.........Перейти к оглавлению книги.........
3. ВАШ ВТОРОЙ АДРЕС Проблема защиты вашей частной жизни в сети ставит перед вами вопрос об обладании вторым (третьим... десятым) электронным адресом. Его хорошо иметь там, где вашу почту не будут читать, и в том домене, географическая принадлежность которого "нейтральна". В общем, все те же требования, что и ко второму паспорту и гражданству. Такой адрес защитит вас от попыток выяснения вашей личности, даст вам возможность предоставлять разные адреса разным корреспондентам в зависимости от их статуса, избавит от необходимости извещать всех ваших корреспондентов о вашем новом адресе, если вы сменили провайдера или переехали в другую страну. Существует довольно много служб, позволяющих бесплатно получить второй электронный адрес. По способу отправки и получения почты эти службы подразделяются на 3 основных типа. *Тип 1*. Пример: http://www.europe.com. Службы этого типа дают пользователю возможность перенаправлять полученную на новый адрес корреспонденцию по адресу, указанному пользователем. Таким образом у вас уже должен быть какой-либо адрес, т.к. "напрямую" (с использованием протокола POP3) почту забрать нельзя. Отправка почты осуществляется напрямую через хост этой службы (протокол SMTP). Существует, правда, 60-дневный период, в течение которого можно пользоваться и почтовым ящиком (POP3), после истечения периода - за деньги. Вы самостоятельно выбираете userid, а также домен из нескольких (бесплатно) или многих (платно) предложенных имен, например: iname.com, writeme.com, girls.com, boys.com и т.д. Выполнив несложные инструкции, вы становитесь обладателем нового адреса, скажем ohhhhhhh@girls.com. В процессе заполнения анкеты вы указываете свою страну (например, Албания), имя (ну тут вариантов мало, все пишут Иван Петров или Петр Иванов), и адрес, на который должна пересылаться вся приходящая корреспонденция. Этот адрес впоследствии легко изменить, это потребуется, когда вы смените провайдера или уедете жить в княжество Лихтенштейн. Вот и все! Недостаток: ваш настоящий адрес известен сотрудникам службы. *Тип 2*. Службы этого типа дают пользователю возможность как отправлять почту напрямую, так и получать ее (POP3 и SMTP), так что вам не нужен первичный адрес, либо он потребуется всего лишь раз, при открытии счета. Для этих целей можно использовать адрес вашего приятеля или адрес в Hotmail (см. ниже). Пример: http://www.geocities.com или http://www.netaddress.com (последняя имеет даже еще более широкие возможности, позволяя помимо POP3 и SMTP читать и отправлять почту из окна браузера, что позволяет отнести эту службу также и к Типу 3. Технология открытия счета примерно такая же. Преимущество: ваш настоящий первичный адрес неизвестен, единственный "след", который вы оставляете, это ваш IP адрес, с которого происходит чтение и отправка почты. Службы также дают возможность перенаправлять почту на ваш первичный адрес, если есть такое желание. Кроме того, практически вашу почту смогут прочесть только администраторы службы, а не ваш московский провайдер или ФАПСИ с ФСБ, хотя теоретически и это возможно. *Тип 3*. Принципиально другой тип службы. Чтение и отправка почты происходят не с использованием вашей любимой почтовой программы, а прямо в окне вашего браузера. Пример: http://www.hotmail.com. Переадресовка на ваш первичный адрес невозможна. Преимущества: можно читать почту из любого места, где есть доступ в WWW, будь то другая страна или Интернет-кафе в Южном Бутово, плюс опять же сложности слежки за вашей почтой. Недостаток: не очень удобно работать с Attachements, посылать можно не более одного за раз, и только с использованием Netscape Navigator 2.0 и выше или Internet Explorer 4.0 и выше. Совсем не сложно, зато как удобно! Стоит также отметить: http://www.mailcity.com - которая позволяет создавать неограниченное количество копий и слепых копий адресов, эта программа на основе Web - воплощенная мечта для тех, кто занимается массовой рассылкой писем. И в заключение еще одно важное соображение касательно приватности. При отправке почты через любую из этих служб заголовок сообщения содержит IP адрес, с которого отправлено сообщение. Даже Hotmail это делает. Но если при отправке сообщения с использованием почтовых служб первых двух типов скрыть свой реальный IP адрес нельзя (это связано с самим принципом работы протокола SMTP), то при использовании почтовой службы третьего типа, т.е. при отправке почты из окна браузера, лазейка все-таки есть, что позволят говорить о том, что почтовый адрес третьего типа можно сделать практически полностью анонимным, достаточно лишь воспользоваться одним из способов анонимизации своих путешествий по сети. Хотите знать как? Читайте раздел ПО WWW БЕЗ СЛЕДОВ. Другим способом отправить почту полностью анонимно остается использование римейлеров (см. выше). * * * Вот более-менее полный список серверов, предоставляющих возможность бесплатного получения E-mail адреса: http://www.chat.ru http://www.classicmail.com http://www.correo.com http://www.euromail.de http://www.frodo.com http://www.identity.net http://www.altavista.com http://www.identityweb.com http://www.heremail.com http://www.xmail.com http://www.planet-email.com http://www.hotmail.com http://www.mail.com http://www.rocketmail.com http://www.juno.com http://www.geocities.com http://www.123emailme.com http://www.dccmail.com http://www.mboxes.com http://www.i-connect.ru http://www.relaymail.net http://www.send.com http://www.starmail.com http://www.softhome.com http://www.thewww.com http://www.backpackers.net http://www.vanityemail.com http://www.mymail.com http://www.netbox.com http://www.nicknames.com http://www.pol.com http://www.pobox.com http://www.bigfoot.com http://www.netforward.com http://www.one800.net http://www.141.com http://www.cedex.com http://www.usa.net (=www.netaddress.com) http://www.hempseed.com http://www.dds.nl/dds/newusers/applyform.html http://windoms.sitek.net http://www.tomcat.ru http://www.polbox.com/mailwww.html http://www.netcity.ru http://www.555.zzn.com http://www.mail.ru http://huizen.dds.nl/~jfmonnik/free/freemail.html http://www.dra.nl/bouwen/bouwburo.htm http://www.emails.com http://www.freemail.nl http://www.mypad.com http://www.goplay.com http://www.iname.com http://www.rocketmail.com http://www.starmail.com http://www.supernews.com http://www.wwdg.com/email http://yox.indianapolis.in.us http://www.byte.it/Servizi/FreEMailNew.html http://www.flashemail.com http://www.n2mail.com http://www.post.cz http://www.mail.forum.dk http://www.postmaster.co.uk http://www.vcmail.com http://www.office-email.com http://www.hanmail.net/Mail-bin/index.htmll http://www.atlink.com http://www.nettaxi.com http://www.thedorm.com http://www.i-connect.ru http://www.post1.com http://www.indocities.com http://www.altern.org http://www.eudoramail.com http://post.salgsnett.no http://www.basemail.com.br http://www.supernews.com http://www.mailcity.com http://mail.yahoo.com http://www.emumail.net http://www.mailexcite.com http://www.letterbox.com http://www.freeweb.essenet.it http://www.coollist.com http://www.road-mail.com http://www.goplay.com http://www.myownemail.com http://www.stealthmail.com http://www.mrpost.com http://www.mailstart.com http://www.get-mail.com http://www.valise.com http://www.onlymail.com/login/login.asp http://www.switchboard.com http://www.chez.com http://www.yclub.com http://www.zuzzurello.com http://www.nettaxi.com http://www.busymail.com http://www.extenda.net http://www.passagen.se http://www.m4.jisler.iag.net http://www.softronics.com/free-email/default.htm http://www.citeweb.net/email http://www.digibel.be/free.htm http://www.cybermail.net http://www.gyral.com http://www.gmx.de http://www.indomail.com http://www.netby.nerdscan.dk http://www.free.xtel.com http://www.forfree.at http://www.drotposta.hu http://www.mail.ee/freemail http://www.usaaccess.net http://www.marketing.lu/marketlu/e/adrmail.htm http://www.apmail.com http://www.singpost.com http://www.freeyellow.com:8010 http://www.planetall.com http://www.wonder-net.com http://www.uni.de http://www.heremail.com/cgibin/Form_processing/test2_form.cgi http://www.abolition-now.com/email-accounts.html http://www.free-org.com http://www.stones.com http://www.copacabana.com http://www.callsign.net http://www.4insurance.com/freemail.html http://www.populus.net/populus http://www.qsl.net http://www.mail.dotcom.fr/inscription.html http://www.info-media.de http://www.newquestcity.com http://www.aristotle.org http://www.ukmail.org/register.html http://www.mail.org.uk/docs/join.htm http://freemail.evo.it http://www.onvillage.com http://www.seguros.com.br http://www.visitweb.com http://www.reporters.net/members/freemail.htm+ http://www.advalvas.be/life http://www.deneg.net/email.html http://www.iforward.com http://www.raduga.ru/www/index.htmll http://www.mauimail.com http://www.milmail.com http://www.mailshuttle.com http://www.hotpop.com http://www.pemail.net http://www.apexmail.com http://www.zdnetmail.com http://www.freestamp.com http://www.bstar.net/panda http://run.liquidinformation.net http://www.mailcity.lycos.com http://www.worldmailer.com http://www.inbox.ru http://www.au.ru http://www.null.ru http://www.mail.zp.ua http://www.netzero.net/download/index.htmll http://www.mail.lv - dостyп по www и по pop3 http://www.navigators.lv http://www.puh.lv http://www.operamail.com - ecть возможность получить "сложный" адрес http://www.inbox.lv http://mail.navigators.lv http://www.imail.ru http://www.zmail.ru http://www.newmail.ru 4. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО E-MAIL Да, действительно, а зачем устанавливать личность по известному адресу электронной почты? А зачем ставят автоматический определитель номера (АОН) на телефон? А зачем существует база данных, в которой по телефону можно определить имя и адрес человека? Много причин, начиная от чистого развлечения до желания выяснить, кто это с адресом someone@oxford.edu поздравляет вас каждый год с днем рожденья и признается в любви. Кроме того, описывая методики такого поиска информации, мы хотели бы показать читателю, как уязвима (или неуязвима) его безопасность в сети. Заметим сразу, что способы выяснения личности по известному адресу e-mail весьма разнообразны, причем ни один из них не гарантирует успеха. Обратная задача решается довольно тривиально: множество e-mail directories (Four11, WhoWhere etc.) позволяют найти по имени человека его адрес (если, конечно, он сам того захотел). Мы же рассмотрим задачу нетривиальную. Finger Воспользовавшись программой NetLab (http://www.download.com), WS Ping32 (http://www.glasnet.ru/glasweb/rus/wsping32.zip), а лучше CyberKit (http://www.chip.de/Software/cyber.zip) вы получите возможность как бы направить ваш указательный палец на любой адрес электронной почты и спросить "А это кто?". Иногда вам могут ответить. Итак, мы задаем адрес (выдуманный автором) someone@oxford.edu, получаем: Login name:someone In real life: John McCartney Directory:/usr/someone Shell: /usr/bin/csch Last login Fri Aug18, 1995 on ttyv3 from dialup.oxford.edu No mail No plan OK, someone@oxfrord.edu принадлежит John McCartney. Дело сделано, хотя очень часто вы не получите никакого результата, либо строку следующего содержания: Forwarding service denied или: Seems like you won't get what you are looking for;) Тоже самое можно сделать, не перекачивая указанные программы (хотя они и очень полезны и пригодятся не раз), а пойдя по этому адресу в WWW, где расположен Web интерфейс, позволяющий получить тот же самый результат (http://web.lm.com/sfw.html). Следует заметить, что выполнение Finger с использованием имени хоста (в данном случае oxford.edu) может не принести никакого результата, в то время как использование видоизмененного (альтернативного) имени хоста результат даст. Как узнать альтернативное имя хоста? Воспользуйтесь CyberKit, функция NS LookUp. Введите имя www.oxford.edu и посмотрите на полученный результат. Он может содержать альтернативные имена хоста, называемые aliases, ну скажем panda.oxford.edu. Попробуйте someone@panda.oxford.edu, может сработать. Иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. Решение простое: найдите пользователя из искомого домена в Internet Relay Chat (см. раздел об IRC), и попросите его сделать finger запрос. Программа-клиент для IRC содержит функцию finger, так что никакой специальный софт человеку, к которому вы обратились, не потребуется. Поиск в WWW Очень просто: наберите адрес в http://www.altavista.digital.com, введите имя и нажмите Find! Есть вероятность, что вы либо найдете домашнюю страницу искомого пользователя, либо упоминание о нем на других страницах. Там вполне может быть имя обладателя адреса, а может и фото, если повезет. Поиск в Usenet Если человек с искомым адресом отправлял в какую-нибудь конференцию Usenet сообщение, то его можно разыскать по адресу. Для этого можно воспользоваться AltaVista (http://www.altavista.digital.com), которая позволяет производить поиск во всех недавно отправленных в Usenet сообщениях. Заполните поле поиска искомым адресом прямо здесь (перед адресом необходимо написать from:. После нажатия кнопки Find откроется новое окно с результатами поиска. Более предпочтительным вариантом является поиск в системе DejaNews (http://www.dejanews.com), т.к. если искомый адрес не найден среди недавних сообщений, система предлагает поискать его среди старых. Поиск также можно произвести прямо с этой страницы (from: писать не нужно, просто адрес). Поиск в E-mail Directories Службы, позволяющие разыскать электронный адрес человека по его имени, широко представлены в Интернете. Между тем эти же службы иногда можно использовать для выполнения обратной задачи. Зайдя на какую-либо из страниц: http://www.four11.com http://www.yahoo.com/search/people http://www.bigbook.com http://www.bigfoot.com http://www.bigyellow.com http://www.infospace.com http://www.abii.com/lookupusa/adp/peopsrch.htm http://www.looksmart.com http://www.switchboard.com http://www.whowhere.com http://www.dubna.ru/eros/ (поиск по русским ресурсам) Можно не задавать имя человека, а задать лишь домен искомого адреса. Если пользователей, чьи адреса принадлежат к искомому домену, немного, то система в ответ на запрос выведет список всех таких людей, но, как правило, не более сотни и без указания части адреса, стоящей перед знаком @. Чтобы выяснить адрес целиком, придется следовать по ссылке для каждого имени, что займет много времени, если адресов много. Если же людей с таким доменом больше ста, то поиск таким способом теряет смысл. Другими словами человека из @aol.com или @netcom.com так не найдешь. И еще один способ... Существует еще один метод узнавания личности человека по адресу e-mail. Сначала вы узнаете mx сервер, который использует данный адрес. Для этого в nslookup нужно установить q=mx и набрать ту часть адреса, которая находится после собачки (@). После этого программа вам выдаст некую информацию, в которой будут содержаться имена mx серверов - следует выбрать один из тех, у которого наименьшая цифра preferens. Далее нужно соединиться с помощью telnet с найденным сервером SMTP. Программа соединится с сервером, как будто она передает e-mail. Дальше вы можете использовать команду expn искомый адрес. Иногда сервер ответит на эту команду подробно - тогда вам повезло, иногда ответит we not allow this command - в таком случае остается последняя попытка - helo имя сервера (на который вы зашли). Иногда после приветствия подобные команды начинают исполняться - чаще нет (значит сервер засекречен настолько, что через него вам не удастся узнать ничего о вашем абоненте). Можно попробовать проверить остальные mx подобным методом. 5. ЗАЩИТА ОТ SPAM Для многих пользователей Интернет спам (рассылка всевозможно рекламы и мусора в ваш почтовый ящик) стал настоящим бедствием. Основные рекомендации для защита от спама следующие: - пишите письма в конференции Usenet исключительно с "левых" (бесплатных) адресов, потому что именно письма в конференции Usenet являются основной "засветкой" для спамеров. А если будет много спама, то такой адрес можно что называется выбросить и за пару минут сделать другой подобный; - установите какую-либо программу фильтр для E-mail (например Spam Buster). Существует великое множество таких программ - все они доступны на таких бесплатных серверах как http://www.shareware.com и http://www.download.com. 6. ОПТИМАЛЬНЫ ВЫБОР ПОЧТОВОГО КЛИЕНТА На наш взгляд оптимальным выбором является Microsoft Outlook Express или The Bat 1.42 и выше. Но, надо сказать, у Outlook Express есть и одна неприятная особенность (видимо так же один из "черных ходов" сделанных для спецслужб) - он хранит (даже когда письма уже стерты) все письма, какие только вы получали, удаляли или отправляли (хотя естественно вы это не замечаете). Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.21) эти файлы. Они расположены в директориях: \Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта - здесь необходимо удалить все файлы с расширениями IDX и MBX. \Windows\Aplication\Microsoft\Outlook Express\News\ - новости - здесь необходимо удалить все файлы с расширениями NCH. 11.5. АНОНИМНОСТЬ НА IRC Ну кто не знает про IRC, это гениальное изобретение, позволяющее с помощью программы-клиента mIRC (а еще лучше Pirch 98), установленной на вашем компьютере, общаться в реальном времени и обмениваться файлами с любым человеком в Интернете! IRC настолько популярна, что многие люди проводят в IRC больше времени, чем бродя по WWW. И коль скоро для многих людей это часть жизни, следует подумать и о вашей безопасности в этой виртуальной жизни. Вы - дичь Вас могут подстерегать разные опасности при работе в IRC по следующим причинам: 1. Возможность прослушивания того, что вы говорите другому человеку при общении один на один. Здесь все довольно просто: если вы считаете, что обсуждаемый вопрос конфиденциален, не пользуйтесь общением на канале, даже если кроме вас и вашего собеседника на нем никого нет. Не пользуйтесь командой /msg или окном query, что одно и то же. Вся информация проходит через IRC сервер и технически может быть записана. Вместо этого воспользуйтесь DCC (Direct Client to Client). При этом информация будет передаваться вашему собеседнику напрямую, минуя сервер, от которого можно даже отключиться после установления связи по DCC. В принципе, и эту информацию можно расшифровать на любом из узлов, через который установлена связь между вами и вашим собеседником, но это сложно. Если вы хотите быть уверены в полной приватности вашей беседы, воспользуйтесь методами, описанными в разделе Защищенный разговор. 2. Сбор информации о том, на каких каналах вы находитесь, с последующей идентификацией вашей личности. Итак, первое. Если вы хотите быть анонимны, не указывайте свой настоящий адрес e-mail в соответствующем поле в Setup. Во-вторых, станьте "невидимы". Это свойство позволяет вам оставаться необнаруженным при попытке любого пользователя, не знающего точное написание вашего nick, найти вас в IRC по имени вашего домена или userid (часть вашего e-mail, стоящая перед знаком @), используя команду /who или /names. (см. ниже). Это делается командой /mode $me +i, которая может быть для удобства включена в список команд, автоматически выполняемых при подключении (mIRC Options=>Perform). В последних версиях mIRC 5.** надо просто поставить галочку напротив Invisible Mode в диалоговом окне Setup. В-третьих, не давайте свой адрес людям в IRC, в добропорядочности которых вы не уверены. Или, по крайней мере, давайте свой альтернативный адрес. В-четвертых, отключите всевозможные ident в ваших IRC клиентах. А теперь рассмотрим, что и как другие люди в IRC могут о вас узнать (или вы о них). Вы - охотник Оговоримся, что мы будем исходить из предположения, что имя домена или IP адрес пользователя в IRC подделать очень сложно, и подавляющее большинство людей этим не занимаются, хотя такие методы и есть. На ум приходят два метода: IP spoofing и использование специального прокси сервера, способного поддерживать IRC протокол. Техника, называемая IP spoofing (обман IP), весьма сложна в применении. Хакерские сайты предлагают пользователям Windows 95 с версией Winsock 2.0 и выше несколько программ для подобных проделок. 1. *Поиск пользователей по домену, имени, и userid*. Довольно мощным средством поиска по какой-либо известной части информации о пользователе (или группе пользователей) является команда /who, о которой почему-то нет ни слова в mIRC'овском Help файле. Странно, правда. Делая запрос о пользователе командой /whois, мы обычно получаем примерно такой текст: ShowTime ~mouse@ml1_12.linknet.net * May flower ShowTime on #ircbar #newbies ShowTime using Oslo-R.NO.EU.Undernet.org [194.143.8.106] Scandinavia Online AS End of /WHOIS list. Команда /who позволяет задать маску для поиска пользователей по любой части их доменного имени, userid или имени (то, что в поле Real Name). Допустим, мы ищем людей из домена global.de. Синтаксис таков: /who *global.de* Или ищем всех пользователей из Сингапура: /who *.sg* Или мы уже общались с господином ShowTime, и хотим найти его опять: /who *mouse*, или /who *flower* Так же могут найти и вас, если вы не воспользуйтесь командой /mode $me +i, как было описано выше. 2. *Определение адреса электронной почты*. Задача довольно сложная, но иногда выполнимая. Начнем с "лобовой" атаки. Команда /ctcp ShowTime userinfo (или, проще, через меню) покажет нам e-mail address, указанный самим пользователем. Поскольку мало кто сообщает свой настоящий адрес, надежды на правдивый ответ мало. Если домен полученного адреса совпадает с тем, что следует за знаком @ в ответе, полученном на запрос /whois, то вероятность того, что адрес указан правдивый, повышается. Следующая возможность - использовать информацию, содержащуюся в ответе на запрос /whois. Имя домена подделать крайне сложно, поэтому мы наверняка знаем, что пользователь ShowTime из домена linknet.net. Это первый шаг. Часто вместо буквенной строки после знака @ следует цифровой IP адрес, который по той или иной причине не определился при подключении пользователя к серверу. Его можно попытаться определить командой /DNS ShowTime. Если результат получен, то переходим к следующему абзацу. Если нет, то попробуем еще один способ. Воспользовавшись программами типа Netlab или CyberKit, сделаем TraceRoute с указанием цифрового адреса. Программа проследит путь от вашего IP адреса до искомого IP, принадлежащего ShowTime. Последний из определившихся по имени адресов укажет, скорее всего, на имя домена пользователя. Идем дальше. У нас есть либо полное имя, соответствующее IP адресу пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в худшем случае, только имя домена (linknet.net). В первом случае мы можем попытаться, воспользовавшись командой finger (либо в одной из двух вышеупомянутых программ, либо прямо в mIRC, где есть кнопка Finger прямо на Tool Bar'е), определить всех текущих пользователей из домена linknet.net. Для этого мы делаем finger адреса @linknet.net (userid не указываем). При удачном стечении обстоятельств мы получим что-нибудь в этом роде: Trying linknet.net Attempting to finger @linknet.net [linknet.net] Login Name TTY When Where root 0000-Admin console Fri 16:27 henroam John Brown pts/1 Tue 10:57 pckh68.linknet.net pailead Jack White pts/2 Tue 11:03 ml4_17.linknet.net oneguy Michael Lee pts/3 Tue 11:08 ml1_12.linknet.net sirlead6 Joan Jackson pts/4 Tue 11:05 ml4_16.linknet.net End of finger session Вот он наш ml1_12, принадлежит oneguy@linknet.net. Отметим, что иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. Решение простое: найдите пользователя из искомого домена (/who *linknet.net*), и попросите его сделать finger запрос. И в первом, и во втором случае есть еще одна возможность. Если "охотнику" известно реальное имя или фамилия искомого пользователя, можно послать figer-запрос в виде имя@домен или фамилия@домен. Например, finger на John@some.net может нам дать список всех пользователей по имени John с их login'ами. К вопросу о маскировке IP адресов Если оставить в стороне IP spoofing, который весьма сложен и вряд ли осуществим на платформе Windows 95, остаются два способа маскировки реального IP адреса: использование специального прокси сервера, способного поддерживать IRC протокол, и использование SOCKS firewall на неком удаленном хосте. SOCKS В последнее время получила широкое распространение программа Wingate, которая связывает несколько компьютеров в локальную сеть и позволяет работать с Интернетом через модем. При этом большинство пользователей удовлетворяется настройками "по умолчанию", не подозревая, что эти настройки позволяют любому человеку использовать их SOCKS прокси. Если найти IP адрес, по которому в данный момент расположен компьютер под Wingate, то можно попробовать подсоединиться к IRC, настроив клиент на нужный IP адрес и порт 1080 (в mIRC Setup это в разделе firewall). Заметим, что доступ к SOCKS дает не только Wingate, но и многие другие программные продукты, так что не удивляйтесь, если какой-нибудь web-сервер по адресу www.some.net позволяет подключиться к порту 1080. Остается чисто практический вопрос: как найти такой IP адрес. Очевидно, проверять в каком-нибудь диапазоне, причем предположительно богатом пользователями Wingate, все адреса на предмет отклика порта 1080. Один из энтузиастов даже благородно ведет список подобных IP адресов. Его страница находится здесь: http://members.xoom.com/ircproxy/ Прокси Итак, со всей ответственностью заявляем: IRC прокси серверы существуют и работают, все заверения на сайте Анонимайзера и в newsgroups, посвященных IRC, о том, что протокол IRC не может работать через прокси, что свой IP адрес скрыть нельзя и т.д. и т.п. являются ПОЛНОЙ ЧУШЬЮ. Вокруг этого вопроса в Интернете какая-то стена молчания. Адрес прокси вписывается вместо адреса IRC сервера. Прокси намертво связан с одной из IRC сетей, так что если вы нашли адрес прокси в DALnet, то только в далнет им и можно пользоваться. Теперь самое интересное: как найти подобный IRC прокси сервер. Это вполне возможно, хотя и довольно сложно. Постулат первый: похоже, что большинство прокси обитает в странах с различными кодировками национального алфавита, т.е. в Японии, Тайване, Сингапуре, России и т.д. Ищите пользователей из этих доменов, смотрите на их имена хостов, отбрасывайте заведомо нереальные для прокси адреса (dialup, ppp, и т.д.) и обращайте внимание на адреса короткие и "говорящие", вроде iso.aaa.com.tr, gateway.nuc.tw, win.irc.connect.jp, но только ими не ограничивайтесь, например по адресу loxnet.loxley.co.th тоже расположен прокси, но он пароль требует. Постулат второй: IRC прокси обитают и в западных странах, причем часто имеют в имени хоста слово proxy. Итак, нашли адрес, попробовали подсоединиться (обычно порт 6667), что удобно делать во втором окне, не работает - ищите дальше. Короче говоря, чистое творчество, точного рецепта нет. Дерзайте. 11.6. БЕЗОПАСНОСТЬ ICQ Не будем отрицать удобства данной программы, но в плане безопасности с ней много чего можно сделать. Мягко говоря, сделать с данной программой можно почти все что угодно. Вам можно сменить пароль, послать сообщение анонимно или от вашего имени, "завалить" ваш ICQ и т.д. Как это ни забавно звучит, но кардинальное решение (если безопасность для вас столь важна) - не пользоваться ICQ. Существуют различные средства, шифрующие траффик. Однако, несколько полезных рекомендаций можно дать и для ICQ. Во-первых, заведите себе несколько номеров - в жизни пригодится. Во-вторых не указывайте при регистрации ничего лишнего. Укажите тип пользователя Regular User, желаемый ник, gender и все. Выберите пункт "Please do not include me in the survey", в пункте "Privacy level" на следующей странице выберите "My authorization is required", в пункте "Other options" разметьте параметр "Publish my online presence on World Wide Web" и пометьте "Do not allow others to see my IP address". В-третьих, при работе установите режим "Privacy (Invisible)" - вы всегда можете установить параметр "Alert/Accept modes" в "Visible to user" для выбранного человека. В качестве дополнительной страховки вы можете указать программе что находитесь за файрволлом: ICQ, Preferences, Connection, I am behind a firewall or proxy, Firewall settings, I am using a Socks4 proxy server, Next, в Socks4 host и Socks4 port выставьте адрес и порт используемого вами прокси (например: www-proxy.global-one.ru, eagle.glas.apc.org, ns.cs.msu.su, redsun.cs.msu.su), Next, проверьте что вы в состоянии offline / disconnect, нажмите Check my Firewall / Proxy Settings и, если тест будет успешен - done. Кстати, можете указать и 127.0.0.1. Номер порта можете попробовать выставить равным 1080 или 4000 и пометить пункт Open an outgoing UDP port 4000 on my firewall. Подкорректировав Ignore List в настройках Security & Privacy, вы можете игнорировать массово рассылаемые сообщения. Не скачивайте ICQ откуда попало - вполне могут подложить версию с троянским конем. Новую версию ICQ всегда можно загрузить с сайта производителя: http://www.mirabilis.com 11.7. МОШЕННИЧЕСТВО В ИНТЕРНЕТ Для защиты от жульничества и мошенничества в Интернет мы можем дать следующие рекомендации: - никогда не осуществляйте покупок через Интернет, особенно с использованием кредитных карточек (это излюбленное лакомство для многих хакеров); - никогда и ни где не вводите каких либо настоящих данных о себе (ФИО, адрес и т.п.) - все данные должны быть вымышленными; - не попадитесь на уловку злоумышленников. По электронной почте вам могут прислать самого разного рода "предложения" и даже требования, исходящие якобы от вашего провайдера (с подделанным обратным адресом), например, сменить пароль на указанный в письме; - сгружайте и устанавливайте новые версии и обновления к программам только с Интернет-сайтов фирм-производителей! В частности, компания Microsoft заявляет, что никогда не производит рассылок обновлений к своим программным продуктам по электронной почте. Так что если по почте вам кто-то прислал "патч" к системе Windows, то скорее всего вам пытаются подсунуть "свежий" вирус. 11.8. ЗАЩИЩЕННЫЙ РАЗГОВОР В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей. Способ 1: Разговор в текстовом режиме Авторы попытались найти в сети программы для защищенных разговоров on-line, и нашли всего один продукт. Называется он Secure Communicator (http://www.idirect.com/secure/). Secure Communicator позволяет шифровать онлайновые разговоры и файлы, передаваемый одним пользователем другому. Для начала разговора нужно знать IP адрес собеседника или воспользоваться on-line directory service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting или IPhone, только вот он не работает никогда. Но это проблема небольшая для умелых рук, всегда можно сначала встретиться на IRC или ICQ, узнать IP адрес и договориться о пароле, а затем перейти на Secure Communicator, который позволяет вести беседу как в mIRC. Плохая новость состоит в том, что evaluation copy, а это именно то, что вы можете скачать в сети, разговаривать позволяет, а вот шифровать разговор не дает. Но вот здесь первый и последний раз мы приведем серийный номер: 5aaDa7aa6a для регистрации программы. Способ 2: Интернет-телефония Телефонные разговоры и обмен электронной почтой во всевозрастающей степени подвержены подслушиванию. Практически любая незашифрованная электронная коммуникация может быть перехвачена. PGPfone защищает телефонные разговоры по каналам Интернет и телефонным линиям, используя самые стойкие из существующих криптографических технологий. Помимо этого, *используя Интернет в качестве среды голосового общения, вы можете значительно снизить свои расходы по сравнению с использованием обычной телефонной связи*. Характеристики PGPfone PGPfone (Pretty Good Privacy Phone) - это программный продукт, который превращает ваш персональный компьютер или ноутбук в защищенный телефон. Для того, чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным линиям и каналам Интернет) в нем используется технология сжатия звука и стойкие криптографические протоколы. Звук вашего голоса, принимаемый через микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и отправляет тому, кто находится на другом конце провода и также использует PGPfone. Все криптографические протоколы и протокол сжатия выбираются динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону. Для выбора ключа шифрования используются протоколы криптографии с открытым ключом, так что предварительного наличия защищенного канала для обмена ключами не требуется. Все, что нужно для запуска PGPfone, это: по-настоящему надежный модем, поддерживающий скорость передачи как минимум 14.4 Kbps по протоколу V.32bis (рекомендуется 28.8 Kbps по протоколу V.34); IBM PC-совместимый компьютер с процессором как минимум 66 MHz 486 (рекомендуется Pentium), звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, или Apple(r) Macintosh(tm) с процессором 25MHz 68LC040 или старше (рекомендуется PowerPC) под управлением System 7.1 или старше с установленными Thread Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0 (все эти программы доступны с FTP-сервера Apple) - работа PGPfone на 68030 Mac не гарантируется, но в некоторых ситуациях она возможна; также, он запустится не на всех 68040, в зависимости от того, установлено ли соответствующее звуковое оборудование. Для интересующихся технологией: PGPfone не требует предварительного наличия защищенного канала для обмена криптографическими ключами. Стороны обмениваются ключами с использованием протокола обмена ключами Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию, и в то же время позволяет сторонам обменяться информацией для формирования общего ключа, который используется для шифрования и расшифровки речевого потока. В PGPfone версии 2.21 для аутентификации обмена ключами используется биометрическая подпись (ваш голос), для шифрования речевого потока - алгоритмы тройной DES, CAST или Blowfish, а для сжатия речи - алгоритм GSM. Новые характеристики PGPfone 2.21 Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука. Возможность защищенного обмена файлами. Телефонная записная книжка. Требования к системе: MacOs 7.5 или старше, PowerPC Macintosh; или 68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения качества звука рекомендуется более быстрый процессор); микрофон и наушники вместо колонок - в полнодуплексном режиме это позволяет избежать наводок от акустического короткого замыкания; Примечание для русских пользователей PGPfone 1. PGPfone изначально настроен на тоновый набор; переключение на импульсный набор, используемый большинством российских телефонных станций, опциями не предусмотрено и в документации не описано. Чтобы переключится на импульсный набор, просто введите латинскую букву "p" перед номером в поле набора. 2. При полнодуплексном соединении, во избежание автовозбуждения усилителя звуковой частоты, в документации рекомендуется использовать наушники, а не динамики. Неплохие результаты можно получить также, подключив к звуковым разъемам платы телефонную трубку. Некоторые новейшие звуковые платы, разработанные с учетом требований компьютерной телефонии, реализуют функцию гашения самовозбуждения. 3. Поскольку PGPfone для работы с потоком данных в реальном времени отключает аппаратную коррекцию ошибок модема, программа очень требовательна к качеству модема. Для некоторых клонов качество и даже сама возможность установления связи с помощью PGPfone зависят не только от чипсета, но и от партии, и даже от конкретного экземпляра. Где взять PGPfone? Версия 1.0 для Windows 95/NT ftp.ifi.uio.no (Норвегия) web.mit.edu (США - не для экспорта!) Версия 1.0 для Mac OS ftp.ifi.uio.no (Норвегия) web.mit.edu (США - не для экспорта!) http://www.pgpi.com/pgpfone/ (Для международных пользователей). Версия 2.21 http://www.pgpi.com Speak Freely Другой весьма качественный продукт для шифрованного общения голосом через Интернет - Speak Freely (freeware). По желанию пользователя программа обеспечивает шифрование по алгоритму DES или IDEA (последний надежнее), что требует предварительного обмена паролем. В принципе можно работать и с публичными PGP ключами, но поддерживается только старая DOS версия PGP. Программа очень компактна (меньше 300К), нетребовательна к системным ресурсам и обеспечивает весьма приемлемое качества звука. На выбор предлагается много различных алгоритмов компрессии, некоторые из них совместимы и позволяют общаться с пользователями других аналогичных программ. Получить программу можно по адресу в Интернет: http://www.fourmilab.ch/speakfree/windows/speak_freely.html 11.9. АНОНИМНОСТЬ В USENET Большинство людей, использующих Usenet, знают, как важно бывает скрыть свою личность. Во-первых, как только вы послали любое сообщение в любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться спамом, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью. Во-вторых, ваши публично высказанные взгляды могут вызвать волну откликов, причем не только в рамках группы новостей, но и направленных напрямую автору сообщения, что не всегда желательно. В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на ваше сообщение, причем оно может им не понравиться. Короче говоря, причин может быть много, а вывод один: совсем не плохо знать, как сохранить анонимность в Usenet. Ниже следует краткое описание методов, которыми можно воспользоваться для этой цели. Метод №1 Использование коммерческой службы для отправки сообщений в группы новостей. Стоит денег, но прост в использовании. Адреса: http://www.nymserver.com и http://www.mailanon.com (последняя служба предоставляет семидневный бесплатный пробный период). Метод №2 Получение бесплатного электронного адреса (например в Hotmail или NetAddress) что, по сути, равнозначно получению "фиктивного" адреса, поскольку ваше настоящее имя давать совсем не обязательно, и использование DejaNews free posting service (http://postnews.dejanews.com/post.xp). Метод чуть более сложен, чем первый. Никому не известно кто вы, но чтобы скрыть еще и где вы, следует воспользоваться анонимным прокси-сервером, иначе ваш IP адрес будет обнаруживать ваше географическое положение. Об использовании прокси серверов можно прочесть в разделе ПО WWW БЕЗ СЛЕДОВ. Другим недостатком метода является поле FROM в отправленном сообщении, поскольку в нем какое-то, пусть и фиктивное, имя фигурировать будет, например "John Smith". Метод №3 Использование mail-to-news gateway в сочетании с анонимным римейлером. Mail-to-news gateway позволяет пользователям отправлять сообщения в группы новостей с использованием электронной почты, а не местного сервера новостей. Но если пользоваться этим сервисом "в лоб", то ваше имя и обратный адрес будут фигурировать в сообщении, т.к. mail-to-news gateways их не анонимизируют. Для того, чтобы достичь полной анонимности, следует использовать комбинацию анонимного римейлера и mail-to-news gateway, т.е. отправить сообщение в mail-to-news gateway с сайта такого римейлера. Это просто: отправляйтесь на такой сайт (http://www.replay.com/remailer/), затем к странице, позволяющей отправлять сообщения (можно воспользоваться SSL-защищенной формой), наберите ваше сообщение, а поле TO: заполните в соответствии со следующей схемой: Для отправки сообщения, например, в группу alt.test, адрес должен быть таким: m2n-YYYYMMDD-alt.test@alpha.jpunix.com где YYYYMMDD - это текущая дата (год, месяц, день). Для отправки сообщения в несколько групп их названия следует разделить знаком "+". Например, для отправки сообщения в alt.test и misc.test 11 сентября 1999, адрес таков: m2n-19970911-alt.test+misc.test@alpha.jpunix.com Вот и все. Ваше сообщение будет выглядеть так: Date: Thu, 11 Sep 1999 11:09:02 +0200 (MET DST) Message-ID: <199709111009.MAA29412@basement.replay.com> Subject: Just testing From: nobody@REPLAY.COM (Anonymous) Organization: Replay and Company UnLimited X-001: Replay may or may not approve of the content of this posting X-002: Report misuse of this automated service to X-URL: http://www.replay.com/remailer/ Mail-To-News-Contact: postmaster@alpha.jpunix.com Newsgroups: alt.test, misc.test This is only a test Как легко заметить, не малейшего следа отправителя! Следует не забывать о еще одном важном моменте. Mail-to-news gateways появляются и исчезают. Alpha.jpunix.com работает сегодня, но может исчезнуть завтра. Но не печальтесь, свежую информацию о таких службах можно всегда найти здесь: http://www.sabotage.org/~don/mail2news.html. И не забывайте попробовать, как все работает, прежде чем отправить что-либо важное! Метод №4 Итак, вы посылаете письмо в fido7.testing (лучше на news-сервер ddt.demos.su), далее получаете ответ с правилами и регистрируетесь. Далее, на ddt.demos.su читаете любую конференцию, смотрите обратные Интернет-адреса в хедерах (заголовках писем). Дальше настраиваете параметры news-сервера ddt.demos.su, для MS OExpress: Имя: Comoderator.of.Ru.Internet* Организация: "FIDO Destroy Ltd." Почта: отловленный@интернет.адрес Обратный адрес: ваш.реальный@адрес.для.ответа Все! Пишите пока его не отключат! Затем ищите другой адрес, и никакой регистрации! Бесплатные News сервера В некоторых (например если у вашего провайдера "слабый" или сильно загруженный news сервер) случаях целесообразно использовать т.н. бесплатные (не требующие пароля для входа) news сервера, список которых мы приводим ниже: news.mtu.ru news.infotecs.ru (разрешен постинг в Фидо) ddt.demos.su ddt.dol.ru news.corvis.ru news.enet.ru news.portal.ru news.caravan.ru news.com2com.ru news.maxnet.ru news.comtel.ru news.solaris.ru news.leivo.ru news.info.tsu.ru К вопросу о дате Маленькое, но важное замечание - если вы посылаете письма в какую-либо конференцию Usenet - проверьте чтобы системное время и дата на вашем компьютере были правильными. Иначе оно будет уничтожатся по пути, как письмо из прошлого либо из будущего. |
Реклама от Google
|