23 июня 2003 г.
Ошибочно полагать, что анонимность в Интернете удел только "плохих парней". Когда необходимость скрыть свое истинное лицо в Сети продиктована интересами бизнеса, личными мотивами или соображениями безопасности, на помощь придут вполне легальные средства "виртуального маскарада".
Согласитесь, понятия "тайна переписки" и "частная жизнь" у большинства из нас не вполне ассоциируются с Интернетом. Виртуальная жизнь такова, что доверять информационным технологиям приватные сведения во времена разгула сетевого спама и участившихся хакерских атак как-то не принято. Да и психологически человеку гораздо лучше чувствовать себя в полной безопасности, оставаясь почти незамеченным. Вряд ли кому-нибудь станет приятнее от мысли, что его личная переписка или любые приватные данные о нем либо о деятельности компании стали достоянием неких маркетинговых или даже более "компетентных" структур. Тем более что сбором подобных сведений занимаются, не спрашивая пользователей о том, хотят ли они оказаться в той или иной базе данных. Как же пройти по Сети, оставив в ней как можно меньше следов? И как поступить, когда вдруг ни с того ни с сего в ваш почтовый ящик сваливаются нежданные письма с вымышленным обратным адресом? Безусловно, об абсолютной анонимности пребывания в виртуальных широтах или стопроцентной гарантии распознавания адресата речь не идет. Но все же некоторые достоверные способы идентификации непрошеных гостей и возможности сохранить инкогнито в Сети существуют.
Кому это нужно?
Компании, предоставляющие вэб-услуги или работающие с партнерами через Сеть, настаивают на персонификации своих онлайновых клиентов из соображений безопасности и защиты от посягательств сетевых хулиганов. Но мы будем рассматривать пользовательское анонимное поведение в Интернете скорее в его "оборонительном" смысле, нежели в "наступательном". Оговоримся также, что пособия для начинающих сетевых злоумышленников публикуются в других изданиях, по большей части вэб, или передаются "из рук в руки". Поэтому наши рекомендации вряд ли помогут в их нелегком "бизнесе".
В Интернете недостатки и странности в поведении людей, а также промахи в работе компаний проявляются особенно ярко. Может быть, вы не хотите, чтобы кому-либо стало известно о посещении вами того или иного сайта? Неважно при этом, речь идет о ресурсе конкурента, развлекательном портале или сайте, администратор которого не пускает туда по региональному или иным признакам. Ведь по тому, какие сайты посещает пользователь, легко составить представление о круге его интересов. Отсутствие достоверных сведений предоставляет меньше шансов для рассылки спама, обмана или похищения важных данных путем совершения кибератак.
Бывают также ситуации, когда вы не совсем уверены в получателе вашего электронного сообщения. И есть опасения, что информация о почтовых реквизитах, которая содержится в письме, в дальнейшем может быть использована совсем не в благих намерениях. В таких случаях выход один воспользоваться анонимными средствами доставки почты.
Количество вэб-сайтов, созданных исключительно на языке HTML, сегодня невелико, большинство же наиболее визуально и функционально привлекательных ресурсов способно динамически изменять свое содержание. Как правило, для создания таких страниц используются языки Java и JavaScript.
Хотя Java разрабатывался с учетом высоких требований к информационной безопасности, при его использовании угроза для анонимности доступа в Сеть велика. Используя бреши в защите, Java-апплеты могут контролировать передачу запросов и ответов между браузером и HTTP-сервером, что позволяет посторонним наблюдать за активностью пользователя. Кроме того, при помощи Java-апплета, загружаемого из Сети, можно узнать локальный IP-адрес любого ПК.
Применение JavaScript также несет в себе угрозу для серфера быть опознанным. Уязвимости в защите вэб-браузеров предоставляют возможность доступа к хранящимся на ПК данным о пользователе и его активности в Сети, к содержанию форм (включая пароли), которые он заполнял. Например, недавно в MS IE 6.0 была обнаружена уязвимость, позволяющая "чужаку" считывать файлы на винчестере пользовательского ПК и несанкционированно запускать программы. Для анонимного серфинга придется отключить в вэб-браузере обработку JavaScript и VBScript, Java-апплетов, компонентов ActiveX, запретить запись на жесткий диск файлов cookies и даже кэширование вэб-страниц. Однако такие меры ведут к значительному ограничению возможностей пользователя при доступе к Сети.
Надеваем "маску"
При отправке e-mail
Допустим, вы уже придумали себе красивый псевдоним и даже расположили его в строке "От" своего будущего электронного письма. Если таким образом вы пытаетесь скрыть свое истинное имя, это самообман: просматривая полный текст сообщения и служебную информацию, можно обнаружить ваш настоящий e-mail или домен, с которого была отправлена почта. Уж лучше завести и использовать бесплатные почтовые ящики (предлагаемый вашим провайдером не в счет), где не обязательно указывать правдивую информацию о себе. Еще больше можно "замаскироваться", если заходить на почтовик для отправки e-mail через серверы proxy или socks (например, www.safeweb.com).
При использовании специальных служб анонимизации вы можете быть уверены, что информация о вашем IP-адресе не будет передана получателю сообщения. Но существенным недостатком остается то, что адрес электронной почты остается известным.
Поэтому для пущей конспирации при переписке воспользуйтесь специальными анонимными SMTP-серверами, передающими сообщения по указанному адресу ремейлерами (remailer). При переадресации эти службы убирают из заголовка и служебной части письма все сведения об отправителе. Иногда вместо них указывается фиктивный адрес или то, что сообщение анонимно. Но имейте в виду, что при использовании цепочки ремейлеров ваш e-mail может задержаться или потеряться вовсе.
Доносчик на вашем ПК
Когда вы посещаете вэб-сайт, с ПК отсылаются некоторые данные, позволяющие легко идентифицировать его в будущем. К ним относится IP-адрес, имя провайдера, имя ПК, тип операционной системы и вэб-браузера, его встроенные Plug-in-модули, посещенная ранее страница, файлы cookies (если они есть) и много других данных. Чтобы путешествовать по Интернету анонимно, имеет смысл скрыть хотя бы некоторую их часть. Весьма опасны файлы cookies своего рода визитная карточка, которую посещенный вэб-сайт оставляет на вашем диске. При его следующем посещении ПО обнаружит на жестком диске эти файлы и встретит вас как старого знакомого.
Предыдущая посещенная вами страница (referer) остается в памяти вэб-браузера, и вы можете вернуться к ней нажатием кнопки "Назад" в MS Internet Explorer, поскольку он не блокирует предыдущие страницы. Другое дело интернет-обозреватель Opera: в меню File\Settings\Privacy необходимо убрать галочку напротив Enable Referer logging, и каждый новый посещаемый вами сайт уже не сможет определить, откуда вы пришли.
То же самое относится и к способности скрывать тип браузера. IE не имеет возможности сделать это. А вот в меню File\Settings\Network обозревателя Opera можно указать другой тип браузера, хотя эта опция, к сожалению, действует не всегда.
Гораздо сложнее спрятать свой IP-адрес и сделать себя недосягаемым для распространителей файлов cookies.
Как убрать cookies?
Конечно, можно вообще запретить запись cookies в вэб-браузере. Для этого в MS Internet Explorer необходимо запустить функцию "Свойства обозревателя" и в закладке "Безопасность" отключить использование файлов cookies. Но не торопитесь некоторые сайты в таком случае вообще могут не загружаться. Что же делать? Подобные файлы после окончания процесса серфинга надо просто удалить: в каталоге С:\Windows\Temporary Internet Files\ очистите содержимое вместе с кэшированными файлами и cookies.
Чтобы процедуру не выполнять вручную, созданы специальные утилиты. Например, IE Security Pilot (www.surfpilot.net) запоминает текущее состояние файлов сookies, кэш и историю MS Internet Explorer, делая резервную копию. После окончания сеанса программа удаляет вновь записанные cookies, временные файлы и список посещенных страниц, копируя на их место старое содержимое. Никто после этого не сможет определить на ПК, какие вэб-ресурсы вы посещали. Для большей надежности поверх стираемых файлов несколько раз перезаписывается другая информация (разработчики назвали это "сжиганием"), не позволяющая их восстанавливать средствами типа Unerase, Undelete и т. д. Однако сжигание осуществляется довольно медленно (до 20 30 минут в зависимости от объема данных).
Поскольку некоторые удаляемые файлы блокируются самими приложениями, IE Security Pilot может автоматически перезапускать оболочку и загруженные приложения, чтобы удалить эти файлы. Конфигурация позволяет настроить запуск утилиты каждый раз при загрузке Windows или MS Internet Explorer.
Утилита CookieCooker (cookie.inf.tu-dresden.de) работает по иной методике. Файлы после сеанса вэб-серфинга не удаляются, а перемешиваются с cookies других пользователей ПК. Это звучит странно, но действует эффективно: поскольку собранные данные равномерно распределяются между пользователями, то вэб-сайт, собирающий информацию о серфере, уже не может генерировать однозначный профиль его интересов. Кроме того, ПО генерирует вымышленного пользователя, запоминает его данные и распространяет их дальше. Если для какого-либо сайта следует сообщить "правильные" данные, то его URL надо внести в список "Избранные", и тогда утилита отсылает правдивые сведения.
CookieCooker великолепно совместима с JAP-proxy (anon.inf.tu-dresden.de/ index_en.html). Установив обе утилиты, можно скрыть свое истинное "лицо" посредством фальсификации cookies, да к тому же странствовать по Сети анонимно благодаря нескольким последовательным прокси-серверам. В этом случае получется наилучшая защита.
Прокси-серфинг
Чтобы скрыть IP-адрес, например, можно воспользоваться прокси-сервером компьютером, который служит как бы шлюзом между вашим ПК и той машиной, где находится интересующий ресурс. Сервер принимает ваш запрос, загружает в память искомый сайт и отправляет его вам. Особое место занимают анонимные прокси-серверы, которые скрывают от вэб-узлов информацию о клиенте. Владелец сайта увидит только IP-адрес прокси-сервера, но не ваш собственный. Для занесения адреса анонимного прокси-сервера в установки своего вэб-браузера, выполните команду меню "Сервис Свойства обозревателя Подключения Настройка LAN прокси-сервер". Посредством анонимного прокси-сервера можно также "замаскировать" в Сети имя провайдера и ПК.
Зарегистрировавшись на www.proxychecker.ru, вы получите доступ к огромной базе анонимных и искажающих ваш IP-адрес прокси-серверов. Но кто может гарантировать, что выбранный прокси-сервер действительно анонимный и способен спрятать ваш истинный адрес? Ответ на этот вопрос можно получить на сайте www.samair.ru/ proxy/proxychecker. Пропишите параметры анонимного прокси-сервера и зайдите на этот сайт. После нажатия кнопки Yes вы сможете выяснить, насколько "прозрачен" ваш прокси.
|
|
Абсолютной анонимности нет
В интернет-серфинге, как и реальной жизни, время от времени у пользователей может возникать потребность скрывать свое реальное имя и местонахождение. Кроме того, это право каждого пользователя Сети, потому остается только надеяться, что в их действиях нет ничего криминального. Если вы не используете защитный экран (firewall), то анонимность можно рекомендовать и как дополнительное средство защиты от хакеров.
Самый простой способ быть незаметным в серфинге использование какого-либо открытого для общего пользования сервера. Причем предпочтительнее socks-сервер, т. к. в заголовке пакетов, получаемых от него, напрочь отсутствует адрес первичного компьютера, непосредственно принадлежащего пользователю. Найти такой сервер можно с помощью любой поисковой машины, а затем прописать его адрес в настройках сети своего браузера. Чтобы удостовериться, действительно ли этот сервер "скрывает" ваш IP, воспользуйтесь, к примеру, Proxy Checker (proxylist.virtualave.net/pchecker.htm). Идентифицировать пользователя в таком случае можно только, обратившись к администратору socks-сервера, написав ему письмо-просьбу о выдаче анонима. Другой способ еще более простой использование так называемых программ-анонимайзеров (например, emoney.al.ru/security/ansurf.htm). В этом случае достаточно указать адрес, по которому собираетесь зайти анонимно. Но кто даст гарантию, что этот сервер не принадлежит одной из спецслужб?
|
|
Элементарно, Ватсон!"
Распознаем анонимного адресата
Посмотрите, не содержится ли в служебном заголовке письма от безымянного отправителя информация об IP-адресе, с которого оно было отправлено. Однако чаще всего ловкий аноним уже изменил имя ПК и узла на несуществующие, и для определения его истинных координат потребуются некоторые усилия. Воспользовавшись пpогpаммой WS Ping32 (можно найти, например, по адресу www.glasnet.ru/glasweb/rus/wsping32.zip) или CyberKit (www.cyberkit.net), сделаем поиск с yказанием цифpового адpеса. Пpогpамма пpоследит пyть от вашего IP-адpеса до искомого, пpинадлежащего анониму. Последний из опpеделившихся по имени адpесов yкажет на его домен или хотя бы приблизительно сориентирует вас, где географически расположен отправитель письма. Правда, если аноним воспользовался ремейлером, то получить его настоящий адрес у администратора этого сервера будет непросто, особенно когда он расположен в другой стране.
Но даже если e-mail отправителя известен, то его имя все же остается пока загадкой. Хорошо, если вас таким образом хотели просто безобидно разыграть. Попробуйте все в тех же указанных программах поискать с помощью Finger-запроса, который сообщит, кто же скрывается за тем или иным электронным адресом.
Поиск человека по электронному адресу предлагают службы Internet Address Finder (www.iaf.net), Infospace (www.infospace.com), HotBot (www.hotbot.com) и ряд других. Безусловно, стопроцентной гарантии успеха нет, но попытаться все же стоит.
Определить, с какого адреса идет рассылка спама, бывает непросто, поскольку этим, как правило, занимаются "продвинутые" анонимщики. Единственное утешение определить адрес провайдера (например, используя программу NetScan Tools), который предоставляет отправителю сетевого мусора интернет-услуги. Обратитесь к нему в вежливой форме (нельзя быть до конца уверенным, что и этот адрес подлинный) и попробуйте убедить в незаконности таких действий. Уж "лучше оправдать десять виновных, чем обвинить одного невиновного".
Кто "стоит" за сайтом?
Снять маску с профессионального "шпиона" не так-то просто, однако есть ряд утилит, с помощью которых можно попытаться это сделать. Прежде чем приступить к "работе", необходимо выяснить некоторые отправные данные, например IP-адрес или URL сайта анонимщика. Получить из первого второе и наоборот можно при помощи команд "nslookup IP-адрес" или "nslookup имя_сайта", вводимых в командной строке Windows.
Что же дальше? Зная URL сайта, получаем исчерпывающую информацию о его владельце через службу WhoIs. Этот сервис предоставляет регистрационную информацию о домене: имя и почтовый адрес его владельца, дату регистрации, адрес и телефон службы технической поддержки и т. д.
WhoIs-сервисы существуют в каждой стране, а глобальные ведут поиск в любом домене Сети. Подробная информация об украинских доменных именах есть на whois.net.ua. Другой популярный ресурс, www.whois.net, способен производить поиск по фрагменту доменного имени. Примечателен WhoIs-сервис GeekTools (www.geektools.com/cgi-bin/proxy.cgi), который способен выдавать информацию по домену в любой зоне. Как правило, на практике приходится использовать различные WhoIs-службы в зависимости от типа доменного имени.
|
|
Дело не в технике...
Реалии виртуальной жизни таковы, что единственный здравый довод в пользу анонимности сохранение тайны личной жизни. Во всех остальных случаях, пожалуй, она нужна в Сети злонамеренным личностям. К примеру, провайдеры нередко сталкиваются с тем, что спамеры в своей деятельности на 90 % пользуются анонимным доступом в Интернет. Остается видимым только номер телефона, с которого был доступ, но и его теоретически можно скрыть, используя антиАОНы. То же самое относится и к взлому чужих сетей и машин. И вопрос совершенно не в том, что не существует технических средств обеспечения анонимности. Эти возможности были изобретены не вчера. Акцент смещается в сторону обеспечения права быть свободным в Сети, не оставлять следов. Поэтому борьба разворачивается в правовом поле между стремлением государства к сбору сведений о гражданах и их желанием и законным правом неразглашения своих действий и персональных сведений в виртуальной среде. А поскольку информация и средства управления ею с ростом масштаба бизнеса приобретают все большую ценность, то понятно стремление деловых людей остаться незамеченными для тех, кто может потенциально использовать их данные во вред.
|
|
Свобода наше естество?
Почти два года ушло у канадской компании Zero Knowledge System на разработку качественно новой степени защиты анонимности пользователей. Программа-клиент (www.freedom.net) за $50 позволяет создавать для себя несколько псевдонимов, причем без необходимости хранить персональные данные на сервере третьей стороны. Используя псевдонимы, можно путешествовать по Сети с помощью цепи серверов, каждый из которых скрывает ваши "цифровые следы", работать с e-mail, общаться в конференциях и чатах. Система построена на криптографической защите, а провайдеры-партнеры скрывают маршруты пакетов. Степень анонимности столь высока, что даже разведорганы усмотрели в ней угрозу своей работе. Но, как неоднократно подчеркивали создатели ПО, они всего лишь предоставляют клиентам в цифровую эпоху ту степень анонимности, которую испокон веков гарантировали обычный лист бумаги и карандаш. Хорошая аналогия, не так ли? Но лишь время покажет, удастся ли новым средствам полностью гарантировать анонимность в Сети. Пока что идеальных вещей нет, как, впрочем, не существует и "идеального отчаяния" по этому поводу.
|
|
Источник: журнал "Мир связи"
|