Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Безопасность в сети Интернет 2 страница






11.2. ПО WWW БЕЗ СЛЕДОВ

 

Путешествуя по Интернету, мы не часто задумываемся о том, что

оставляем следы своих посещений каждый раз, когда заходим на

какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы

не был так велик тот объем информации, который потенциально могут

добыть о нас владельцы сайта. Стандартные log-файлы, хитроумные

скрипты и прочие ухищрения любопытных владельцев способны узнать о вас

многое: тип компьютера и операционной системы, страну пребывания,

название и адрес провайдера, и даже зачастую адрес электронной почты и

ваше имя.

Существуют много причин, по которым пользователь может не

захотеть оставлять следы своего пребывания. Тут и нежелание раскрыть

свой адрес электронной почты, чтобы не стать жертвой спама, и

необходимость получить информацию с сайта, который варьирует ответ в

зависимости от страны, из которой отправлен запрос. Или, например, вы

частенько заходите на Web узел ваших конкурентов, и хотите делать это

анонимно.

Кроме того, существуют такие неприятности, как cookies, да и дыры

в безопасности в MSIE обнаруживаются все новые и новые... В общем, не

послать ли нам в путешествие по WWW кого-нибудь еще? Идея трезвая, и

достаточно легко выполнимая, причем несколькими способами.

 

Способ 1: Анонимайзер

 

Осуществить подобный анонимный серфинг позволяет служба

Anonymizer. Зайдите на их сайт (https://www.anonymizer.com или

https://www.iproxy.com), наберите нужный URL, и вперед! Отправляясь по

ссылке, помещенной на странице, которую вы просматриваете с помощью

Анонимайзера, вы попадаете на очередную страницу снова через

Анонимайзер, так что процесс автоматизирован, и набирать новый URL

снова не нужно. Были хорошие времена, когда Анонимайзер отправлялся по

указанному адресу немедленно, теперь же для тех, кто пользуется этой

службой бесплатно, существует 30-секундный период ожидания. Кроме

того, Анонимайзер позволял использовать как HTTP, так и FTP ресурсами.

Теперь же использовать FTP могут лишь зарегистрированные пользователи.

При использовании этой службы след в log-файлах оставляете не вы,

а Анонимайзер, что исключает возможность сбора всей той информации, о

которой было написано выше. Никакие cookies до вас не доходят.

Некоторые сайты, например (например, Hotmail), через него недоступны,

что, очевидно, объясняется желанием их владельцев (Microsoft) следить

за посетителями.

Анонимайзер имеет еще две приятные особенности. Во-первых,

некоторые сайты WWW бывают недоступны из одного места, но доступны из

другого. Во-вторых, некоторый сайты выдают вам информацию в

зависимости от того, откуда (из какой страны) поступает ваш запрос.

 

Способ 2: Прокси

 

Анонимизировать путешествие по сети можно также с помощью прокси

сервера. Прокси сервер работает, по сути, как Анонимайзер, т.е.

документ с сайта " забирает" он, а не вы. Правда, есть некоторые

немаловажные отличия, а именно:

- от cookies вас прокси не избавляет (избавьте от них себя сами,

сделайте файл cookies.txt read-only или отключив (Disable All Cookies,

Запретить использование Cookies) их использование в Internet Explorer

4.0 и все дела!);

- прокси сервер работает как с HTTP, так и с FTP, что дает

возможность анонимизировать посещение не только Web сайтов, но и FTP

архивов;

- IP адрес вашего родного прокси сервера, т.е. того, пользование

которым обеспечивает ваш провайдер, все равно отражает имя вашего

домена или, по крайней мере, его примерное географическое положение.

Последний пункт приводит нас к следующему выводу: если вам очень

важно остаться анонимным при работе с каким-нибудь сайтом, или при

чтении и отправке почты с использованием браузера (т.е. тип сервиса,

предлагаемый Hotmail), используйте не свой прокси сервер, а чужой.

Большинство прокси серверов ограничивают доступ на основании IP

адреса, с которого происходит обращение. Иными словами, если вы

пользуетесь провайдером Demos, то прокси сервер Glasnet вас к себе

попросту не пустит. Но к счастью, в сети всегда можно найти " добрый"

прокси, владельцы которого либо открыто заявляют о его доступности для

всех желающих, либо прокси, который по той или иной причине не

ограничивает доступ только своим доменом, о чем широкой публике не

известно, например:

 

Адрес: порт Последняя проверка Работоспособность Страна

208.237.190.2: 80 08 сен. 2000 г. (20: 14) 100% (50 из 50) США

208.200.172.240: 3128 08 сен. 2000 г. (22: 05) 100% (33 из 33) США

194.247.134.131: 80 08 сен. 2000 г. (21: 45) 100% (33 из 33) Россия

193.23.168.2: 80 08 сен. 2000 г. (01: 02) 100% (29 из 29) Германия

195.171.12.102: 8080 08 сен. 2000 г. (12: 17) 100% (26 из 26) Великобритания (UK)

195.35.2.98: 3128 08 сен. 2000 г. (11: 44) 100% (25 из 25) Германия

200.12.232.18: 80 08 сен. 2000 г. (13: 21) 100% (24 из 24) США

194.250.212.7: 8080 08 сен. 2000 г. (12: 19) 100% (24 из 24) Франция

202.155.27.16: 80 08 сен. 2000 г. (01: 09) 100% (24 из 24) Индонезия

195.22.74.10: 80 08 сен. 2000 г. (12: 45) 100% (23 из 23) Швеция

195.120.242.23: 8080 08 сен. 2000 г. (05: 42) 100% (23 из 23) Италия

195.156.203.6: 8080 08 сен. 2000 г. (11: 44) 100% (21 из 21) Финляндия

202.76.128.22: 80 07 сен. 2000 г. (22: 04) 100% (21 из 21) Австралия

195.172.23.12: 8080 07 сен. 2000 г. (03: 16) 100% (21 из 21) Великобритания (UK)

208.9.15.2: 80 08 сен. 2000 г. (21: 22) 100% (20 из 20) США

24.215.4.150: 8080 07 сен. 2000 г. (15: 51) 100% (20 из 20) Канада

208.209.49.2: 80 07 сен. 2000 г. (11: 49) 100% (20 из 20) США

200.21.230.74: 8080 08 сен. 2000 г. (17: 58) 100% (19 из 19) Колумбия

194.151.24.39: 80 08 сен. 2000 г. (15: 56) 100% (19 из 19) Нидерланды

194.197.196.10: 80 08 сен. 2000 г. (15: 16) 100% (19 из 19) Финляндия

209.211.240.4: 80 08 сен. 2000 г. (07: 16) 100% (19 из 19) США

208.44.255.11: 8080 07 сен. 2000 г. (11: 14) 100% (19 из 19) США

208.198.163.132: 80 08 сен. 2000 г. (21: 10) 100% (18 из 18) США

212.71.157.58: 3128 08 сен. 2000 г. (19: 56) 100% (18 из 18) Чехия

216.58.100.9: 3128 08 сен. 2000 г. (12: 53) 100% (18 из 18) Канада

196.40.31.172: 80 08 сен. 2000 г. (12: 52) 100% (18 из 18) Коса-Рика

208.249.77.69: 80 08 сен. 2000 г. (23: 29) 100% (17 из 17) США

193.22.75.52: 80 08 сен. 2000 г. (22: 05) 100% (17 из 17) Германия

146.145.41.195: 8080 08 сен. 2000 г. (19: 33) 100% (17 из 17) США

206.155.163.226: 80 08 сен. 2000 г. (17: 25) 100% (17 из 17) США

195.128.199.130: 8080 08 сен. 2000 г. (15: 13) 100% (17 из 17) Чехия

193.4.208.2: 8080 08 сен. 2000 г. (14: 03) 100% (17 из 17) Исландия

210.148.60.2: 8080 08 сен. 2000 г. (13: 22) 100% (17 из 17) Япония

212.49.182.2: 8080 08 сен. 2000 г. (13: 21) 100% (17 из 17) Испания

12.8.218.129: 80 08 сен. 2000 г. (12: 41) 100% (17 из 17) США

195.177.0.35: 8080 08 сен. 2000 г. (12: 30) 100% (17 из 17) Германия

12.26.10.6: 80 08 сен. 2000 г. (12: 29) 100% (17 из 17) США

195.65.2.18: 8080 08 сен. 2000 г. (09: 23) 100% (17 из 17) Швейцария

193.12.128.253: 8080 08 сен. 2000 г. (08: 39) 100% (17 из 17) Швеция

207.86.120.62: 80 08 сен. 2000 г. (07: 04) 100% (17 из 17) США

208.8.174.47: 80 08 сен. 2000 г. (05: 28) 100% (17 из 17) США

209.153.70.18: 80 07 сен. 2000 г. (21: 15) 100% (17 из 17) США

212.49.139.211: 80 07 сен. 2000 г. (12: 29) 100% (17 из 17) Испания

194.16.204.2: 80 07 сен. 2000 г. (11: 49) 100% (17 из 17) Швеция

208.237.176.66: 8080 07 сен. 2000 г. (10: 24) 100% (17 из 17) США

208.140.112.9: 80 07 сен. 2000 г. (07: 43) 100% (17 из 17) США

194.228.96.66: 8080 07 сен. 2000 г. (03: 36) 100% (17 из 17) Чехия

195.126.204.132: 80 08 сен. 2000 г. (19: 11) 100% (16 из 16) Германия

155.247.166.25: 8080 08 сен. 2000 г. (12: 32) 100% (16 из 16) США

206.71.65.2: 80 08 сен. 2000 г. (12: 24) 100% (16 из 16) США

 

ВНИМАНИЕ: Не все указанные Proxy будут работать к моменту

прочтения вами этой книги. Обновленный список анонимных Proxy серверов

можно всегда найти на:

https://netspy.ukrpack.net/

https://www.lightspeed.de/irc4all/eindex.htm

https://vsb.cjb.net

https://www.DeadMoroz.da.ru

https://members.xoom.com/akva7/freeproxy.htm

https://cool.ice-storm.com/proxys

Или задать в поисковой системе следующие ключевые слова:

" анонимные proxy" - будет очень много ссылок!

 

Для настройки браузера в Netscape Navigator зайдите в

Options=> Network Preferences=> Proxies=> Manual Proxy

Configuration=> View и введите указанные значения. В MS Internet

Explorer аналогично. Проделав эту нехитрую операцию, вы сможете

путешествовать по сети, оставляя след например как болгарский или

американский пользователь, но... тут есть один очень важный момент.

Далеко не все прокси серверы являются полностью анонимными.

Некоторые из них позволяют администратору сайта, который вы посещаете

с использованием прокси, при желании определить IP адрес, с которого

происходит обращение к прокси, т.е. ваш реальный IP адрес.

Проверьте свой прокси на предмет его полной или неполной

анонимности:

https://www.all-nettools.com/tools1.htm

Если вы получите сообщение Proxy server is detected! - ваш прокси

имеет " дыру", и вам будет предоставлена информация о вашем реальном IP

адресе, как впрочем и об IP адресе прокси сервера, который вы

используете. Если же сообщение гласит Proxy server is not detected -

все в порядке! Рекомендуется периодически (не реже чем раз в месяц)

проверять те прокси, с которыми в работаете на анонимность.

В заключение еще несколько соображений касательно использования

прокси серверов. Работа через далеко расположенный прокси снижает

скорость передачи данных и время ожидания. Кроме того, мы НЕ

рекомендуем использовать приведенные выше адреса прокси, поскольку

если все читатели станут их использовать, то очень скоро удовольствие

кончится и доступ к ним будет закрыт (если уже не закрыт). Найдите

свой прокси сами, это несложно. В Альтависте наберите ключевые слова,

что-нибудь вроде proxy+server+configuration+Netscape, и вы получите

список страниц, где провайдеры рассказывают своим пользователям, как

настроить их браузеры для работы с прокси. Пробуйте все подряд, на

пятый или седьмой раз вас ждет удача - прокси согласится с вами

работать.

 

Способ 3: Стирайте кэш

 

Большинство WWW клиентов сохраняют в специальной директории

(кэше) все те места в Интернет, где вы были.

В целях вашей безопасности целесообразно периодически (скажем

либо каждый день, либо раз в неделю) стирать содержимое кэша (лучше

использовать невосстановимые методы стирания информации, например с

помощью программы Kremlin 2.21). В Internet Explorer 4.0 (лучшем на

наш взгляд WWW клиенте) он располагается в директории:

\Windows\Temporary Internet Files\

 

Специально для параноиков

 

А ведь разные анонимизаторы можно выстраивать в цепи! Например

ваш браузер настроен на использование прокси А, и вы знаете адреса и

порты еще двух прокси B и C. Тогда URL может выглядеть примерно так:

 

https://proxyB: port/https://proxyC: port/https://www.whereyougo.com/

 

В результате можно попасть на нужный сайт через 3 прокси: А, B и

C, причем одним из них может быть Анонимайзер. ВНИМАНИЕ: Далеко не все

прокси серверы позволяют выстраивать себя в цепь.

 

11.3. ПО FTP БЕЗ СЛЕДОВ

 

Путешествуя по Интернету, мы часто не думаем о том, что оставляем

следы своих посещений каждый раз, когда заходим на какой-либо ftp

сайт. Стандартные log-файлы любопытных владельцев способны узнать о

вас многое, и прежде всего ваш IP адрес, что равнозначно например тому

что узнали номер вашего домашнего телефона.

Существует несколько способов защиты от подобных посягательств.

 

Способ 1: Прокси

 

см. аналогичный пункт в разделе ПО WWW БЕЗ СЛЕДОВ.

 

Способ 2: Стирайте содержимое кэша

 

Большинство FTP клиентов сохраняют в специальной директории все

те места в Интернет где вы были (а иногда сохраняют и незашифрованные

имена и пароли).

В целях вашей безопасности целесообразно периодически (скажем

либо каждый день, либо раз в неделю) стирать содержимое кэша. Например

в Bullet Proof FTP он располагается в директории: Cache. Лучше

производить невосстановимое стирание, например с помощью программы

Kremlin 2.21.

 

11.4. БЕЗОПАСНОСТЬ E-MAIL

 

Электронная почта, как впрочем и обычная, является важным

атрибутом нашей конфиденциальности, инструментом обмена информацией

частного характера. Но она немедленно перестает быть таковым, если

нарушаются три важных условия. Первое: текст сообщения доступен только

отправителю и адресату. Второе: уверенность в том, что полученное

письмо принадлежит тому человеку, чья подпись стоит под этим письмом.

Третье: возможность отправить письмо, оставшись, в случае

необходимости, анонимным. Обсуждение первого вопроса выходит за рамки

этой статьи, поскольку относится к области гражданской криптографии,

что требует отдельного разговора. Мы же рассмотрим последние два

вопроса.

Но сначала мы предлагаем вашему вниманию статью Леонида Коника

" ФСБ приглядит за электронной почтой" чтобы вы сами могли убедиться в

реальной необходимости защиты своей конфиденциальности:

" Вслед за сотовыми и пейджинговыми операторами Петербурга органы

ФСБ добрались и до компаний, предоставляющих услуги доступа к

компьютерным сетям (провайдеров).

Компании обязаны обеспечить спецслужбам возможность контроля

любых передаваемых данных, в частности - сообщений, посылаемых по

электронной почте. Так же, как и в случае с сотовыми и пейджинговыми

фирмами (см. " ДП" N 43/96), провайдеры обязаны за свой счет создать

такие возможности и предоставить Федеральной службе безопасности

соответствующую аппаратуру для перехвата информации. Эта аппаратура

(выносной пульт) выводится непосредственно в органы ФСБ, поэтому

какой-либо контроль со стороны компаний невозможен.

Представители компаний-провайдеров в один голос говорят о

" возврате к старым временам" и с сожалением констатируют, что отныне

не смогут декларировать конфиденциальность пересылки данных.

 

Так назначено судьбой

 

В отличие от сотовых и пейджинговых собратьев, провайдеры пока не

получили директивы от Минсвязи. Но, по словам генеральных директоров

компаний Александра Григорьева (" Дукс") и Сергея Федорова (" Нева

Линк"), " люди в штатском" уже наведывались к ним в офисы.

Собственно, в лицензиях провайдеров всегда присутствовала фраза:

" Сеть должна отвечать эксплуатационно-техническим требованиям по

обеспечению и проведению оперативно-розыскных мероприятий в

соответствии с Законом " Об оперативно-розыскной деятельности (ОРД) в

РФ". Однако реально до сих пор никто не требовал соблюдения этого

пункта.

Сейчас Госсвязьнадзор - ведомство, контролирующее деятельность

компаний связи, ведет переоформление лицензий провайдеров. Условием

переоформления лицензии является строгое выполнение всех ее пунктов, в

том числе и о внедрении аппаратуры контроля.

Некоторые компании уже выполнили все требования лицензии. Они

внесли доработки в используемое программное обеспечение, а также

снабдили органы ФСБ выносным пультом в виде компьютера. Формально

компьютеры отдаются не безвозвратно, а во " временное пользование".

Компании надеются, что им компенсируют хотя бы часть затрат.

 

Служба дни и ночи

 

Генеральный директор компании " Петерлинк" Анатолий Листвинский

заметил, что многие провайдеры в Петербурге используют каналы связи

сети Relcom. Поэтому проще и дешевле было бы не озадачивать каждого

провайдера проблемами розыскной деятельности, а в складчину

подсоединить один выносной пульт прямо к петербургскому узлу Relcom на

Марсовом поле.

Технические специалисты компьютерных фирм говорят, что перехвату

поддается лишь электронная почта (идущая в режиме off-line). Для того

чтобы " поймать" сообщение, посылаемое по сети Internet в режиме

прямого доступа (on-line), необходимо вести контроль постоянно: никто

не может предсказать, в какой момент времени отправит сообщение именно

интересующий спецслужбу человек. Постоянный контроль требует

мобилизации огромных сил, к тому же он противоречит Закону об ОРД. В

нем говорится о том, что проведение оперативно-розыскных мероприятий,

затрагивающих охраняемые законом тайну переписки, телеграфных

сообщений, телефонных и иных переговоров, допускается лишь для сбора

информации о лицах, подготавливающих, совершающих или совершивших

тяжкие преступления, и только с санкции прокурора или при наличии

судебного решения.

 

Алекс - Юстасу

 

Помимо законов РФ " Об ОРД" и " О связи" в открытой печати не было

опубликовано ни одного приказа Минсвязи или ФСБ об организации работ

по обеспечению оперативно-розыскных мероприятий на сетях связи. Между

тем Конституция РФ (ст. 15 разд. 3) гласит: " Любые нормативные

правовые акты, затрагивающие права, свободы и обязанности человека и

гражданина, не могут применяться, если они не опубликованы официально

для всеобщего сведения".

В сложившейся ситуации у провайдеров существует три варианта

действий: отказаться от бизнеса, пытаться отстоять свои права (хотя бы

на компенсацию расходов) или подчиниться. Практически все предпочитают

третий путь. Провайдеры уверены, что весть о доступе спецслужб к

электронной почте не отпугнет клиентов. " В отличие от абонентов

сотовых и пейджинговых компаний, наши клиенты вряд ли передают

какие-либо секреты. Компьютерные сети - это просто средство общения",

- ответственно заявляют они."

А теперь от теории перейдем к практике.

 

1. ПОЛУЧЕНИЕ E-Mail

 

Иногда у пользователя возникает ситуация, в которой ему хотелось

бы выявить реального автора полученного сообщения. Например, вы

получили сообщение от вашей жены, в котором она пишет, что уходит к

другому. Вы можете либо вздохнуть с облегчением, выпить на радости

рюмку-другую, и отправиться с друзьями на дачу праздновать это

событие, либо попытаться выяснить, не является ли это шуткой ваших

друзей.

Ваши умные друзья могли легко изменить поле From в отправленном

сообщении, поставив туда вместо своего обратного адреса хорошо

известный вам адрес вашей жены, например masha@flash.net. Как это

делается, можно прочесть ниже, в разделе " ОТПРАВКА E-Mail". Так что

стоящая перед нами задача сводится к следующему: соответствует ли

указанный адрес отправителя адресу, с которого в действительности было

отправлено сообщение.

Итак, каждое электронное сообщение содержит заголовок (header),

представляющий из себя служебную информацию о дате отправления

сообщения, названии почтовой программы, IP адресе машины, с которой

было отправлено сообщение, и т.п. Большинство почтовых программ по

умолчанию не отражают эту информацию, но ее всегда можно просмотреть,

либо открыв файл, содержащий входящую почту, с помощью любого

текстового редактора, либо использовав функцию почтовой программы,

позволяющую просматривать служебные заголовки, которая, как правило,

называется Show all headers. Что же мы видим? А вот что:

 

Received: by geocities.com (8.8.5/8.8.5) with ESMTP id JAA16952

for; Tue, 18 Nov 1997 09: 37: 40 -0800 (PST)

Received: from masha.flash.net (really [209.30.69.99])

by endeavor.flash.net (8.8.7/8.8.5) with SMTP id LAA20454

for; Tue, 18 Nov 1997 11: 37: 38 -0600 (CST)

Message-ID: < 3471D27E.69A9@flash.net>

Date: Tue, 18 Nov 1997 11: 38: 07 -0600

From: masha@flash.net

X-Mailer: Mozilla 3.02 (Win95; U)

MIME-Version: 1.0

To: petya@geocities.com

Subject: I don't love you any more, you *& $%#!!!!

 

Да, много всякого. Не вдаваясь в технические подробности, в общих

чертах: заголовки Received сообщают о пути, который прошло сообщение в

процессе пересылки по сети. Имена машин (geocities.com,

endeavor.flash.net) указывают на то, что сообщение, скорее всего,

пришло к вам в geocities.com из домена вашей жены flash.net. Если

имена машин не имеют ничего общего с flash.net (например,

mailrelay.tiac.net), это повод задуматься о подлинности сообщения. Но

самая главная строка для нас - последняя из строк, начинающихся со

слова Received:

 

Received: from masha.flash.net (really [209.30.69.99])

 

Она отражает имя машины (masha.flash.net) и уникальный IP адрес,

с которого было отправлено сообщение. Мы видим, что домен (flash.net)

соответствует адресу вашей жены. Впрочем, ваши умные друзья могли

подделать и строку masha.flash.net (в Windows 95 это делается через

Control Panel=> Network=> TCP/IP Properties=> DNS Configuration, указав

masha и flash.net в полях Host и Domain соответственно), поэтому для

нас важно определить имя, соответствующее данному IP адресу:

209.30.69.99.

Для определения имени, соответствующего цифровому адресу, можно

воспользоваться одной из доступных программ, например NetLab

(https://www.download.com), WS Ping32

(https://www.glasnet.ru/glasweb/rus/wsping32.zip), а лучше CyberKit

(https://www.chip.de/Software/cyber.zip). Набрав цифровой адрес, мы

даем команду NS LookUp (Name Server Lookup) и смотрим на полученный

результат. Если имя определилось, то дальше все просто: если вы

получили что-нибудь вроде ppp303.flash.net или p28-dialup.flash.net,

то сообщение отправлено вашей женой (или кем-то, имеющим адрес в

Flashnet, но тут вы уже бессильны что-либо выяснить). Если нечто

весьма далекое от flash.net - она его скорее всего не посылала.

Бывают ситуации, когда адрес не определяется. Не отчаивайтесь:

воспользуйтесь функцией TraceRoute из тех же программ. Эта функция

поможет проследить путь от вашей машины до указанного IP адреса. Этот

адрес (он будет последним в списке узлов, через которые сигнал прошел

от вашего компьютера до компьютера с указанным IP адресом) снова не

определится, но последний из определившихся по имени узлов все-таки

укажет на примерное географическое положение компьютера отправителя.

Еще более простым и изящным способом определения страны и даже

названия провайдера или сети является использования этого адреса:

https://www.all-nettools.com/tools1.htm

Итак, вы получили что-нибудь вроде Brasilian Global Network. Ваша

жена не бывала последнее время в Бразилии? Нет? Ну тогда она от вас и

не уходила. Вас разыграли. Будьте бдительны!

 

2. ОТПРАВКА E-Mail

 

Заметим, что вполне добропорядочные граждане иногда хотят

сохранить в тайне свою личность при высказывании своего мнения, скажем

автору сайта, пропагандирующего сионизм, или президенту Путину.

Вопросы приобретения второго (анонимного) электронного адреса вынесены

в отдельную главу ВАШ ВТОРОЙ АДРЕС.

Remailer (Римейлер) - это компьютер, получающий сообщение, и

переправляющий его по адресу, указанному отправителем. В процессе

переадресовки все заголовки (headers), содержащие информацию об

отправителе, уничтожаются, так что конечный получатель лишен всякой

возможности выяснить, кто автор сообщения. Remailer'ов в сети много,

некоторые из них позволяют указывать фиктивный адрес отправителя,

большинство же прямо указывают в заголовке, что сообщение анонимно. Вы

можете воспользоваться римейлером, послав сообщение по адресу

remailer@replay.com, указав Subject: remailer-help. Вы получите файл с

подробными инструкциями об отправке анонимных сообщений. Еще более

простой способ - это отправиться по адресу:

 

https://www.replay.com/remailer/

 

Там расположен римейлер, позволяющий посылать сообщения прямо из

WWW. На этом же сайте вы также можете воспользоваться цепочкой из

ремейлеров, так что ваше сообщение пройдет через несколько

компьютеров, каждый из которых старательно уничтожит все заголовки

предыдущего, хотя мы и не рекомендуем этого делать. Во-первых, одного

римейлера вполне достаточно (если вы не параноик), во-вторых,

сообщение может затеряться и не дойти до получателя, в-третьих, оно

может идти очень долго. Пример полученного сообщения:

 

Date: Mon, 31 Mar 1997 12: 33: 23 +0200 (MET DST)

Subject: The rest is silence:

To: petya@glasnet.ru

From: nobody@REPLAY.COM (Anonymous)

Organization: Replay and Company UnLimited

X-URL: https://www.replay.com/remailer/

X-001: Replay may or may not approve of the content of this posting

X-002: Report misuse of this automated service to abuse@replay.com

 

Выявить реального отправителя сообщения с использованием

римейлера теоретически можно, но очень сложно. Практически невозможно.

На это способны лишь подлецы из разных там ФСБ, ФАПСИ, ЦРУ и им

подобных, им придется запастись решением суда, чтобы римейлер открыл

им требуемую информацию. А если вы использовали цепочку римейлеров, то

им надо будет обойти всех римейлеров в цепочке. Но если вы к тому же

при отправке через WWW интерфейс пользовались анонимным

прокси-сервером и (или) анонимайзером, то шанс найти вас становиться

еще намного меньше (не забудьте еще отключить использование файлов

Cookies).

Итак, первое апреля. Вы умираете от желания сообщить своему другу

от имени его провайдера о том, что его счет закрыт за неуплату

(сообщение с обратным адресом его провайдера). Описанные ниже способы

хороши для розыгрышей, но мало пригодны, если вы хотите остаться

действительно анонимны. Варианты таковы:

*Использование вашей почтовой программы*. Самый простой:

поставьте в своей почтовой программе в поле Return Address любой

адрес, и если получатель письма не станет изучать его header, то он

останется в уверенности, что получил сообщение именного от того, чей

адрес указан в поле From. Очень просто и очень мало надежно.

*Использование специальной программы - анонимизатора*. Таких

программ несколько, попробуйте, скажем, AnonyMail

(ftp: //ftp.tordata.se/www/hokum/amail10.zip). Вы заполняете поля From,

To, Subject (тут все ясно), и поле Host, в котором вы должны указать

имя хоста, через который будет отправлена почта. Поскольку протокол

отправки сообщений SMTP не требует в подавляющем большинстве случаев

какой-либо авторизации отправителя, вы смело можете воспользоваться

практически любым именем хоста, желательно тем же, что имеет

получатель вашей почты. Это затруднит определение подлинности

сообщения для непродвинутого пользователя. Например, если вы хотите

отправить письмо по адресу kiska@frontier.net, укажите в поле Host

адрес frontier.net. Попробуйте отправить сообщение сначала самому

себе. Недостатки: IP адрес вашей машины все-таки будет отражен в

header. Кроме того, поле To в полученном сообщении превратится, скорее

всего, в Apparently-To. Правда, мало кто обратит на это внимание.

Так что выбирайте подходящий для вас способ! Все

вышеперечисленные способы вполне корректно работают и с русскими

кодировками. Поскольку de facto стандартом для пересылки сообщений

между разными компьютерами является KOI8-R, рекомендую использовать

эту кодировку при посылке сообщений. Тогда ваше сообщение, скорее






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.