud ja suhteliselt ohutu on näiteks krüpteerimata WiFi-ühenduse pealtkuula-mine. Kui pahaaimamatu WiFi-kasutaja logib end sisse oma POP3-protokolli kasuta-vasse postkasti, liigub tema e-maili kasutajanimi ja parool üle võrgu lahtise tekstina. Seda pealt kuulanud pahatahtlik tegelane võib saadud kasutajatunnuse ja parooliga hiljem ise samasse postkasti siseneda, lugeda läbi kogu serveris talletatud kirjava-hetuse ning kasutaja sõpradele ja töökaaslastele kas või sõimukirju saata.

    Veidi keerulisem, kuid sugugi mitte võimatu, on rünnata krüpteeritud WiFi-ühen-dust. Nimelt peavad krüpteeritud ühendusprotokolli kasutavad võrgukaart ja ruuter leppima kokku, mil viisil nad edaspidi vahetatavat bitijada kokku ja lahti pakivad, ehk vahetama krüptovõtmeid. Pahatahtlik ründaja võib täita ruuteri ja võrgukaardi vahe-lise raadiokanali müraga, nii et ühendus katkeb, ja hetkel, kui ühendus taastatakse, kuulata pealt krüptovõtmete vahetamist. Sel viisil hangitud võtmetega alustab ta ise sessiooni, sedapuhku juba kasutaja ja enda arvuti vahel (mida kasutaja arvuti peab ikka veel turvaliseks võrguruuteriks) ning võib nüüd juba oma arvuti kaudu suunatud kasutaja võrguliiklust rahulikult analüüsida ja miks mitte talle ka näiteks võltsitud pangalehekülge serveerida. Kasutaja sisestatud pangaparoolid muidugi salvestatak-se ning kasutatakse hiljem tema pangakonto tühjakstegemiseks…

    Vahemeherünnaku toimepanekuks võidakse kasutada nii võrguliikluse tehnilist pealt-kuulamist, mitmesuguseid inimloomuse manipuleerimistehnikaid, krüptovõtmete murdmist või kompromiteerimist, DDoS-i kui ka teisi tehnikaid.

    77

  • 78

    Varukoopia

    Isegi kui teie arvutil on parim võimalik viirustõrje, tulemüür ja muud turvalahendused, võib ikkagi juhtuda, et arvutis olevad andmed lähevad kaotsi või saavad kahjustatud – kas siis ütleb kõvaketas üles või tassib varas arvuti lihtsalt minema. Sel puhul on kasulik omada andmete või failide koopiat kas siis CD-ketastel, võrgukettal või mõnel muul viisil.

    Varukoopia väärtus on seda suurem, mida värskem on koopia. Et värskeim koopia ei pärineks poole aasta tagusest ajast, tuleks andmete varundamine muuta automaatseks. Selleks saab seadistada operatsioonisüsteemi sisseehi-tatud varundusmootori, kuid ka näiteks viirustõrjujad hakkavad tulema turule uute huvitavate toodetega, mis teevad arvuti seadetest ning elulistest andme-test koopia, saadavad selle krüptitud kujul viirustõrjuja serverisse ning edaspi-di laadivad sinna üles ainult muudatusi.

    Mõistagi ei ole kuigi tark oma varukoopiat DVD või CD-na lauanurgale, veel vähem väljajagatud võrgukettale, vedelema jätta.

    78

  • 7979

  • 80

    Veebilehitseja

    Veebilehitseja ehk brauser on selline tarkvararakendus, mille abil saab lokaalses arvutis vaadata/kuulata internetis (või ka kohtvõrgus) paiknevatel veebilehtedel olevat teksti, pilte, videot, heli- ja teisi faile ning muud informatsiooni.

    Lisaks saab veebilehitseja abil mitmesuguste veebiteenustega ka suhelda – sises-tada teksti (näiteks blogisse või külalisteraamatusse), töödelda andmeid, saata

    80

  • 81

    elektronkirju, vahetada sõnumeid, laadida kõikvõimalikke faile üles/alla, jälgida jooksvaid uudiseid, koostada kodulehekülgi, käivitada teisi arvutis olevaid programme ning palju muud. Kokkuvõtlikult võib öelda, et üks moodne brauser omab peaaegu sama funktsionaalsust kui kõik ülejäänud arvutis olevad prog-rammid.

    Samas kaasnevad kasutusmugavuse ja mitmekülgsusega ka turvariskid – kuna veebilehitsejal peab oma ülesannete täitmiseks olema juurdepääs väga palju-dele arvuti opsüsteemi ja riistvara osadele, on just veebilehitsejast kujunemas peamine tarkvararakendus, mille kaudu kurjategijad nn tavakasutaja arvutit rünnata üritavad.

    Tuntumad veebilehitsejad:Mozilla Firefox – kiire, võimas ja paljude lisavõimalustega, olemas Windowsi, Linuxi ja MacOS-i versioonid, Eestis hinnanguliselt igas kolmandas arvutis. Muu hulgas on olemas pluginad reklaamide ja skriptide blokeerimiseks.

    Internet Explorer – Microsoft Windowsi vaikebrauser, seetõttu ka levinuim. IE võimaldab käivitada ActiveX komponente, mis lasevad brauseril kasutada rohkemaid arvuti võimalusi – esitada paremat ja ilusamat multimeediat, aga ka näiteks kontrollida arvutit viiruste suhtes ja leidmise korral eemaldada need,

    81

  • 82

    paigaldada ja konfigureerida ID-kaardi tarkvara ja palju muud. Kuna aga ActiveX komponentidel on vahetu juurdepääs Windowsi operatsioonisüsteemile, võib paha-tahtlik komponent olla arvutile väga ohtlik. Seetõttu on oluline, et arvutisse oleks paigaldatud viimaste turvaparandustega IE viimane versioon, mis kontrollib kompo-nentide autentsust ega lase pahatahtlikel rakendustel automaatselt käivituda.

    Safari – MacOS X-i vaikelehitseja, kiire, võimas ning omab kõiki põhilisi funktsio-naalsusi. Olemas ka Eesti ID-kaardi tugi.

    Opera – väike ja kiire veebilehitseja, millest on loodud nii Linuxi, MacOS-i, Window-

    82

  • 83

    si kui ka isegi mobiiltelefonide versioonid. Ei toeta Eesti ID-kaarti (ega ka mis tahes muid kiipkaarte).

    Uuemad ja turvapaigatud veebilehitsejad ei luba kasutaja nõusolekuta käivitada lisarakendusi ja paigaldada uusi komponente (tark ja turvateadlik kasutaja omakor-da ei anna seda nõusolekut automaatselt!), samuti on paljudele brauseritele sisse ehitatud tööriistad kahtlaste saitide ja pahatahtlike skriptide eest hoiatamiseks (või saab neid paigaldada lisarakendustena). Samas on muidugi selge, et kui kasutaja ise tahab ebaturvaliselt käituda, siis ei suuda veebilehitseja üksi teda selles kuidagi takistada.

    83

  • 84

    Viirused

    Need on pahavara kuulsaimad esindajad. Esimene viirus, The Creeper, liikus interneti eelkäijas ARPANET-is juba 1970. aastatel. Esimene laia maailma lahtilastud viirus Elk Corner kirjutati 1982. aastal. Arvutiviiruste kuldaeg oli kümmekond aastat tagasi, mil Michelangelo põhjustas ülemaailmse paanika ning CIH kärsatas tuhandete kaupa emaplaate läbi.

    Vanema põlvkonna viirused levisid flopiketastel, mingil ajal olid väga populaarsed Mic-rosoft Office’i dokumentide makrode põhjal koostatud viirused, praegusel ajal rända-vad nad kas elektronkirjade manustes või internetist allalaaditavate failide küljes.

    Rahvasuu nimetab viiruseks mis tahes pahavara, ent konkreetsemalt on viirus seesugune arvutiprogramm, mis on võimeline end ilma kasutaja soovi ja teadmata iseseisvalt ühest arvutist teise kopeerima ja arvutit nakatama. Erinevalt internetius-sidest vajavad viirused käivitumiseks ja pahategemiseks kasutaja aktiivset kaasabi – viimasel tuleb kas midagi alla laadida, käima tõmmata või installeerida. Seesuguse kasutajaga manipuleerimise tipp on nn libaviirused, mis hirmutavad pahaaimamatut arvutiomanikku internetis leviva uue koleda viirusega ning soovitavad tal tungivalt mõni vajalik süsteemifail maha kustutada.

    Kuna flopid on nüüdseks ametlikult välja surnud, tassitakse uusi viiruseid koju peami-selt mälupulkadel, aga ka näiteks mp3-mängijate või digifotoaparaatide mälukaartidel ning isegi mobiiltelefonide mälus. Olemas on ka mõned spetsiaalsed mobiiltelefoni-

    84

  • 85

    viirused, näiteks Cabir-A, mis hüppavad ühelt telefonilt teisele üle sinihamba. Tõsi, nakatumiseks tuleb telefoniomanikul vastavas menüüs oma nõusolekut kinnitada.

    Millist kurja viirused teha võivad? Mõned viirused on programmeeritud otseselt arvutit kahjustama – kas siis muutma programme, kustutama faile või formaatima kõvaketast. Teised viirused tegelevad ainult iseenda levitamisega, koormates niimoodi arvuti- ja võrguressursse. Kolmandad võivad olla lihtsalt nii viletsasti kirjutatud, et arvuti jookseb neid käitades kokku.

    Viiruste vastu aitab viirustõrje ning omaenda mõistlik käitumine – ärge avage tund-matutelt saatjatelt tulnud tundmatuid faile ning ärge kasutage piraattarkvara.

    85

  • 8686

  • 87

    Viirustõrje

    Programmide kogum, mis üritab ära tunda ning kahjutustada või kustutada ohtlikumaid kurivara liike: viiruseid, usse, troojalasi jms. Moodsamad viirustõrjujad võitlevad peale selle veel reklaamvara, rootkittide, klahvinuhkide ja identiteedivarguskatsete vastu. Komplekssemad viirustõrjelahendused võivad sisaldada ka tulemüüri, spämmifiltrit ja varundusmootorit.

    Tavaliselt kontrollib viirustõrje arvutis käimasolevaid protsesse ning mälus ja kõvakettal olevaid ja veebist allatõmmatavaid või elektronkirjadega saabuvaid faile, võrreldes neid varem teadaoleva pahavara koodinäidistega. Kui mõni osa kont-rollitavast koodist sarnaneb viirusdefinitsioonis oleva näidisega, püüab viirustõrje nakatunud osa eemaldada, kui see aga ei õnnestu, paigutatakse nakatunud fail karantiinikausta või kustutatakse.

    Niimoodi õnnestub avastada selline pahavara, mis on juba kusagilt mujalt kinni püütud, kindlaks tehtud ja viirusdefinitsioonidesse lisatud. See tähendab, et arvu-tisse installeeritud viirustõrje oskab teid kaitsta ainult selle pahavara eest, mis oli teada tarkvara pakendamise hetkel. Ehk siis suurema osa viirustõrjelahenduste loojate tööst ei moodusta mitte viirustõrjetarkvara loomine, müük ja pakendamine, vaid maailmas ringiliikuva pahavara leidmine, kirjeldamine ja viirusdefinitsioonide

    87

  • 88

    täienduste kättesaadavaks muutmine. See kajastub ka tasuliste viirustõrjela-henduste hinnapoliitikas – programmi enda võite teinekord võrgust alla laadida suisa tasuta, tasuda tuleb aga õiguse eest saada pidevalt uuendusi.

    Paljud viirustõrjed üritavad kasutajat kaitsta ka niisuguse pahavara eest, mida veel avastatud ja kirjeldatud ei ole. Selleks võidakse jälgida programmide käitumist ning kui mõni programm üritab muuta teise rakendusprogrammi koodi (mis on viirustele väga iseloomulik), alarmeeritakse kasutajat. Kuna niisugune hoiatussüsteem annab aga liiga palju valeteateid, kasutatakse seda üha vähem. Seevastu kasutatakse pigem lubatud programmide listi, seda eriti turvakrii-tilisemates arvutivõrkudes. See tähendab, et arvutites lastakse toimetada

    88

  • 89

    ainult administraatori eelnevalt defineeritud programmidel ja täiendustel ning kõik ülejäänud tõkestatakse.

    Tasulistest viirustõrjekomplektidest on Eestis levinumad F-Secure, Kaspersky, Nod32, McAfee, Nortoni ja Trend Micro tooted, mujal maailmas ka veel BitDefender, DrWeb, Norman, Panda, Prevx ja Sophos. Tasuta versioone pakuvad AVG, Avast! ja ClamWin.

    Viirustõrjeprogrammid on kõige efektiivsemad siis, kui nad on kogu aeg töös, isegi kui see mõjub pärssivalt arvuti jõudlusele, ja kui nende viirusdefinitsioonid on kogu aeg värsked.

    89

  • 9090

  • 91

    VoIP

    Internetipõhised telefonid (Voice over Internet Protocol) on üha populaarsemad, peamiselt seetõttu, et nendega üle interneti tehtavad kõned maksavad väga vähe või üldse mitte midagi (kui internetiühenduse kulu välja arvata).

    Samuti on tarkvaralistele telefonidele hõlpus juurde panna mitmeid lisafunktsioone – numbrite automaatset ümbersuunamist, automaatvastajaid, mis oskavad reageerida helistaja tegevustele, ja palju muud. VoIP-telefonide pealtkuulamine ja koguni kõnede võltsimine on täiesti võimalik, õnneks kasutab näiteks meie kodumaine Skype ühendu-se krüpteerimist. Võrguadministraatorid Skype’i siiski väga ei armasta, sest kiire inter-netiühenduse puhul võib Skype’i klient hakata kohtvõrgus keskjaamana toimima ning välisvõrgu klientide kõnesid vahendama. Skype’i sõnumivahetus on heaks alternatiiviks turvamata Messengerile, samas võib ka Skype’i kaudu pahavaralinke saata.

    Vishing (phishing over VoIP) on õngitsemisskeem, milleks kasutatakse internetitelefoni. Ohvrile saadetakse spämmikiri, milles palutakse turvaintsidendi tõttu helistada panga infotelefonile. Kirjas oleval telefoninumbril vastab aga internetitelefoni automaatvasta-ja, mis küsib mitmesugustel ettekäänetel helistaja telefonipanga turvakoode.

    Petuskeem kasutab ära asjaolu, et inimesed pole veel harjunud pangatelefone kahtlus-tama, samuti seda, et enamik niisuguse spämmikirja saajatest ei kontrolli niikuinii, kas kirjas toodud telefoninumber ka tegelikult pangale kuulub.

    91

  • 92

    Võrgu kaitsmine

    Koduvõrgu kaitsmiseks internetist tulevate rünnakute eest on vaja tulemüüri. See võib olla nii operatsioonisüsteemi enda sisseehitatud tulemüür, kuid veel parem on tulemüüri funktsionaalsusega ruuter. Selle konfigureerimine sõltubkonkreetse ruuteri margist, traadita võrgu puhul on paljud seaded universaalsed.

    Kõigepealt tuleb muuta ruuteri vaikeseadeid. Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaetav ning pahasoovlik tegelane võib muutmata paroolidega ruuteris teha kõike, mis pähe tuleb.

    Kindlasti tuleb muuta ka SSID-d (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab). Kas või selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks, aga ka sellepärast, et näiteks mõne ruuteri mudeli puhul piisab SSID tead-misest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab, tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada.

    Peale selle on hea kasutada MAC-i (iga võrgukaardi unikaalne identifikaator) ja

    92

  • 9393

  • 94

    IP-aadressipõhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP-aadress ja ülejäänud aadresside vahemikule ligipääs keelata.

    Kasutage nii tugevat signaali krüpteeringut kui teie ruuter vähegi jaksab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi (kui parool just sõnaraamatus kirjas ei ole), WPA2-krüpteeringut võib ta heal juhul aga murd-ma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioo-nide puhul on teinekord veerand tunniga lahti murtav. Siiski on WPA, eriti selle versioon WPA2-Enterprise, tunduvalt turvalisem kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine.

    94

  • 95

    Koduvõrgu ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada.

    Asutuse traadita võrgus tuleks WiFi-tugijaama käsitleda kui välisvõrgu osa ning eraldada see sisevõrgust tulemüüriga. Midagi pole parata – raadioeeter on kerge-mini rünnatav kui kaabel ning sisevõrgus asuv ülevõetud WiFi-ruuter avab sissetun-gijale kõik uksed.

    Paranoilisemad süsteemiadministraatorid seavad oma leviala perimeetrile üles mõned modifitseeritud tarkvaraga tugijaamad, et kuulata, mis ümbruskonna eetris toimub. Saadud andmete logisid analüüsitakse, et avastada näiteks kahtlased võrgukaardid, mis ainult kuulavad, aga midagi ei saada, samuti andmepakettide reetlikult lühikesed kontrolljärgud ning muud jäljed, mis viitavad rünnakule või selleks tehtud ettevalmistustele.

    95

  • 96

    WiFi

    Traadita võrgu kasutajate arv läheneb jõudsalt sajale miljonile, ja mitte ilmaaegu. WiFi-t on väga mugav ehitada – traadita võrk ei nõua kapitaalmahutuslikke töid kaablivedamise näol, seda on lihtne paigaldada ja vajadusel laiendada. Kasutaja ei ole füüsiliselt seotud oma kindla töölauatagusega, uude võrku saab lülituda vähem kui minutiga.

    Samas on traadita võrgu pealtkuulamine lihtne ja riskivaba – koht-võrku tungimiseks pole vaja kasutada keerukaid ning kohati reetlikke tagauksi, füüsiliseks ühendumiseks rünnatava kohtvõr-guga pole vaja isegi hoonesse tungida – suundantenn võimaldab jääda kaitstavast territooriumist täiesti seaduslikku kaugusesse. Ka võrguliikluse pealtkuulamine ei jäta edast mingeid jälgi, WiFi-võrgu kaitseabinõud on aga pahatihti ebapiisavad.

    Krüpteerimata WiFi-andmevoog liigub eetris lahtise tekstina, huviline näeb kõiki veebilehti, millel kasutaja parasjagu surfab, meilipostkasti ja internetiportaalide paroole ning MSN-i vestlusi. Abi pole ka vananenud WiFi-ühenduse krüptimisalgoritmist, WEP-ist, mis on kräkkeritele lahtimurtav reaalajas.

    Kindlasti tuleks ühenduse krüpteerimiseks kasutada uuemat

    96

  • 97

    WPA2- krüptoalgoritmi, kui see aga pole võimalik, näiteks avaliku WiFi-levialas, tõm-mata enne mis tahes muid tegevusi käima VPN-turvakanal ning ajada oma asju üle selle.

    Küberkaabaka viljakaim tööpõld on avalik WiFi-võrk, mille võib leida näiteks hotelli-des, lennujaamades või ka kohalike omavalitsuste pakutuna. Esiteks ei ärata avaliku WiFi-levialas sülearvutiga õiendav tüüp erilist kahtlust – selliseid on seal tõenäoliselt rohkem kui üks. Teiseks ei pea enamik avalikke levialasid oma kasutajate üle mingit arvestust – parimal juhul jääb ruuteri logisse vaid kasutajanimi ja MAC-aadress, mis on kasutaja identifitseerimiseks täpselt sama väärtuslik kui avaliku veebifoorumi nime- ja aadressilahtrisse sisestatud andmed. Vahelejäämise ja hilisemate sanktsioo-nide risk seega praktiliselt puudub.

    Juhul, kui lahtise tekstiga üle küla karjumine ei ole omaette eesmärgiks, saab ka avalikus WiFi-võrgus enda kaitseks üht-teist ette võtta. Parim lahendus on ühenduda VPN-iga (Virtual Private Networking, virtuaalvõrgu tehnoloogia, mis loob krüpteeritud ühenduse kasutaja ning kohtvõrgu serveri vahel), kas siis oma töökoha või mõne teenusepakkuja serverisse.

    Kui VPN-i kohe mitte kuidagi ei ole võimalik kasutada, siis vähemalt tuleks katsuda hoiduda veebilehtedest, mis küsivad kasutajanime ja parooli, ning eelistada neid, mis jooksevad üle HTTPS-i. Samuti pole hea mõte tõmmata avalikus levialas oma elekt-ronkirju üle POP3 ja IMAP-i – kui võimalik, siis tuleks meilide lugemiseks kasutada veebipõhist, üle HTTPS-i jooksvat rakendust.

    97

  • 98

    Õngitsemine

    Õngitsemine ehk phishing on inimpsüühikaga manipuleerimise üks viise, lollitamistehnika, millega üritatakse arvutikasutaja viia niikaugele, et ta annab kurjategijale ise oma juurdepääsuandmed, paroolid, krediitkaardi rekvisiidid ja muu turvakriitilise informatsiooni.

    Näiteks saadetakse teile pangarekvisiitidega e-kiri, mis nõuab, et turvakaalutlustel tuleb vahetada oma internetipanga paroolid ning annab selleks ka lingi, mis viib internetipangaga äravahetamiseni sarnasele koduleheküljele. Et asi veelgi ehtsam tunduks, võivad kurjamid võltsida ka nimeserveri kirjeid, nii et isegi brauseriribal olev aadress on panga oma. Viimasel juhul saate aga tavaliselt oma brauserilt hoiatuse, et teie külastatava serveri sertifikaat ei vasta külastatava serveri aad-ressile. Mõistagi ei tohiks pärast sellist hoiatust niisugusele saidile mitte mingeid andmeid sisestada, kõige vähem oma kasutajanime ja parooli.

    Õngitsemise vastu on hea omada töökorras spämmifiltrit, ka on uuematesse internetilehitsejatesse sisse ehitatud tööriistad internetiaadressi ehtsuse kont-rollimiseks. Kindlasti tuleks veenduda veebiserveri sertifikaadi ehtsuses. Selleks tuleks klõpsida tabaluku kujutist veebilehitseja aadressiribal. Polegi seal niisugust? Järelikult on tegemist tavalise HTTP-leheküljega, mida erinevalt turvalisest HTTPS-leheküljest saab igaüks üsna lihtsalt võltsida ja/või pealt kuulata. Parem ärge sellisele leheküljele midagi sisestage, kõige vähem oma kasutajatunnust ja parooli!

    98

  • 9999

  • 100

    Kuidas end kaitsta? Nõuanded:

    1. Kasutage antiviirust. See kaitseb teid enamiku tuntud pahavara eest.2. Kasutage tulemüüri ja spämmifiltrit. Hea, kui interneti- ja meililiikluse kontroll

    ning viirustõrje toimub juba enne teie arvutit.3. Suhtuge kahtlustavalt meilimanustesse, parem, kui potentsiaalselt ohtlike

    manuste avamine on vaikimisi keelatud. Ärge kunagi avage tundmatult saatjalt tulnud faili, sõprade saadetud failid aga kontrollige kindlasti viirustõrjega üle.

    4. Logige administraatori õigustes arvutisse sisse ainult rakenduste paigaldami-seks ja arvuti seadete muutmiseks – igapäevatöö tegemiseks logige sisse pii-ratud õigustega kasutajana. Sedaviisi suudab arvutisse sisseroninud pahalane hoopis väiksemat kahju tekitada.

    5. Tõmmake ja paigaldage regulaarselt tarkvarauuendusi, nii ei pääse teie arvu-tisse pahavara, mis kasutab tuntud turvaauke.

    6. Tehke regulaarselt varukoopiaid. Isegi kui arvutiga läheb pahasti, jäävad vähe-

    100

  • 101

    malt andmed, dokumendid ja pildid alles.7. Olge ettevaatlik mälupulkade ja teiste andmekandjatega, kontrollige neis sisal-

    duvat kindlasti pärast seda, kui olete neid võõras arvutis kasutanud. Võõrast andmekandjat ärge oma arvuti lähedale laske!

    8. Kui te oma sülearvuti või mobiiltelefoni sinihammast parasjagu ei kasuta, lülita-ge see parem välja.

    9. Ärge jagage oma paroole mitte kellegagi!10. Seal, kus võimalik, kasutage ID-kaarti. Ärge seda pärast kasutamist lugejasse

    unustage!11. Kasutage oma tervet mõistust – ärge registreeruge kahtlastesse keskkonda-

    desse; ärge osalege kui tahes ahvatlevates loosimistes; ärge saatke edasi kettkirju; ärge klikkige kõike, mida teile näidatakse ning ärge jagage oma andmeid kõigile, kes neid küsivad.

    12. Kontrollige alati, kui miski tundub kahtlane, vajadusel küsige nõu ja abi.

    Täpsemaid juhiseid leiate arvutikaitseportaalist www.arvutikaitse.ee

    101

  • 102

    ActiveX komponent 81AdAware 32Adblock 16administraator 50adware 48arvutikelmus 55avaliku võtme infrastruktuur 19Avast! 89AVG 89AVG Anti-Rootkit 51BitDefender 89BitTorrent 44Black Orifice 60bluejacking 56bluesnarfing 56bluetooth 56botnet 8brauser 80brauserikaaperdajad 10browser hijackers 10brute force 94Cabir-A 85CIH 84

    ClamWin 89cookie 28CoolWebSearch 32cross-site scripting 71DDoS 13defacement 35dekrüpteerimine 24Denial of Service 12DHTML 16digiallkiri 19Distributed Denial of Service 12DoS 12DrWeb 89Elk Corner 84Flash 16F-Secure 89F-Secure BlackLight 51hallvara 29helistajad 15HijackThis 32HTTPS 24häkker 26hüpikaken 16

    Märksõnad

    102

  • 103

    identiteedivargus 46ID-kaart 19Internet Explorer 81Internet Optimizer 32Internet Service Porvider 12ISP 12Karistusseadustik 54Kaspersky 89Kazaa 44keylogger 22klahvinuhk 22krüpteerimine 24kurivara 36käomuna 50küberkuritegevus 26kübersõda 13küpsis 28libaviirus ?????lunavara 31MAC-aadress 92man in the middle attack 76McAfee 89Michelangelo 84

    Mobiil-ID 19Mobiiltelefoniviirus 85Mozilla Firefox 81NAT 68Network Address Translation 68Nod32 89Norman 89Norton 89nuhkvara 32näotustamine 35Opera 82Orkut 46pahavara 36Panda 89parool 39parooli murdmine 40paroolihaldus 43PGPdisk 25phishing 98PIN-kood 19piraatkoopia 55piraatlus 44PKI 19

    103

  • 104

    popup 16Prevx 89privaatsus 46proksi 68Public Key Infrastructure 19Radix Anti-Rootkit 51Ransom-A 31ransomware 31Rate 46reklaamvara 48rootkit 50rämpspost 52räsi 20Safari 82sertifikaat 19Sertifitseerimiskeskus 20Service Set Identfier 92sinihammas 56Skype 91social engineering 62Sophos 89spämm 52spämmifilter 53Spybot 32SSID 92Zango 32Zlob 32zombi 59

    tagauks 60The Creeper 84Trend Micro 89trikitamine 62troojalane 66TrueCrypt 25tulemüür 68turvaauk 70USB 72uss 75vahemeherünnak 76Warez 44varukoopia 78veebilehitseja 80WEP 96WiFi 96viirus 84viirustõrje 87Windows Defender 32Vishing 91Voice over Internet Protocol 91VoIP 91worm 75WPA 94WPA2-Enterprise 94VPN 24õngitsemine 98XSS-rünne 71

    104