ЭНЦИКЛОПЕДИЯ БЕЗОПАСНОСТИ-3 -заключительная версия ГРОМОВ В.И., ВАСИЛЬЕВ Г.А., M:2000. ГЛАВА 5. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ Материалы, предлагаемые в этой главе книги посвящены вопросам компьютерной безопасности (в том числе безопасности в сети Интернет). Эти материалы рассчитаны на подготовленного читателя. Если вы еще не совсем опытный пользователь персонального компьютера (ПК), то рекомендуем начинать его изучение с таких книг, как например, замечательная книга Фигурнова: "Работа пользователя с IBM PC". 1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей. Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления: - первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя; - второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; - третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа. 1.1. Специальное программное обеспечение по защите информации ПК Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили: - средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя; - применение различных методов шифрования, не зависящих от контекста информации; - средства защиты от копирования коммерческих программных продуктов; - защита от компьютерных вирусов и создание архивов. 1.2. Средства, использующие парольную идентификацию В простейшем случае вы можете воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. При запуске ПК на экране монитора появляется сообщение (в зависимости от типа установленного у вас BIOS) вида: Press "DEL" if you want to run Setup или Press "Ctrl""Alt""Esc" if you want to run Setup (для некоторых видов BIOS). Нажмите клавишу "DEL" или ("Ctrl"+"Alt"+"Esc") и на экране появится меню CMOS Setup. Выберите опцию Password Checking Option, введите пароль, сохраните новые установки Setup ("F10", "Y") и перезапустите ПК. Теперь перед каждым запуском компьютера на экране монитора будет появляться сообщение с требованием ввести пароль. К сожалению, использование подобной парольной идентификации не является надежным. Достаточно ввести универсальный пароль (AWARD_SW) или отключить аккумуляторную батарею, расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup. Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК от постороннего вторжения. Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита надежно защищает жесткий диск от рядового пользователя. 2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение модемов для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК. Потребители ПК в различных организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием посторонних лиц. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации). Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы. Защита на уровне операционной системы, чаще всего, должна дополняться средствами защиты на уровне систем управления базами данных, которые позволяют реализовывать сложные процедуры управления доступом. В настоящее время не существует общепринятой классификации криптографических методов защиты информации. Однако, когда подвергается преобразованию (шифровке) каждый символ передаваемого сообщения ("симметричный" метод закрытия информации), можно условно выделить четыре основные группы: - подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом; - перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста; - аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу; - комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования. Существует большое число программных продуктов шифрования информации, различающихся по степени надежности. Ниже мы рассмотрим наиболее надежные, проверенные временем программы. 2.1. Pretty good privacy (PGP) Очень сильное средство криптографической защиты. Сила PGP не в том, что никто не знает, как ее взломать иначе как используя "лобовую атаку" (это не сила, а условие существования хорошей программы для шифровки), а в превосходно продуманном и чрезвычайно мощном механизме обработки ключей, быстроте, удобстве и широте распространения. Существуют десятки не менее сильных алгоритмов шифровки, чем тот, который используется в PGP, но популярность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире. Обычные средства криптографии (с одним ключом для шифровки и дешифровки) предполагали, что стороны, вступающие в переписку, должны были в начале обменяться секретным ключом, или паролем, если хотите, с использованием некоего секретного канала (дупло, личная встреча и т.д.), для того, чтобы начать обмен зашифрованными сообщениями. Получается замкнутый круг: чтобы передать секретный ключ, нужен секретный канал. Чтобы создать секретный канал, нужен ключ. Разработанная Филипом Циммерманном программа PGP относится к классу систем с двумя ключами, публичным и секретным. Это означает, что вы можете сообщить о своем публичном ключе всему свету, при этом пользователи программы смогут отправлять вам зашифрованные сообщения, которые никто, кроме вас, расшифровать не сможет. Вы же их расшифровываете с помощью вашего второго, секретного ключа, который держится в тайне. Свой публичный ключ можно разместить на Web странице, или послать его электронной почтой своему другу. Ваш корреспондент зашифруют сообщение с использованием вашего публичного ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет расшифровать адресованное вам сообщение, хотя он сам написал его 5 минут назад. И самое приятное. На сегодня даже самым мощным компьютерам в ЦРУ и ФСБ требуются века, чтобы расшифровать сообщение, зашифрованное с помощью PGP! Программа PGP широко доступна в сети. В связи с ограничениями на экспорт криптографической продукции, действующими в США, резиденты и нерезиденты США должны использовать разные места для загрузки программы. Не так давно вышла новая freeware версия программы PGP 6.5.8i для Windows 95/98/NT/2000 (знак i после версии означает international). Ее можно скачать здесь (http://www.pgpi.com). Сам по себе экспорт PGP из США в 1991 году, распространение программы по всему миру, судебное преследование автора, юридические хитрости, недавно использованные для законного экспорта в Европу версии 5.5 в печатном виде, и другие связанные с PGP моменты представляют из себя историю весьма занимательную. Читайте об этом на официальном сайте в Норвегии или по-русски на отличном сайте Максима Отставнова в Русском Альбоме PGP: http://www.geocities.com/SoHo/Studios/1059/ Там вы найдете ответы на все связанные с PGP вопросы. Русификацию Интерфейса для программы можно взять по адресу: http://tears.newmail.ru/ 2.1.1. Уязвимые места PGP Ни одна система защиты данных не является неуязвимой. PGP можно обойти целым рядом способов. Защищая данные, вы должны задать себе вопрос: является ли информация, которую вы пытаетесь защитить, более ценной для атакующего, чем стоимость атаки? Ответ на этот вопрос приведет вас к тому, чтобы защитится от дешевых способов атаки и не беспокоиться о возможности более дорогой атаки. *Нижеследующее обсуждение по большому счету относятся не только к PGP но и ко многим другим системам шифрования и их уязвимым местам*. Скомпрометированные пароль и закрытый ключ Наверное, самую простую атаку можно осуществить, если вы оставите где-нибудь записанный пароль, защищающий ваш закрытый ключ. Если кто-нибудь получит его, а затем получит доступ к файлу с вашим закрытым ключом, он сможет читать адресованные вам зашифрованные сообщения и ставить от вашего имени цифровую подпись. Вот некоторые рекомендации по защите пароля: 1. Не используйте очевидные фразы, которые легко угадать, например, имена своих детей или супруги. 2. Используйте в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат. 3. Используйте творческий подход. Придумайте фразу, которую легко запомнить, но трудно угадать: такая фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат. 4. Используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать. 5. При генерации ключей ВСЕГДА выбирайте максимальный размер ключа. В DOS версии на вопрос о размере ключа ответьте: 2048 (вместо выбора предлагаемых трех вариантов). В Windows версии выбирайте ключ размером 4096 и более. Подделка открытых ключей Самое уязвимое место - это возможность подделки открытых ключей. Вероятно, это самое серьезное слабое место любой криптосистемы с открытыми ключами, в частности, потому, что большинство новичков не в состоянии немедленно обнаружить такую подделку. Когда вы используете чей-то открытый ключ, удостоверьтесь, что он не был подделан. Целостности нового чужого открытого ключа следует доверять, только если он получен непосредственно от его владельца или подписан кем-то, кому вы доверяете. Обеспечьте невозможность подделки открытых ключей на вашей связке. Сохраняйте физический контроль как над связкой открытых ключей, так и над своим закрытым ключом, по возможности сохраняйте их на своем персональном компьютере, а не на удаленной системе с разделением доступа. Сохраняйте резервную копию обеих связок. Не до конца удаленные файлы Еще одна потенциальная проблема безопасности связана со способом, которым большинство операционных систем удаляет файлы. Когда вы шифруете файл и затем удаляете файл с исходным открытым текстом, операционная система не стирает данные физически. Она просто помечает соответствующие блоки на диске как свободные, допуская тем самым повторное использование этого пространства. Это похоже на то, как если бы ненужные секретные документы выбрасывались в мусорную корзину вместо того, чтобы отправить их в шреддер. Блоки диска все еще сохраняют исходные секретные данные, которые вы хотели стереть, и лишь со временем будут заняты новыми данными. Если злоумышленник прочитает эти блоки данных вскоре после того, как они помечены как свободные, он сможет восстановить ваш исходный текст. Это может произойти и случайно: если из-за какого-нибудь сбоя будут уничтожены или испорчены другие файлы, для их восстановления запустят программу восстановления, а она восстановит также и некоторые из ранее стертых файлов. Может случится так, что среди последних окажутся и ваши конфиденциальные файлы, которые вы намеревались уничтожить без следа, но они могут попасться на глаза тому, кто восстанавливает поврежденный диск. Даже когда вы создаете исходное сообщение с использованием текстового редактора или Word-процессора, программа может оставить множество промежуточных временных файлов просто потому, что она так работает. Эти временные файлы обычно удаляются редактором при его закрытии, но фрагменты вашего секретного текста остаются где-то на диске. Единственный способ предотвратить восстановление открытого текста - это каким-либо образом обеспечить перезапись места, занимаемого удаленными файлами. Если вы не уверены, что все блоки, занимаемые на диске удаленными файлами, будут вскоре использованы, нужно предпринять активные шаги для перезаписи места, занятого исходным открытым текстом и временными файлами, создаваемыми Word-процессором. Это можно осуществить, используя любую утилиту, которая способна перезаписать все неиспользованные блоки на диске. Такими возможностями, к примеру, обладают многие криптосистемы (PGP, Kremlin - см. ниже). Вирусы и закладки Другая атака может быть предпринята с помощью специально разработанного компьютерного вируса или червя, который инфицирует PGP или операционную систему. Такой гипотетический вирус может перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохранять их в файле или передавать по сети своему создателю. Вирус также может модифицировать PGP таким образом, чтобы она перестала надлежащим образом проверять подписи. Такая атака обойдется дешевле, чем криптоаналитическая. Защита от подобных нападений подпадает под категорию общих мер защиты от вирусных инфекций. Существует ряд доступных антивирусных программ с неплохими возможностями, а также набор гигиенических процедур, следование которым серьезно снижает риск заражения вирусами. PGP не содержит никакой защиты от вирусов, и ее использование предполагает, что ваш персональный компьютер является надежной средой. Если такой вирус или червь действительно появится, будем надеется, что сообщение об этом достигнет ушей каждого. Другая аналогичная атака заключается в том, чтобы создать хитрую имитацию PGP, которая в работе выглядела бы точно так же, но делала не то, что предполагается. Например, она может обходить верификацию подписей, делая возможным принятие фальшивых сертификатов ключей. Вы должны попытаться получить свою копию PGP непосредственно от PGP, Inc (http://www.pgpi.com). Существует также возможность проверить, не подделана ли PGP, с помощью цифровых подписей. Вы можете использовать другую заведомо целую версию PGP для верификации цифровых подписей на двоичных файлах подозрительной версии. Это не поможет, если вирусом инфицирована сама операционная система или если первоначальная версия PGP модифицирована таким образом, чтобы уничтожить в ней способность проверять подписи. Такая проверка также предполагает, что у вас есть заслуживающая доверия копия открытого ключа, который можно использовать для верификации подписей на исполняемых модулях PGP. Файлы подкачки (виртуальная память) PGP первоначально разрабатывалась для MS-DOS, довольно примитивной по сегодняшним стандартам операционной системы. С ее переносом в другие, более сложные операционные системы, такие как MS Windows или MacOS, возникло еще одно уязвимое место. Оно связано с тем, что в этих более хитрых операционных системах используется технология под названием "виртуальная память". Виртуальная память позволяет вам запускать на своем компьютере огромные программы, размер которых больше, чем объем установленных на машине микросхем памяти. Это удобно, поскольку с тех пор, как графический интерфейс стал нормой, программы занимают все больше и больше места, а пользователи норовят запускать по несколько больших приложений одновременно. Операционная система сохраняет фрагменты программного обеспечения, которые в настоящий момент не используются, на жестком диске. Это значит, что операционная система может записать некоторые данные, о которых вы думаете, что они хранятся только в оперативной памяти, на диск без вашего ведома. Например, такие данные, как ключи, пароли, расшифрованные сообщения. PGP не оставляет подобного рода секретные данные в памяти дольше, чем это необходимо, однако остается вероятность того, что операционная система успеет сбросить их на диск. Данные на диск записываются в особую временную область, известную как файл подкачки. По мере того как данные становятся нужны, они считываются обратно в память. Таким образом, в каждый отдельный момент в физической памяти находится лишь часть ваших программ и данных. Вся эта работа по подкачке остается невидимой для пользователя, который лишь слышит, как щелкает дисковод. MS Windows перекачивает фрагменты памяти, называемые страницами, используя алгоритм замещения LRU (наиболее давно использованных страниц). Это означает, что первыми окажутся сброшены на диск страницы, доступ к которым осуществлялся наиболее давно. Такой подход предполагает, что в большинстве случаев риск того, что секретные данные окажутся сброшенными на диск, неощутимо мал, поскольку PGP не оставляет их в памяти надолго. Но мы не можем дать никаких гарантий. К этому файлу подкачки может получить доступ каждый, кому физически доступен ваш компьютер. Если вас беспокоит эта проблема, возможно, вам удастся ее решить, установив специально программное обеспечение, стирающее данные в файле подкачки (например замечательная программа Kremlin 2.21 см. ниже). Другим возможным средством является отключение механизма виртуальной памяти в операционной системе. Это позволяет сделать и MS Windows, и MacOS. Отключение виртуальной памяти означает, что вам потребуется больше физически установленных микросхем оперативной памяти. Нарушение режима физической безопасности Нарушение режима физического доступа может позволить постороннему захватить ваши файлы с исходным текстом или отпечатанные сообщения. Серьезно настроенный противник может выполнить это посредством ограбления, роясь в мусоре, спровоцировав необоснованный обыск и изъятие, с помощью шантажа или инфильтрации в ряды ваших сотрудников. Применение некоторых из этих методов особенно подходит против самодеятельных политических организаций, использующих в основном труд неоплачиваемых добровольцев. Не стоит впадать в ложное чувство безопасности только потому, что у вас есть криптографическое средство. Приемы криптографии защищают данные, только пока те зашифрованы, и не могут воспрепятствовать нарушению режима физической безопасности, при котором скомпрометированными могут оказаться исходные тексты, письменная или звуковая информация. Этот вид атаки дешевле, чем криптоаналитическая атака на PGP. Радиоатака Хорошо оснащенным противником может быть предпринята атака еще одного вида, предполагающая удаленный перехват побочного электромагнитного излучения и наводок (сокращенно - ПЭМИН), испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака, вероятно, также является более дешевой, чем криптоанализ. Соответствующим образом оборудованный фургон может припарковаться рядом с вашим домом или офисом и издалека перехватывать нажатия клавиш и сообщения, отображаемые на мониторе. Это скомпрометирует все ваши пароли, сообщения и т.п. Такая атака может быть предотвращена соответствующим экранированием всего компьютерного оборудования и сетевых кабелей с тем, чтобы они не испускали излучения. Технология такого экранирования известна под названием Tempest и используется рядом правительственных служб и организаций, выполняющих оборонные заказы. Существуют поставщики оборудования, которые продают Tempest. Кроме того можно использовать специальные генераторы "белого шума" для защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др. Их можно приобрести во многих Московских фирмах торгующих спецтехникой (см. ПРИЛОЖЕНИЯ). Защита от фальшивых дат подписей Несколько менее очевидным слабым местом PGP является возможность того, что нечестный пользователь создаст электронную подпись на сообщении или сертификате ключа, снабженную фальшивой датой. Если вы пользуетесь PGP от случая к случаю, вы можете пропустить этот раздел и не погружаться в дебри сложных протоколов криптографии с открытыми ключами. Ничто не помешает нечестному пользователю изменить системную дату и время на своем компьютере и создать сертификат своего открытого ключа или подпись, содержащие другую дату. Он может создать видимость того, что подписал что-то раньше или позже того времени, когда он это действительно сделал, или что его пара ключей была создана раньше или позже. Из этого могут проистекать различные юридические или финансовые выгоды, например, за счет создания некоего оправдания, позволяющего ему затем отрицать свою подпись. Мы полагаем, что проблема фальшивой даты на электронной подписи не более серьезна, чем проблема фальшивой даты, стоящей рядом с подписью ручкой. Никого не волнует, что кто угодно может поставить любую дату рядом со своей подписью на договоре. Иногда "некорректная" дата рядом с подписью не предполагает никакого мошенничества: возможно, она означает время, с которого подписывающий признает этот документ, или время, с которого он хочет, что бы его подпись вступила в силу. В ситуациях, когда вопрос доверия к тому, что подпись выполнена именно в определенное время, является критичным, люди могут просто обратится к нотариусу, чтобы он засвидетельствовал момент подписи и заверил это своей печатью. Аналогично, при использовании цифровой подписи для заверки даты подписи документа можно обратится к пользующейся доверием третьей стороне, чтобы она сертифицировала эту подпись своей. Никакого экзотического или чрезмерно формализованного протокола для этого не требуется. Подписи свидетелей издавна используются как юридическое доказательство того, что документ был подписан в определенное время. Пользующийся доверием уполномоченный сертификатор или нотариус может создавать достойные доверия подписи с заведомо корректной датой. Такой подход не требует централизованной сертификации. Возможно, эту роль может выполнять любой пользующийся доверием посредник или незаинтересованная сторона точно так же, как действуют сегодня обычные нотариусы. Когда нотариус заверяет своей подписью подпись другого лица, он создает заверенный сертификат другого заверенного сертификата, который может служить подтверждением подписи, выполненной от руки. Нотариус может вести собственный реестр, добавляя в него отдельные сертификаты с цифровыми подписями (не копируя в него сами подписанные документы). Этот реестр можно сделать общедоступным. Дата на подписи нотариуса должна пользоваться доверием, и она может являться более веским доказательством и юридически быть более значимой, чем дата на сертифицируемой подписи. Последующие версии PGP, вероятно, будут предусматривать возможность простого управления нотаризованными сертификатами подписей с достойными доверия датами. Утечка данных в многопользовательских системах PGP была создана для использования на персональном компьютере, находящимся под физическим контролем лишь одного пользователя. Если вы запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы находятся в безопасности, пока никто не ворвался в ваш дом, не украл компьютер и не заставил вас открыть ему свой пароль (или не отгадал пароль, если он слишком прост). PGP не предназначена для защиты исходных открытых данных в скомпрометированной системе. Она также не может предотвратить использования злоумышленниками изощренных способов доступа к закрытому ключу во время его использования. Вы должны просто знать о существовании этих опасностей при использовании PGP в многопользовательской среде и соответствующем образом изменить свои ожидания и свое поведение. Возможно, ваши обстоятельства таковы, что вы должны рассмотреть возможность использования PGP только на изолированной однопользовательской машине, находящейся под вашим непосредственным физическим контролем. Анализ активности Даже если атакующий не сможет прочитать содержимое вашей зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюдая, откуда приходят и куда уходят сообщения, отмечая их размер и время дня, когда они отправляются. Это похоже на то, как если бы злоумышленник смог взглянуть на счет за междугородные телефонные переговоры, чтобы узнать, кому вы звонили, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остается ему неизвестно. Это называется анализом активности. Решение этой проблемы требует введения специальных коммуникационных протоколов, разработанных для повышения сопротивления анализу активности в вашей коммуникационной среде. Возможно, при этом потребуется применение ряда криптографических приемов. Криптоанализ Возможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба) предпримет дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему удастся сломать ваш ключ RSA, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 года. Возможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Это - самый страшный кошмар для криптографа. Но абсолютных гарантий безопасности в практическом приложении криптографии не бывает. И все же осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA - одни из самых сильных криптографов Европы. IDEA подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES. Кроме того, даже если этот алгоритм обладает каким-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что PGP сжимает открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения. Если обстоятельства, в которых вы находитесь, оправдывают предположения о том, что вы можете подвергнутся столь чудовищной атаке, возможно, вам следует обратится к консультанту по вопросам безопасности данных для выработки особого подхода, соответствующего вашим чрезвычайным требованиям. В общем, без надежной криптографической защиты ваших данных от противника не требуется практически никаких усилий для перехвата ваших сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если вы используете PGP и соблюдаете разумные меры предосторожности, злоумышленнику потребуется затратить намного больше усилий и средств для нарушения вашей приватности. Если вы защищаете себя от простейших атак и чувствуете, что на вашу приватность не собирается посягать целеустремленный и обладающий огромными ресурсами противник, вы, вероятно, будете защищены PGP. PGP дает вам Почти Полную Приватность. 2.1.2. Интернет-ресурсы PGP В сети Интернет можно найти огромное количество связанной с PGP информации. Неплохие ее каталоги расположены на страницах: - PGP, Inc. (www.pgp.com); - PGP.net (www.pgp.net); - международный сервер PGP (www.pgpi.com); - конференция пользователей PGP (pgp.rivertown.net); - "Русский Альбом PGP" (www.geocities.com/SoHo/Studios/1059/); - Русские ресурсы PGP (http://tears.newmail.ru/). 2.1.3. Усиленная версия PGP Основное преимущество усиленной версии (т.н. ckt) заключается в возможности использования RSA ключей длинной до 16384 бит и DH ключей длинной до 8192 бит. Естественно, работа с ключами такой длинны возможна только при использовании усиленной версии всеми участниками переписки. На сегодня имеются следующие усиленные версии: PGP 6.5.8ckt Build02 - версия для Windows 95/98/NT/2000 PGP 2.6.3ckt - версия для DOS Их можно скачать здесь: http://irfaiad.virtualave.net/ http://members.tripod.com/IRFaiad 2.1.4. PGP Desktop Security PGP Desktop Security является коммерческой версией PGP и содержит несколько дополнительных компонентов (включая PGPDisk для создания шифрованных логических дисков и PGPNet для защиты от атак из сети). Скачать PGP Desktop Security 7.0 или 6.5.8 можно следующим образом: заходим на сайт www.pgpi.com -> Download -> Windows 2000 -> Далее выбираем бесплатную версию и главный норвежский (http а не ftp) сайт. Далее копируем ссылку на этот сайт в clipboard, вставляем ее в строку адреса Internet Explorer И ГЛАВНОЕ - убираем из этой строки сам файл бесплатной версии. Далее мы попадаем в директорию, из которой надо скачать файл, который будет называться примерно так: PGP_Desktop_Security_6.5.8.zip Русификацию Интерфейса для программы можно взять по адресу: http://tears.newmail.ru/ 2.2. Зашифровка информации в изображении и звуке Этот класс продуктов, называемых стеганографическими, позволяет прятать текстовые сообщения в файлы .bmp, .gif, .wav и предназначен для тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии. Пример подобной программы - S-tools: ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip Программой очень легко пользоваться. Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных изменений. Для большей безопасности следует использовать неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. Использовать картину Танец Матисса - идея плохая, т.к. все знают, как она выглядит, и, кроме того, она содержит большие зоны одного цвета. Программа может использовать несколько разных алгоритмов шифровки по выбору пользователя, включая довольно сильный алгоритм Triple DES. 2.3. Зашифровка с помощью архиваторов Arj, WinRar, WinZip и им подобные архиваторы позволяют создавать защищенные паролем архивы. Этот способ защиты значительно слабее описанных выше. Специалисты по криптографии утверждают, что в методах шифрования, применяемых в архиваторах, содержаться "дыры", позволяющие взломать архив не только подобрав пароль, но и другими способами. Так что не стоит пользоваться этим методом шифрования. 2.4. Защита паролем документов MS Office *Не используйте этот метод никогда!* Взлом настолько прост, что изготовитель коммерческого пакета для восстановления паролей, забытых незадачливыми пользователями, включил в программу пустые циклы, чтобы замедлить ее работу для создания впечатления сложности поставленной задачи. Изготовитель же некоммерческого пакета: http://www.geocities.com/SiliconValley/Vista/6001/pwdremover.zip пустых циклов в программу не включал, так что взлом занимает меньше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0 и 7.0, причем созданные как английской версией продукта, так и несколькими национальными, включая русскую. 2.5. Защита данных с помощью программы NDEC NDEC (программа, созданная при участии авторов книги) простая и в то же время чрезвычайно надежная программа, в который были применены оригинальные алгоритмы многоступенчатого полиморфного кодирования с использованием двух ключей. Это означает что например один и тот же файл зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид. Пользователям NDEC при шифровании/расшифровке данные необходимо вводить ДВА пароля. Длинна каждого пароля не может быть больше 256 символов. Программа NDEC.COM прилагается к электронной версии книги. 2.6. Защита жестких дисков с помощью программы ScramDisk Программа ScramDisk (версия 2.02h) на наш взгляд является одной из лучших программ для создания шифрованных логических дисков под Windows 95/98. Эту программу вы можете скачать на сервере разработчика: http://www.scramdisk.clara.net 2.7. Защита жестких дисков с помощью программы seNTry 2020 Программа seNTry 2020 (версия 2.04) на наш взгляд является одной из лучших программ для создания шифрованных логических дисков под Windows NT. Эту программу вы можете скачать на сервере разработчика: http://www.softwinter.com А вот данные для регистрации программы: Name: Registered Serial: 6B09 2D10 2E77 EC3A 2.8. Защита данных с помощь программы Kremlin Программа Kremlin является как бы логическим дополнением программы ScramDisk или SeNTry. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на ваш выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или, например, при каждом выключении компьютера) НЕВОССТАНОВИМО стирать все файлы истории, лог-файлы, временные файлы Интернет а также все те файлы что вы укажете. Кроме того вы можете указать НЕВОССТАНОВИМОЕ обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows. Программа доступна для скачивания, на многих бесплатных серверах, в том числе на: http://www.mach5.com/download/krem221.exe http://www.download.com А вот серийный номер, необходимый для регистрации бесплатной версии программы (проверялся на версии 2.21): 4040053298 или 9398784011 или 9999632666 или 9876373079 2.9. Защита ПК с помощью аппаратных средств Назначение данного устройства - удаление информации при попытке изъятия накопителя, при похищении компьютера, при проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. По сути дела данное устройство является аналогом бумаго-уничтожительной машинки (шредера). Принцип действия данного устройства - форматирования накопителя. Известно, что в начале каждого накопителя расположены таблицы разделов, таблицы размещения файлов, каталоги - поэтому уничтожение информации начинается именно с них и даже после нескольких секунд работы данного устройства на накопителе остается информация, которую очень тяжело восстановить. Если же устройство отработает несколько минут, то вся информация будет уничтожена. После первого цикла уничтожения начинается второй и так далее (до разряда автономного источника питания), поэтому информация нельзя восстановить даже по остаточной намагниченности. Подобный метод стирания есть в утилитах WipeFile и WipeDisk, однако для их запуска компьютер должен быть включен, да и многие операционные системы не представляют непосредственный доступ к диску и соответственно эти утилиты могут не сработать. Подобный метод уничтожения информации может показаться "варварским", однако если правильно организовать работу (резервное копирование каждый день, ведение полного протокола работы за день и т.п.), то стертую информацию можно восстановит с минимальными потерями времени (диск не страдает). Для идентификации администратора, имеющего доступ к охраняемым компьютерам компьютеру) применяются электронные ключи с длиной кода 48 бит. Небольшое время, отведенное для предъявление данного ключа - 10 секунд, полностью исключает возможность его подбора. Датчики, при срабатывании которых происходит уничтожение информации, пользователи выбирают сами. Наиболее часто используются концевые выключатели (вскрытие компьютера, открытие комнаты, тревожная кнопка), звонок телефона (пейджера), датчики срабатывающие при изменении объема. Устройство представляет собой блок, монтируемый в отсек 3,5" дисковода и имеет автономное питание. Устройство включается в разрыв IDE шлейфа и не требует установки никаких драйверов. Данное устройство можно установить в любой компьютер, имеющий накопители типа IDE. Обеспечивается монтаж и годовая гарантия. Подробную информацию об уничтожителе можно получить по телефону в Питере: (812)-259-50-18 в АОЗТ "БАЙТ". Применяемый метод уничтожения информации не приводит к порче накопителя и не противоречит законодательству (как и любая бумаго-уничтожительная машинка). E-mail: byte@infoservice.spb.ru 2.10. Криптография и политика Крупнейшие специалисты в области защиты информации сегодня откровенно заявляют: правительство США, как и любое другое, включая Россию, принимая законы об обязательной защите информации в государственных и частных коммерческих фирмах, на самом деле пытается получить доступ к конфиденциальной информации о своих гражданах. Что происходит? Большой брат с американским акцентом Любая западная фирма, желающая расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкивается с ограничениями на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших для слаборазвитых стран. Но если эта фирма согласится соблюдать определенные правила игры, подобный экспорт будет разрешен. Главное условие - засекречивание всей сопутствующей документации. Секретность достигается использованием специальных компьютерных программ, называемых криптографическими. Специальные государственные службы следят за тем, чтобы фирмы не скупились на покупку такого программного обеспечения и постоянно использовали его в своей работе. В заявлениях для прессы и открытых инструкциях делается упор на самые новейшие достижения криптографии, алгоритмы и программы, сертифицированные правительственными службами. Нас ежедневно уверяют, что именно эти программы гарантируют стопроцентную защиту от любого несанкционированного доступа. И напротив, говорится о том, что программы, созданные в частных или независимых от государства предприятиях, "взломает" даже ребенок. Это преувеличение, на практике приводящее к большой лжи. Стремление государственных секретных служб ввести свои правила шифрования частных и коммерческих данных означает лишь желание Большого брата выведать их. Для этого есть два подхода, и оба они активно применяются на практике. "Стопроцентная защита" Совсем затюканный западными странами Саддам Хуссейн потерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжении самолеты "Мираж" были поставлены французами. Коварные лягушатники уверяли покупателя, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. Однако, когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Бортовые системы самолетов были отключены, и диктатор остался без авиации. Подобный "черный вход" в якобы защищенную систему имеется в ЛЮБОЙ СЕРТИФИЦИРОВАННОЙ ГОСУДАРСТВОМ ПРОГРАММЕ, но об этом не принято распространяться вслух. Билль сената США S266 от 1991 года откровенно требует, чтобы американское криптографическое оборудование содержало ловушки, известные лишь АНБ - Агентству национальной безопасности. В 1992 году ФБР предложило конгрессу закон, облегчающий подслушивание телефонных разговоров, но он был провален. Тогда в 1993 году Белый Дом начал кампанию за утверждение в качестве государственного стандарта криптографической микросхемы CLIPPER для употребления при засекречивании в телефонах, факсах и электронной почте. Однако разработчики, компания AT&Т, не скрывают, что у правительства есть ключик от "черного входа" в систему вне зависимости от того, какой сложности пароль назначит наивный пользователь. "Общественные гарантии" Второй подход в обжуливании потенциальных клиентов основан на системе так называемых открытых ключей, только полная совокупность которых может позволить владельцу расшифровать любое сообщение в системе. Пользователь читает только свои сообщения, но если дело доходит до серьезных и законных причин (например, решение суда или интересы национальной безопасности), стоит собрать, скажем, десять уважаемых граждан, которым розданы части главного ключа, как тайное станет явным. Подобный подход был справедливо раскритикован большинством специалистов. По мнению Аллена Шиффмана, главного инженера фирмы Terisa Systems, Калифорния, технология "ключ у третьей стороны" не только не будет использоваться за рубежом, но и вообще представляет собой еще один ход правительства США для удержания технологии шифрования в стороне от прогресса. "А разве применил бы Форд систему защиты, разработанную в фирме Toyota, если бы ключи от системы были у японского правительства?" - вопрошает Джим Бидзос, президент авторитетной корпорации RSA Data Security. Среди корпоративных пользователей, ищущих гарантий того, что важные данные не будут перехвачены, даже сама возможность поверить правительству полностью исключается. И это в Америке, где спецслужбы регулярно получают увесистые оплеухи за малейшие попытки проникнуть в частные дела гражданина. Кто же в России поверит правительству, которое ни разу не было откровенно со своими гражданами?! Зачем ФАПСИ такие большие уши Федеральное агентство правительственной связи и информации России - структура, аналогичная американской АНБ. Но поскольку работает она в России, для удовлетворения своего профессионального любопытства использует методы попроще. Например, дискредитацию систем защиты, разработчики которых сознательно исключают возможность "черных входов", а также все программы, в разработке которых ФАПСИ не участвовало. Дело в том, что сейчас во многих городах страны ФАПСИ созданы некие научно-технические центры, занимающиеся внедрением собственных защитных систем. Эти разработки немедленно получают необходимые для продвижения на рынок сертификаты качества, выдаваемые, разумеется, ФАПСИ. И независимые конкуренты бьются жестко - ФАПСИ отказывается лицензировать чужую продукцию, сколь хороша бы она ни была. К тому же последнее - надежность, как вы уже поняли, - традиционно лишнее качество для Большого брата любой национальной принадлежности. Со времени своего создания и поныне ФАПСИ развернуло грандиозную пропагандистскую кампанию против подобных фирм. Вот пример информации, опубликованной во многих СМИ. "О шифросредствах, не гарантирующих защиты. По имеющимся в отделе лицензирования и сертификации ФАПСИ сведениям, ряд российских фирм - разработчиков и производителей средств защиты информации получили сертификаты на разработанные ими шифросредства в обход существующей системы... ...ФАПСИ предупреждает потенциальных пользователей, что данные сертификаты не могут удостоверять соответствие указанных продуктов действующим России требованиям к шифровальным средствам и гарантировать обеспечение безопасности обработанной с их помощью информации". В числе упомянутых программ - система "Кобра", программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Ежегодно проводятся семинары и научные конференции, где сотни уважаемых математика всех стран обсуждают перспективы "Кобры" и оригинальный алгоритм, разработанный российскими программистами. Чуть раньше в "Московском комсомольце" появилась статья, авторы которой заявляли буквально следующее "Шифры, созданные коммерческими структурами ФАПСИ расколет за обеденный перерыв". 2.11. Выводы Теперь давайте сделаем выводы из прочитанного: 1. При планировании мероприятий по защите информации целесообразно применять комплексный подход: - рядом с вашим компьютером должно быть установлено устройство для защиты от ПЭМИН (например ГБШ-1, Салют, Пелена, Гром и т.п.); - вся важная информация (в т.ч. и программы для шифровки электронной почты типа PGP) должна храниться на зашифрованном диске (разделе жесткого диска) созданного например с помощью программы ScramDisk или PGPDisk; - установите программу Kremlin 2.21 и настройте ее таким образом, чтобы при каждом выходе из Windows она обнуляла: свободное место на всех дисках, содержимое виртуальной памяти (своп-файл), все файлы истории, лог файлы и т.д.; - своп-файл также можно обнулять следующим образом: 1. Откройте редактор реестра (regedit.exe). 2. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Session Manager\Memory Management 3. Если ключ ClearPageFileAtShutdown в данном разделе отсутствует, создайте его (New - DWORD). 4. Установите его значение в 1. 5. Перезагрузите машину. Теперь своп будет удаляться при выключении, и создаваться заново при включении. - вся ваша корреспонденция (E-Mail) должна шифроваться с помощью программы PGP (рекомендуем версии 2.6.3ia - для DOS и 6.5.8i для Windows). Шифруйте абсолютно всю корреспонденцию, нельзя давать повода расслабляться Большому брату; - периодически (раз в месяц или раз в квартал) производите полную смену всех паролей; - при передачи секретной информации через съемные носители информации (например через дискеты) целесообразно шифровать ее с помощью программы NDEC или PGP; - для надежного шифрования файлов используйте программы: SeNTry, NDEC, ScramDisk, PGPDisk, Kremlin, PGP. 2. При выборе пароля руководствуйтесь следующими рекомендациями: - не используйте очевидные фразы, которые легко угадать, например, имена своих детей или супруги; - используйте в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат; - используйте творческий подход. Придумайте фразу, которую легко запомнить, но трудно угадать: такая фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат; - используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать. 3. Никогда не защищайте секретную информацию с помощью архиваторов и парольной защиты встроенной в Microsoft Office. 4. Никогда не пользуйтесь криптосистемами сертифицированными ФАПСИ, АНБ и пр., ВСЕ они имеют так называемые "черные ходы" и легко взламываются как этими службами так и хакерами. 5. Для большей надежности, иногда имеет смысл использовать не одну, а несколько системам шифрования (например шифровать E-Mail сначала с помощью NDEC а затем с помощью PGP). 6. Всегда осуществляйте физический контроль за носителями информации. Лучше всего если они всегда будут при вас (например коробка дискет в дипломате). 7. Помните - в новых версиях даже надежных криптоситем (типа PGP) могут появиться "черные ходы" под давлением правительства и спецслужб, так что имеет смысл пользоваться известными и проверенными версиями. 8. Используйте сами и активно пропагандируйте среди своих друзей и знакомых применение самых лучших средств криптографии. Пусть шифрование станет одной из неотъемлемых частей вашей жизни. Подобным образом вы внесете свою лепту в справедливое дело борьбы со всевозможными спецслужбами (ФСБ, ФАПСИ и пр.) защищающими интересы преступного режима, а не ваши интересы! 3. СОЗДАНИЕ АРХИВОВ При эксплуатации персональных компьютеров по самым различным причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов. Для хранения архивов данных можно использовать внешние запоминающие устройства большой емкости, которые дают возможность легко скопировать жесткий диск (например, магнитооптика, стримеры и др.). Для создания архивных копий следует использовать специально разработанные программы архивации файлов, которые сжимают информацию. При архивировании степень сжатия файлов сильно зависит от их формата. Некоторые форматы данных (графические, Page Maker и др.) имеют упакованные разновидности, при этом сжатие производится создающей исходный файл программой, однако лучшие архиваторы способны поджать и их. Совсем другая картина наблюдается при архивации текстовых файлов, файлов PostScript и им подобных (текстовые файлы обычно сжимаются на 50-70%, а программы на 20-30%). Наиболее популярны архиваторы WINRAR и WINZIP. Принцип работы архиваторов основан на поиске в файле "избыточной" информации и последующем ее кодировании с целью получения минимального объема. Самым известным методом архивации файлов является сжатие последовательностей одинаковых символов. Например, внутри вашего файла находятся последовательности байтов, которые часто повторяются. Вместо того чтобы хранить каждый байт, фиксируется количество повторяющихся символов и их позиция. Для наглядности приведем следующий пример. Упаковываемый файл занимает 15 байт и состоит из следующей последовательности символов: BBBBBLLLLLAAAAA В шестнадцатиричной системе 42 42 42 42 42 4С 4С 4С 4С 4С 41 41 41 41 41 Архиватор может представить этот файл в виде (шестнадцатиричном): 01 05 42 06 05 4С OA 05 41 Эти последовательности можно интерпретировать следующим образом: с первой позиции 5 раз повторяется знак В, с шестой позиции 5 раз повторяется знак L и с позиции 11 повторяется 5 раз знак А. Согласитесь, очень простая демонстрация алгоритма архивации. Очевидно, что для хранения файла в его последней форме требуется лишь 9 байт - меньше на 6 байт. Описанный метод является простым и очень эффективным способом сжатия файлов. Однако он не обеспечивает большой экономии объема, если обрабатываемый текст содержит небольшое количество последовательностей повторяющихся символов. Более изощренный метод сжатия данных, используемый в том или ином виде практически любым архиватором, - это так называемый оптимальный префиксный код, и в частности, алгоритм Хаффмана, или кодирование символами переменной длины. Код переменной длины позволяет записывать наиболее часто встречающиеся символы и фразы всего лишь несколькими битами, в то время как редкие символы и фразы будут записаны более длинными битовыми строками. Например, анализируя любой английский текст, можно установить, что буква Е встречается гораздо чаще, чем Z, а Х и Q относятся к наименее встречающимся. Таким образом, используя специальную таблицу соответствия, можно закодировать каждую букву Е меньшим числом бит, используя более длинный код для более редких букв, тогда как в обычных кодировках любому символу соответствует битовая последовательность фиксированной длины (как правило, кратной байту). Популярные архиваторы WINRAR, WINZIP работают на основе алгоритма Лемпела-Зива. Эти архиваторы классифицируются как адаптивные словарные кодировщики, в которых текстовые строки заменяются указателями на идентичные им строки, встречающиеся ранее в тексте. Например, все слова этой книги могут быть представлены в виде номеров страниц и номеров строк некоторого словаря. Важнейшей отличительной чертой этого алгоритма является использование грамматического разбора предшествующего текста с разложением его на фразы, которые записываются в словарь. Указатели позволяют делать ссылки на любую фразу в окне установленного размера, предшествующем текущей фразе. Этот размер определяет границы поиска соответствия; при его увеличении возрастает плотность упаковки, но снижается скорость работы программы. Если соответствие найдено, текущая фраза заменяется указателем на ее предыдущее вхождение. Программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов. К основным функциям архиваторов относятся: - архивация указанных файлов или всего текущего каталога; - извлечение отдельных или всех файлов из архива в текущий каталог (или в указанный каталог); - просмотр содержимого архивного файла (состав, свойства упакованных файлов, их каталожная структура и т.д.); - проверка целостности архивов; - восстановление поврежденных архивов; - ведение многотомных архивов; - вывод файлов из архива на экран или на печать. Все программы-архиваторы, как правило, снабжены подробными комментариями, поэтому их применение не вызывает особых затруднений. Кроме того, в программах-архиваторах предусмотрены дополнительные функции по защите информации в архивном файле с помощью пароля, который используется как ключ алгоритма шифрования данных в архиве. 4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т.д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети. В настоящее время известно более сорока тысяч вирусов. Условно они подразделяются на классы по следующим признакам. *По среде обитания*: - сетевые, распространяющиеся по компьютерной сети; - файловые, внедряющиеся в выполняемый файл; - загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты. *По способу заражения*: - резидентные, загружаемые в память ПК; - нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время. *По возможностям*: - условно-безвредные, не влияющие на работу ПК; - неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими звуковыми и прочими эффектами; - опасные, которые могут привести к серьезным сбоям в работе ПК; - очень опасные, которые могут привести к потере программ, уничтожению данных, стиранию информации в системных областях памяти и даже преждевременному выходу из строя периферийных устройств. Данная классификация объединяет, естественно, далеко не все возможные вирусы; в каждой категории встречаются варианты, не названные в силу их экзотичности, например, CMOS-вирусы, FLASH-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word. Кроме того, встречается ряд программ, не обладающих всеми свойствами вирусов, но могущих представлять серьезную опасность ("троянские кони" и т.п.) Для защиты и борьбы с вирусами применяются специальные антивирусные программы, которые можно разделить на несколько видов: - *программы-детекторы* позволяют обнаружить файлы, зараженные вирусом. Работа детектора основывается на поиске участка кода, принадлежащего тому или иному известному вирусу. К сожалению, детекторы не гарантируют обнаружения "свежих" вирусов, хотя в некоторых из них для этого предусмотрены особые средства. Наиболее известными детекторами являются DRWEB, Norton Antivirus, AVP. - *программы-доктора* (или фаги) "лечат" зараженные программы или диски, уничтожая тело вируса. При этом в ряде случаев ваша информация может быть утеряна, так как некоторые вирусы настолько искажают среду обитания, что ее исходное состояние не может быть восстановлено. Широко известными программами-докторами являются AVP, DRWEB, Norton Antivirus; - *программы-ревизоры* сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным. При выявлении несоответствий выдают сообщение пользователю. Работа этих программ основана на проверке целостности (неизменности) файлов путем подсчета контрольной суммы и ее сравнения с эталонной, вычисленной при первом запуске ревизора; возможно также использование контрольных сумм, включаемых в состав программных файлов изготовителями. Могут быть созданы, и встречаются, вирусы, не изменяющие при заражении контрольную сумму, сосчитанную традиционным образом - суммированием всех байтов файла, однако практически невозможно замаскировать модификацию файла, если подсчет ведется по произвольной, заранее неизвестной схеме (например, четные байты дополнительно умножаются на 2), и совсем невероятно при использовании двух (или более...) по-разному сосчитанных сумм К широко распространенным программам-ревизорам относятся Adinf, AVP Inspector; - *доктора-ревизоры* - это программы, объединяющие свойства ревизоров и фагов, которые способны обнаружить изменения в файлах и системных областях дисков и при необходимости, в случае патологических изменений, могут автоматически вернуть файл в исходное состояние. К широко распространенным докторам-ревизорам относятся Adinf, AVP Inspector; - *программы-фильтры* располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Программы-фильтры контролируют действия, характерные для поведения вируса, такие как: - обновление программных файлов; - запись на жесткий диск по физическому адресу (прямая запись); - форматирование диска; - резидентное размещение программ в оперативной памяти. Выявив попытку совершения одного из этих действий, программа-фильтр выдает описание ситуации и требует от пользователя подтверждение. Пользователь может разрешить операцию, если ее производит "полезная" программа, или отменить, если источник данного действия неясен. К широко распространенным программам-фильтрам относятся Spider, AVP, Norton Antivirus. Это достаточно надежный метод защиты, но создающий существенные неудобства для пользователя. Некоторые антивирусные функции встроены в современные версии BIOS. Выпускаемые антивирусные программные продукты, а их очень много, как правило, объединяют основные функции детектора-доктора-ревизора. Следует отметить, что антивирусные программы постоянно обновляются, не реже одного раза в месяц, и способны защитить компьютеры от вирусов, известных программе на данный момент. Прежде всего, необходимо подчеркнуть, что защитить компьютер от вирусов может только сам пользователь. Только правильное и своевременное применение антивирусных средств может гарантировать его от заражения или обеспечить минимальный ущерб, если заражение все-таки произошло. Необходимо правильно организовывать работу на ПК и избегать бесконтрольной переписи программ с других компьютеров, в первую очередь это касается развлекательных программ и компьютерных игр. 4.1. Действия при заражении вирусом При заражении компьютера вирусом (или подозрении на это заражение) необходимо выполнить следующие операции. 1. Выключить компьютер, чтобы вирус не продолжал выполнение своих разрушительных функций. 2. Произвести загрузку компьютера с "эталонной" (системной) дискеты (на которой записаны исполняемые файлы операционной системы и антивирусные программы) и запустить антивирусные программы для обнаружения и уничтожения вируса. Использование "эталонной" дискеты является необходимым, т.к. при загрузке операционной системы с жесткого диска некоторые вирусы могут переместиться в оперативную память из загрузочного модуля. *При этом системная дискета должна быть защищена от записи, с помощью переключателя, расположенного на ее корпусе (для дискет 3,5") или наклейки (для дискет 5,25")*. 3. Далее следует последовательно обезвредить все логические диски винчестера. Если некоторые файлы на логическом диске невозможно восстановить и они не уничтожаются, то необходимо неповрежденные файлы скопировать на другой логический диск, а этот диск заново отформатировать. Затем восстановить все файлы на этом логическом диске путем обратного копирования и с использованием архивных копий. 4.2. Профилактика против заражения вирусом Профилактика в основном состоит в следующем. Проверка информации, поступающей извне (дискеты, локальной сети, Интернет и т.д.), с помощью программ-детекторов или программ-ревизоров. Для этого желательно использовать программы, которые проверяют не длину файла, а вычисляют его контрольную сумму, так как многие вирусы не изменяют длину зараженных файлов, а изменить файл так, чтобы его контрольная сумма осталась прежней, практически не возможно (Adinf, AVP Inspector). Если принесенные программы записаны на дискете в архивированном виде, то следует извлечь файлы из архива и проверить их сразу, только после этого файлы можно пускать в работу. * * * Из существующих на сегодняшний день антивирусов мы рекомендуем: из зарубежных - Norton Antivirus (http://www.symantec.com); из отечественных - AVP, Adinf, Adext, Doctor Web. Если вы захотите приобрести их, вот координаты: Лаборатория Касперского - http://www.avp.ru антивирусный отдел АО "ДиалогНаука", Москва тел.(095) 135-6253, 137-0150, тел./факс 938-2970 BBS (095) 938-2856 (28800/V.34) FidoNet: 2:5020/69 E-mail: antivir@dials.ru WWW-сервер: http://www.dials.ru, http://www.drweb.ru 5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ Информация на жестком диске может разрушиться не только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя, но и в результате физических и логических дефектов. Кроме того, неприятности могут возникнуть и по вашей собственной неосторожности - в случае ошибочного форматирования дисков или удаления файлов. Для сохранения данных на диске необходимо: - регулярное проведение профилактических работ; - своевременное реагирование на первые признаки повреждения; - соблюдение правил обращения с диском; - систематическое резервное копирование. 6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок. Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников - каналов утечки информации и разработке предложений по их закрытию. Специальную проверку, как правило, проводят организации (учреждения), являющиеся головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контроля информации. Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации: - побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц; - наводки сигналов в цепях электропитания, заземления, в линиях связи; - опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3,4 кГц; - каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц. При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки. * * * Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть. Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в УКВ диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации довольно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения. Для защиты от ПЭМИН, можно использовать специальные генераторы "белого шума", например: ГБШ-1, Салют, Пелена, Гром и др. Их можно приобрести во многих Московских фирмах торгующих спецтехникой (см. ПРИЛОЖЕНИЯ). 7. ЗАЩИТА ПК ОТ СБОЕВ Порой различные программно-аппаратные сбои компьютера приносят больше вреда, чем компьютерные вирусы. Вот самые общие рекомендации по их предотвращению. 7.1. Защита от аппаратных сбоев 1. Если позволяют средства, то приобретите и используйте блоки бесперебойного питания (UPS), лучше фирмы APC (модель Back или Smart). Если средства не позволяют, то поставьте хотя бы простой Pilot. 2. Никогда не приобретайте (а если он у вас есть - то откажитесь от использования) т.н. Кэш-контроллеры (в особенности фирмы Tekram). 3. Никогда не приобретайте (а если он у вас есть - то откажитесь от использования) т.н. BackPack (жесткий диск - работающий через параллельный порт) - чрезвычайно ненадежное устройство. 4. Заземлите свой компьютер. Хорошим заземлением может послужить металлическая арматура дома (но не батареи). 5. Никогда не доверяйте ремонт (сборку, подключение дополнительных устройств, "апгрейд") - неквалифицированным лицам. 6. Покупку компьютера и комплектующих производите только в надежных и проверенных фирмах. Подробнее об этом можно например узнать в конференции Фидо - PVT.EXCH.BLACK.LOG. Приведем лишь несколько примеров фирм, где НЕ СЛЕДУЕТ покупать компьютеры: Вист, Формоза, Р&К, Партия, Лэнд (Ток Интрнейшнл), Al Tech. Неплохие фирмы: НТ, Московский Негоциант, Клондайк, Компьюлинк, Техника Сервис. 7.2. Защита от программных сбоев 1. Пользуйтесь надежными операционными системами. На наш взгляд наилучшим выбором является - Microsoft Windows NT 4.0 и Windows 2000. Операционная система Windows 95 очень нестабильна и содержит множество ошибок. 2. Никогда не используйте программу кеширования дисков smartdrv.exe - всегда удаляйте ее из файлов config.sys и autoexec.bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относится) кэширования дисков (Norton Speed Drive, Rocket и др.). Как правило большинство сбоев жестких дисков происходит именно из-за них. 3. Никогда не пользуйтесь Norton Utilites для Windows 95 (если вы все же используйте эту операционную систему). 4. Не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно. 6. Устанавливайте минимум приложений. При установке пользуйтесь правилом пешего туриста, который весь багаж несет на собственной спине: "Бери с собой не то, что может пригодиться, а то, без чего нельзя обойтись". 7. Устанавливайте по возможности больше памяти. Верный признак нехватки объема ОЗУ - резкое замедление работы и частые обращения к жесткому диску без видимых причин. На жестком диске операционная система Windows выделяет место для файла подкачки (swap file), куда записываются промежуточные данные, не умещающиеся в оперативной памяти. 8. Проводите периодическую "уборку" - уничтожение лишних данных на винчестере. Есть два сценария "уборки": мягкий и жесткий. По "мягкому" сценарию удаляются все неиспользуемые приложения и все ненужные файлы. Жесткий сценарий предусматривает форматирование диска и установку операционной системы и приложений "с чистого листа". Некоторые пользователи и даже фирмы проводят "уборку" по жесткому сценарию и отмечают значительные улучшения. Происходит это потому, что Windows запоминает множество изменений конфигурации системы, что со временем приводит к ее "захламлению". 9. Держите одновременно запущенными только необходимый минимум приложений. Например, если нужно напрямую перенести объект из одной программы в другую. Ненужные приложения не минимизируйте (потреблять ресурсов от этого они меньше не станут), а закрывайте. 10. Если программная проблема возникла и регулярно повторяется, то следует вспомнить Александра Македонского, его способ "развязывания" гордиева узла, и провести "чистку" диска по жесткому сценарию. Времени в среднем тратится меньше, а пользы - гораздо больше. Если проблема остается, то выясните, какое приложение ее порождает. Поищите в Интернете ремонтный комплект для него или установите другую версию. 11. Старайтесь избегать бета-версий. Пользователь бета-версии мало того, что бесплатно работает бета-тестером, так еще и ничего не получает за риск пользования программой, заведомо содержащей ошибки. По мере выхода официальных версий не устанавливайте их сразу, а дождитесь выхода ремонтных комплектов. 12. Регулярно запускайте программы диагностики. Иногда они бывают полезны. 13. Регулярно дефрагментируйте жесткий диск. Наличие непрерывного свободного дискового пространства ускоряет работу виртуальной памяти. Кроме того, современные программы дефрагментации (например, входящая в стандартную поставку Windows 98/2000) позволяют несколько повысить скорость запуска приложений за счет их оптимального размещения на диске. 14. И наконец самое главное - выполняйте периодическое резервное копирование (архивирование) всех важных данных. Причем желательно иметь не менее двух копий (разных дат) с вашими важными данными - помните скупой платит дважды а то и трижды! НЕ ЗАБЫВАЙТЕ О ШИФРОВАНИИ ВАЖНЫХ ДАННЫХ! 7.3. Ошибки в программном обеспечении и обновления программ Программы создаются людьми, а людям свойственно ошибаться. Компьютерные взломщики буквально соревнуются в поиске "дырок" в системах и программах, которые позволяют сделать что-нибудь недозволенное, например, получить несанкционированный доступ к информации. Производители программного обеспечения постоянно работают над улучшением своих продуктов, выпускают новые версии и "заплатки" ("патчи", patches) к старым версиям. Следите за обновлениями к системам Windows 95, Windows 98 или Windows NT в Интернете: http://www.microsoft.com/windows/downloads/ http://www.microsoft.com/msdownload/ Система Windows 98 имеет встроенные средства автоматического обновления. Для системы Windows NT компания Microsoft выпускает "большие" обновления в виде Service Packs, в настоящее время последним из них является Service Pack 6a. Также имеются "маленькие" промежуточные обновления - hot fixes. Если вы используете Windows 95, имеет смысл установить обновленные версии Winsock и Dial-Up Networking (Удаленный доступ к сети). Получить их можно на сервере Microsoft: http://www.microsoft.com/windows95/downloads/ в разделе Networking сгрузите Dial-Up Networking 1.3 Performance & Security Update в разделе Networking Tools сгрузите Windows Socket 2 Update Устанавливать их необходимо именно в такой последовательности. Обратите внимание, что эти обновления не имеют локализованных версий. Поэтому при установке Dial-Up Networking 1.3 на русскую версию Windows 95 Вы получите сообщения о несоответствии языковых версий некоторых файлов. В ответ на эти сообщения необходимо подтвердить замену старых файлов новыми. Если вы используете Windows 98, то устанавливать эти обновления не нужно! Если вы используете Microsoft Internet Explorer, установите выпущенные компанией Microsoft "заплатки" (patches), закрывающие обнаруженные "дыры" в системе безопасности этой программы. для английской версии: http://www.microsoft.com/ie/security/ для русской версии: http://www.eu.microsoft.com/windows/ie_intl/ru/security/ 8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?! Рассмотрим еще один аспект нашей безопасности. Это "нехорошие" функции многих программ: вести лог-файлы, протоколы, запоминать все, что делалось вами... Защита от программ Microsoft Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков" и т.д. Вот лишь некоторые примеры: - Microsoft Outlook Express 4.0 - все письма которые вы когда либо отправляли, получали или удаляли он все равно хранит в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin) эти файлы. Они расположены в директориях: \Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта - здесь необходимо удалить все файлы с расширениями IDX и MBX. \Windows\Aplication\Microsoft\Outlook Express\News\ - новости - здесь необходимо удалить все файлы с расширениями NCH. - Microsoft Internet Explorer 4.0 - в директориях: \Windows\Cookies\ - хранит файлы Cookies (их лучше периодически удалять). \Windows\Temporary Internet Files\ - хранит там места где вы были в Интернет (их лучше периодически удалять). - Microsoft Windows 95 - в директориях: \Windows\History\ - хранит все файлы истории (их лучше периодически удалять). \Windows\name.pwl - в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернет, все они легко (с помощью специальных программ) расшифровываются... \Windows\Profiles\name\ - где name имя пользователя, хранит профили и все установки конкретных пользователей (это кстати справедливо и для Windows NT) \Aplication\Microsoft\Outlook Express\Mail\ - почта \Aplication\Microsoft\Outlook Express\News\ - новости \Aplication\Microsoft\Address Book\ - адресная книга \Cookies\ - файлы Cookies \Favorites\ - файлы закладок Интернет \History\ - файлы истории Windows user.dat - системный реестр user.da0 - резерв системного реестра \windows\SchedLog.txt - График работ. \windows\ppplog.txt - Лог всех подключений к Интернету. \windows\RunOnceEx Log - Все что вы запускали. \windows\IE4 Error Log - Ошибки Internet Explorer'a. \Program Files\Install.log - Что инсталлировалось и когда. \windows\modemlog - Все диал-аповые конекты. \netlog - При включенном протоколирование сеанса Интернет. \windows\applog - Целая папка логов, различных утилит и программ. Это лишь малая часть из возможных примеров, большинство других программ (модемные, факсовые, FTP-клиенты, броузеры и т.д.) ведут лог-файлы (где и когда вы были, что делали), кэши и т.д. - ПРОВЕРЯЙТЕ И ОТСЛЕЖИВАЙТЕ ЭТО, БУДЬТЕ БДИТЕЛЬНЫ! И удаляйте такие файлы с помощью программы Kremlin 2.21. К вопросу о CMOS SETUP Вот вам еще один наглядный пример лазеек для спецслужб. Любой компьютер имеет возможность установить пароль на вход. Но мало кто знает что специально для спецслужб (разработчиками BIOS) были созданы универсальные пароли, открывающие вход в любой компьютер. Вот примеры: - AWARD BIOS: -------------------------------------------------------------- Универсальные пароли к AWARD BIOS версий 2.50, 2.51, 2.51G, 2.51U -------------------------------------------------------------- AWARD_SW AWARD_WG g6PJ 1EAAh j262 j256 j322 condo TTPTHA BIOSTAR 01322222 KDD HLT ZBAAACA ZAAADA ZJAAADC aPAf Syxz Wodj lkwpeter ?award t0cH88 toh2Dx h6BB j09F TzqF -------------------------------------------------------------- - AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (держать при загрузке, иногда просто INS). Вводить пароль нужно в соответствии с регистром букв. Если эти пароли не подходят, попробуйте сбросить CMOS, это можно сделать программно (при условии доступа к винчестеру) или аппаратно - закоротив контакты питания RTC. Однако прежде чем что-то коротить, посмотрите, вдруг на материнской плате есть джампер сброса CMOS. Программы авторизующиеся в Online В последнее время все чаще стали появляться программы, которые проводят проверку своей легальности посредством Интернет (вернее когда вы находитесь в Интернет, они незаметно проверяются, а потом радуют вас сообщением о том, что это нелегальная копия - наглядный пример Bullet Proof FTP или ReGet). Но это еще пол беды, существует мнение, что такие программы, как например операционная система Windows, способны как бы следит за всем что происходит на компьютере (либо сами, либо по команде из Интернет) и отправлять все собранные данные своим разработчикам. Недавно был скандал, когда один известный FTP клиент оправлял все вводимые имена и пароли своим разработчикам. Так что *будьте бдительны!* Клавиатурные шпионы Это программы предоставляющие возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе. И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл специальной программой. Так что набранный вами текст на компьютере например в интернет-кафе может легко стать достоянием владельца такого компьютера. Технически такая операция выполняется классом программ, называемых keyboard loggers. Они существуют для разных операционных систем, могут автоматически загружаться при включении и маскируются под резидентные антивирусы или что-нибудь еще полезное. Самая лучшая из опробованных авторами программ, Hook Dump (http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для Win 3.1 и Win 95), написанная Ильей Осиповым (http://www.halyava.ru/ilya/), может автоматически загружаться при включении компьютера, при этом никак не проявляя своего присутствия. Набранный на клавиатуре текст, названия программ, в которых набирался текст, и даже скрытый пароль в Dial-Up Networking, который вообще не набирался - все записывается в файл, расположенный в любом директории и под любым именем. Программа имеет много настроек, позволяющих определять нужную конфигурацию. 9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ Наша нынешняя жизнь немыслима без ПК, но при работе с ним необходимо учитывать ряд рекомендаций, которые помогут сохранить ваше здоровье. 1. Минимальное расстояние между экраном и оператором ПК должно быть около 50 см. 2. В качестве монитора ПК лучше всего использовать новые цветные жидкокристаллические дисплеи. 3. Идеальным (с точки зрения безопасности для здоровья) является компьютер типа "Notebook". 4. Если вы пользуетесь обыкновенным монитором с ЭЛТ, то в обязательном порядке необходимо использовать защитный экран класса "полная защита". Мы рекомендуем: Русский Щит (Золотой или Платиновый). 5. Верх экрана должен быть примерно на уровне горизонтальной линии, проведенной от глаз к экрану. 6. Во время работы положение кистей рук должно быть горизонтальным, предплечья разогнуты в локтевых суставах под углом 90 градусов, спина должна быть прямой. Руки должны иметь опору на столе. 7. Во время нормальной работы голова не должна быть сильно наклонена, чтобы не беспокоили головные боли и боли в шее. 8. Клавиатура должна располагаться не ближе 10 см от края стола. При длительной работе с клавиатурой нежелательно, чтобы кисти и предплечья опирались на угол стола. 9. Желательно чтобы компьютер был заземлен. 10. При длительной работе с ПК важны своевременный отдых, разминка. 11. Во время работы с монитором не следует сидеть "как столб", необходимо периодически менять позу, двигать плечами, поморгать глазами или закрыть их на несколько секунд. Дышать надо свободно. После 30-45 минут интенсивной работы желательна пауза и гимнастика, в том числе для глаз. 12. Через 10 минут работы полезно на 5-10 с отвести глаза в сторону от экрана. 13. Следует ограничить время интенсивной работой с ПК; *не более 4 часов в день*. 14. Рабочие места с ПК должно определенным образом устанавливаться относительно светопроемов: Дверь ------------------------<-------------->------------------------¬ ¦ Допускается Рекомендуется ¦ ¦ ---------------¬ ---------------¬ ¦ ¦ ¦ Стол ¦ ¦ Стол ¦ ¦ ¦-----------¬ ¦------¬------¬¦ ¦------¬------¬¦ ----------¬¦ ¦¦ Кресло ¦ ¦¦Кла- ¦¦ ¦¦ ¦¦ ¦¦ Кла-¦¦ ¦Кресло ¦¦ ¦¦линия --> ¦ ¦¦виа- ¦¦ВДТ ¦¦ ¦¦ВДТ ¦¦ виа-¦¦ ¦<-- линия¦¦ ¦¦ взора ¦ ¦¦тура ¦¦ ¦¦ ¦¦ ¦¦ турদ ¦взора ¦¦ ¦L----------- ¦L------L------¦ ¦L------L------¦ L----------¦ ¦ L--------------- L--------------- ¦ ¦ Окно Окно Окно ¦ L--------<----------->----<----------->------<---------->-------- - Схемы размещения рабочих мест с ПК должны учитывать расстояния между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которое должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м. - Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей (размер ВДТ и ПК, клавиатуры и др.), характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики. - Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ВДТ и ПК, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления. - Рабочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию. - Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, неэлектризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений. * * * Для многих людей компьютер давно стал не только незаменимым другом и помощником, но и самым настоящим рабочим местом, за которым они должны просиживать по несколько часов ежедневно. Известно, что компьютер может негативно влиять на психику детей и подростков, а излучение от монитора разве что не убивает наповал пролетающих мимо экрана комаров и мух. Существуют, однако, простые рекомендации, следуя которым можно свести к минимуму неблагоприятное влияние компьютера на здоровье. Вот некоторые из них. 1. Если вы вынуждены проводить длительное время, работая за компьютером, постарайтесь найти диапазон комфортных для вас положений - комфортную "зону". Часто менять положение в этом диапазоне заметно лучше и полезнее, чем проводить целый день в одной позе. Старайтесь почаще менять положение, иногда вставать для выполнения другой работы, одним словом - давать себе хоть краткий отдых. Особенно внимательными будьте во второй половине дня. Если ваш стул или кресло регулируется по положению, почаще пользуйтесь этой полезной функцией. 2. Если от долгого сидения за компьютером или в конце напряженного дня у вас начинает болеть спина, попробуйте положить на стул клин из пенопласта или другого материала так, чтобы задняя часть его возвышалась на 7 см, а передняя плавно сходила к плоскости стула: колени должны находиться ниже бедер. Время от времени вытягивайте спину, широко разведя руки над головой. Расслабить шею и плечи можно, сводя лопатки, одновременно поднимая их вверх. Приходя домой после работы, расстелите на кровати клеенку и накройте ее влажным горячим полотенцем с несколькими каплями лавандового масла. Ложитесь на это голой спиной и укутайтесь шерстяным одеялом. И вообще, старайтесь беречь спину и особенно позвоночник. 3. Когда вы работаете за компьютером, постарайтесь, чтобы ваши ноги все время прилегали к полу ступней, а не только "носочками". Если вы используете подставку под ноги, убедитесь, что она достаточно большая, чтобы вы могли почаще менять положение ног. Избегайте ограничивать пространство для ног, например, устанавливать системный блок под стол, где он будет вам мешать. Сидя, старайтесь распределить вес тела равномерно - используйте спинку стула, а не подавайтесь всем телом вперед. 4. Когда вы работаете за компьютером, много печатаете, старайтесь, чтобы предплечье, запястье и кисть находились на одном уровне, на одной линии. Не следует опираться ладонями или запястьями на клавиатуру или плоскость стола во время работы. Особенно нежелательно опираться запястьем на поверхности, образующие прямой угол, например на самый край стола. Старайтесь, чтобы локти находились на том же уровне, который занимает на клавиатуре средний ряд клавиш (содержит латинские буквы G,H). 5. Длительно работая за компьютером, старайтесь обезопасить глаза. Почаще устраивайте отдых: немного поглядите вдаль. Обязательно следите за тем, чтобы экран монитора, защитный фильтр и ваши очки всегда оставались чистыми. Одной из самых частых причин дискомфорта в глазах является высыхание слизистых. Старайтесь почаще моргать, это защитит глаза от высыхания и избавит от дискомфорта. 6. Если у вас быстро устают глаза, закройте их ладонями так, чтобы пальцы скрестились на лбу. Прикройте веки и двигайте глазными яблоками попеременно то влево, то вправо в течение 2-3 минут. Утром и вечером на закрытые глаза на 15-20 минут можно положить два чайных пакетика предварительно заваренные кипятком и остуженных или льняные салфетки, смоченные в настое ромашки. Старайтесь чаще давать глазам отдых, избегайте резкого перехода от темноты к свету и слишком яркого освещения. При выборе обоев для дома отдавайте предпочтение зеленому, салатному и голубому. Бывая на улице, задерживайте взгляд на траве и деревьях. 7. Если вы много работаете за компьютером, тщательно подберите положение монитора. Он всегда должен располагаться прямо перед вами. Вытяните руку вперед, экран должен располагаться примерно на расстоянии "костяшек" пальцев, в то же время текст на экране должен быть ясно виден. Располагая монитор по высоте, старайтесь, чтобы верхняя строчка теста располагалась чуть ниже уровня глаз. Плоскость монитора должна идти параллельно плоскости вашего лица. 8. Работая за компьютером, старайтесь расположить мышь и клавиатуру так, чтобы ими было удобно пользоваться. Клавиатура должна находиться прями перед вами, так, чтобы не пришлось некуда поворачиваться. Мышь или трекбол должны располагаться непосредственно справа или слева от клавиатуры, в зависимости от того, правша вы или левша, обязательно на одном уровне с ней. 9. Снять напряжение, утомление и усталость можно выполнив простые упражнения. Положите руки на шею и давите вперед, чувствуя напряжение в плечах. Усилия чередуйте с отдыхом. Затем сплетите пальцы ладоней и вытяните руки максимально вперед. Отдохните. Избавиться от усталости глаз можно, надавливая в течение трех секунд пальцами на точки расположенные между переносицей и внутренними уголками глаз. Головную боль можно облегчить круговым массажем висков и надавливанием точек вдоль бровей. Попробуйте также погружать руки по локоть в холодную воду. А перед сном подержите в прохладной воде лицо: наберите немного в ладони и задержите на глазах. 10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ В этой главе мы рассмотрим основные рекомендации, целесообразные к применению в целях вашей безопасности при регистрации и работе с ББС и FTN сетями. ББС - это программно-аппаратный комплекс обеспечивающий с помощью модема и необходимого ПО доступ к программам и информации. FTN сети (например Фидо) - это любительские компьютерные сети, предназначенные для обмена сообщениями электронной почты. Итак, наши рекомендации: 1. ПРОВЕРЯЙТЕ ОТСУТСТВИЕ АОН. Прежде чем звонить на ББС или FTN узел, удостоверьтесь (например путем звонка с сотового телефона, с телефона-двойника типа Panasonic, с таксофона или с телефона который гарантированно не определяется системой АОН) что на данном узле отсутствует система АОН. Если в списке ББС (или в рекламе) указан тип модема: Russian Courier, Courier, Zyxell или IDC - то можете не звонить туда, там с вероятностью 99% используется АОН. АОН засвечивает себя характерным щелчком и звуковым сигналом, как правило после первого гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими АОН, и по тональности как правило отличающиеся от первого гудка). Если АОН есть, но вам все же надо остаться анонимным, то воспользуйтесь АнтиАОНом. Функции АнтиАОНа присутствуют практически во всех телефонных аппаратах с АОН (например в РУСЬ). Либо купите (например, на радиорынке в Митино) приставку АнтиАОН, она вам еще не раз пригодиться! Функцию АнтиАОН лучше включать почти сразу после набора номера и удерживать ее некоторое время; экспериментируйте и умение придет к вам. Если АОН не может определить номер то вы, после снятия трубки АОНом, услышите характерные тональные посылы (порядка 9 штук). Вот небольшой список Московских Нод на которых установлен АОН: /14 ZYX /20 ZYX /26 AOH /46 ZYX /86 ZYX /91 ZYX /122 IDC /211 ZYX /238 AOH /257 ZYX /298 RC /429 ZYX /432 ZYX /521 IDC /617 IDC /657 ZYX /678 IDC /699 AOH /716 ZYX /725 RC /733 RC /753 AOH /757 ZYX /761 AOH /774 RC /794 ZYX /854 GVC /863 IDC /865 IDC /866 RC /869 IDC /897 IDC /899 IDC /904 IDC /933 IDC /935 IDC /957 AOH /973 AOH /994 IDC /1009 RC /1046 AOH /1059 AOH /1076 IDC /1107 ZYX /1120 ZYX /1142 AOH /1155 AOH /1173 GVC /1174 RC /1201 IDC /1219 IDC /1233 RC /1245 IDC /1279 IDC /1281 IDC /1283 AOH /1288 IDC /1298 RC /1326 AOH /1343 IDC /1372 AOH /1384 Подозpительно /1393 RC /1420 IDC /1422 AOH /1429 IDC /1443 AOH /1445 IDC /1452 RC /1453 IDC /1455 Подозрительно /1463 AOH /1476 IDC /1480 RC /1481 AOH /1506 AOH /1515 AOH /1542 RC /1546 AOH /1552 AOH /1564 AOH /1566 AOH /1567 AOH /1593 AOH /1595 Sportster Voice /1627 AOH /1605 RC /1615 RC /1628 RC /1644 IDC /1661 AOH /1911 CourierAOH /1952 IDC /2400 ZYX /2424 AOH /2452 AOH /2626 RC 2. ПРИ РЕГИСТРАЦИИ ИСПОЛЬЗУЙТЕ ВЫМЫШЛЕННЫЕ ДАННЫЕ. Никогда не стоит регистрироваться под своим настоящим именем, ибо неизвестно к кому могут попасть ваши данные и для чего их могут использовать. Возьмите любую телефонную базу, например ЕГТС или Online версию: http://www.xland.ru:8088/tel_win/owa/tel.form и введите любую выдуманную вами фамилию. Не стоит вводить тривиальные фамилии, вроде - Иванов, Петров, Смирнов, Андреев, Алексеев и т.д. Лучше что-то не совсем обычное, ну первое что приходить в голову: Левашов, Дубинин, Малкин, Садовский и т.д. Далее, выпишите любого из выведенного списка (выпишите инициалы, адрес и телефон). 3. ПОДДЕЛЫВАЙТЕ PKT ФАЙЛЫ. Подделка PKT файлов, позволит вам писать письма в любую конференцию, от любого (в т.ч. и вымышленного) имени и адреса (для многих "щекотливых" и конфиденциальных целей, это может быть очень полезно). PKT файл (т.е. тот файл который образуется после того как вы написали какое-либо письмо в какую-либо конференцию) имеет следующую структуру: ---------------------------------------------------------------------- XXXXXX MSGID: 2:5020/666.66 54b3169f Hello, All! Текст_письма By --- GoldEd 2.50+ * Origin: Default Origin (2:5020/666.66) SEEN-BY: 5020/666 777 888 999 159 168 180 184 232 PATH: 5020/666 777 888 999 ---------------------------------------------------------------------- В начале файла (XXXXXX) располагается служебная цифровая информация (пароли и т.д.) необходимая для идентификации письма на вашем узле-аплинке (ноде) - никогда не пытайтесь менять эту информацию! Клудж (служебный символ) MSGID: содержит информацию об отправителе письма, кроме того, она как правило приписывается в Origin (как видно на приведенном выше примере). Число 54b3169f в приведенном примере НИКОГДА исправлять не надо, это чисто служебная информация. Клудж PATH: содержит информацию о том, по какому пути шло письмо. Каждая станция (нода, хаб) через которую проходит письмо оставляет там свою подпись (свой номер). Клудж SEEN-BY: содержит информацию о том, кто получил это письмо. Каждая станция (нода, хаб) через которую проходит письмо оставляет там свою подпись (свой номер). Для подделки PKT файлов, можно выполнить следующие шаги: - напишите письмо (письма) в эхоконференцию - причем в вашем почтовом редакторе, надо сразу (при написании письма) задать вымышленное имя и вымышленный адрес; - распакуйте (как правило с помощью pkunzip) получившийся почтовый пакет, и получите такими образом файл (файлы) с расширением pkt; - с помощью любого hex-editora (например используя встроенную функцию Dos Navigator, hiew или WinHex) подправьте в клуджах: MSGID: отправителя сообщения (например 2:5020/666.66) PATH: его ноду (например 5020/666) SEEN-BY: его ноду (например 5020/666) - снова запакуйте pkt файл в тот архив, из которого он был распакован в режиме замены файлов; Примечание. Для того чтобы сильнее запутать следы можно (используя схему руотинга сети, или случайным образом) приписать в клуждах PATH: и SEEN-BY несколько существующих промежуточных узлов. 10.1. Интересные ББС Ниже приводиться список телефонных линий InfoScience BBS, которая на сегодняшний день представляет наибольший интерес: +-----------------------------------------------------------------------------+ ¦Канал¦ Телефон ¦ Cкоpость, протоколы ¦ BBS ¦ Mail¦ FREQ ¦ ¦-----+-----------------------+---------------------+-----+-----+-------------¦ ¦ 1 ¦ Местный ГКНТ 24-30 ¦ 2400 V22b ¦ 24h ¦ - ¦ - ¦ ¦ 3 ¦ 28-52 ¦ 2400 V22b ¦ 24h ¦ - ¦ - ¦ ¦-----+-----------------------+---------------------+-----+-----+-------------¦ ¦ ¦МГТС (095)¦Искра2 (097)¦ ¦ ¦ ¦ ¦ ¦ 2 ¦ 923-0871 ¦ -- ¦ 33600 V34+/V32b ¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 4 ¦ 923-2003 ¦ -- ¦ 33600 V34+/V32b ¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 5 ¦ 229-7622 ¦ -- ¦ 21600 V32t/HST/V32b ¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 6 ¦ 229-3985 ¦ -- ¦ 21600 V32t/HST/V32b ¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 7 ¦ -- ¦ 208-63 ¦ 33600 V34+/HST/V32t ¦ - ¦ 24h ¦ - ¦ ¦ 8 ¦ 913-9944 ¦ 399-44 ¦ 33600 V34+/V32t/V32b¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 9 ¦ 913-9945 ¦ 399-45 ¦ 33600 V34+/V32t/V32b¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 12 ¦ 742-1440 ¦ 214-40 ¦ 33600 V34+/V32t/V32b¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 13 ¦ 742-1441 ¦ 214-41 ¦ 33600 V34+/V32t/V32b¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 14 ¦ 742-1443 ¦ 214-43 ¦ 19200 ZYX/V32b ¦ 24h ¦ 24h ¦ 18:00-05:00 ¦ ¦ 15 ¦ 742-1458 ¦ 214-58 ¦ 33600 V34+/HST/V32t ¦ - ¦ 24h ¦ - ¦ ¦-----+-----------------------+---------------------+-----+-----+-------------¦ ¦20-23¦ TCP/IP 194.226.49.238 ¦ 57600 Telnet ¦ 24h ¦ 24h ¦ 24h ¦ ¦ ¦ 194.226.49.245 ¦ 128K BinkD ¦ - ¦ 24h ¦ - ¦ +-----------------------------------------------------------------------------+ 10.2. Интересные конференции сети Фидо Ниже приводиться список наиболее интересных конференций Фидо: $CRACK$ - креки к программам $CRACK$.TALKS - поиск креков к программам Mo.Advice - ответы на любые вопросы Mo.Books.Wanted - поиск и продажа книг Mo.Talk - Московские разговоры Mo.SoftExchange - поиск программ Mo.Wanted - поиск всего остального N5020.Point - поиск поинтовых вакансий в Московском Фидо Pvt.Crack - креки к программам Pvt.Crack.Where - поиск креков к программам Ru.Aon - об АОНах Ru.Anti.Ats о борьбе с АТС Ru.Army - как откосить от армии Ru.Internet - вопросы по Интернет Ru.Internet.Chainik - аналогично но для чайников Ru.Internet.WWW - анонсы новых WWW сайтов Ru.Phreaks - фрикинг, взлом сотовых телефонов, карточек и т.д. Ru.Crypt - криптография Ru.Security - безопасность Su.Chainik - вопросы по FTN технологии Su.Chainik.Faq - факи Su.Chainik.General - общие вопросы Ru.Hacker - о хакерах и для хакеров Su.Hardw.chainik - вопросы по железу (Hardware) Su.Hardw.phones - о телефонах Su.General - обо всем понемногу Su.Spy - шпионская эха Su.Virus - компьютерные вирусы Su.Pol - политика Su.Pol.Theory - политика (теория) Survival.Guide - выживание и безопасность XSu.Cellular - сотовые телефоны 11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ 11.1. ВЫБИРАЕМ ПРОВАЙДЕРА Выбор провайдер - это отправная точка с которой начинается ваш путь в увлекательный мир компьютерной сети Интернет. При выборе надо учитывать то обстоятельство, что практически все провайдеры требуют идентификации вашей личности (ФИО, паспортные данные и т.д.). Как преодолеть эту и другие проблемы, об этом читайте ниже. 1. ПРОВЕРЯЙТЕ ОТСУТСТВИЕ АОН. Если вы хотите сохранить свою конфиденциальность при работе с Интернет, то прежде всего необходимо удостовериться в отсутствии аппаратуры АОН у провайдера. Для этого производятся контрольные звонки на рабочие (именно рабочие а не тестовые линии - их телефоны необходимо узнать заранее у провайдера или из других источников) телефонные линии например с сотового телефона, с телефона-двойника типа Panasonic или Sanyo, с таксофона или с телефона который гарантированно не определяется системой АОН. АОН засвечивает себя характерным щелчком и звуковым сигналом, как правило после первого гудка (т.е. он снимает трубку а далее уже идут гудки выдаваемые самими АОН, и по тональности как правило отличающиеся от первого гудка). Если АОН есть, но вам все же надо остаться анонимным то воспользуйтесь АнтиАОНом, функции АнтиАОНа присутствуют практически во всех телефонных аппаратах с АОН (например в Русь). Либо купите (например, на радиорынке в Митино) приставку АнтиАОН, она вам еще не раз пригодиться! Функцию АнтиАОН лучше включать почти сразу после набора номера и удерживать ее некоторое время, экспериментируйте и умение придет к вам. Если АОН не может определить номер то вы, после снятия трубки АОНом слышите характерные тональные посылы (порядка 9 штук). Доподлинно известно, что аппаратура АОН имеется у всех провайдеров использующих модемы Zyxell (например Deol), а также у всех провайдеров производящих оплату в кредит (МТУ-Информ, ГОТ и др.). 2. ПРИ РЕГИСТРАЦИИ ИСПОЛЬЗУЙТЕ ВЫМЫШЛЕННЫЕ ДАННЫЕ. Никогда не стоит регистрироваться под настоящим именем, ибо неизвестно к кому могут попасть ваши данные и для чего их могут использовать. Возьмите любую телефонную базу, например ЕГТС, и введите любую выдуманную вами фамилию. Не стоит вводить тривиальные фамилии, вроде - Иванов, Петров, Сидоров, Андреев, Алексеев и т.д. Лучше что-то не совсем обычное, ну первое что приходить в голову: Дубинин, Шишкин, Садовский и т.д. Далее выпишите любого из полученного списка (выпишите инициалы, адрес и телефон). И плюс ко всему необходимо выдумать левые паспортные данные - серия, номер, кем выдан, когда. Кстати, по базе ОЗОМ можно определить принадлежность конкретной улицы к конкретному отделению милиции - для еще большей достоверности. Теперь вам осталось изготовить какую-либо ксиву (документ) с вашей фотографией и вымышленными данными. Для убедительности надо достать печать (у друзей, или сделать ее - любая печать в Москве стоит порядка 50 долларов) - лучше государственного типа. Ксива может например, гласить что вы: студент, охранник, работник прокуратуры, сотрудник ФАПСИ (ФСБ, МВД), или просто какой-либо сотрудник какой-либо фирмы. Далее едете в контору к провайдеру (лучше с утра - с утра люди добрее) и говорите что хотите зарегистрироваться (стать их клиентом) а когда доходит до паспорта (иногда достаточно просто вписать паспортные данные не предъявляя его) говорите что не взяли его (мол никто и не говорил по телефону что нужен паспорт) - НО вы наизусть помните свои паспортные (вымышленные естественно!) данные - это скорее всего пройдет (так как клиентов нынче мало, а денег всем хочется). Для убедительности можете показать свое удостоверение (также при входе на некоторые конторы где требуют паспорт - оно вам может здорово пригодится). Если хотите чтобы улик не было совсем, можете еще изготовить факсимиле вымышленной подписи и ставить его на договоре (незаметно разумеется). Если не пройдет, то уходите с обиженным видом и пригрозите: мол ноги моей больше не будет в вашей гнилой конторе. 3. ПОЛЬЗУЙТЕСЬ ПРОВЕРЕННЫМИ ПРОВАЙДЕРАМИ. Трюк с "левыми" паспортными данными лучше всего может пройти в мелких конторах, а в крупные компании типа Демос и Релком даже лучше и не соваться (если конечно у вас не будет хорошо сделанного студенческого билета или паспорта). Далее приводится список более-менее стабильных Московских провайдеров, который поможет вам сделать оптимальный выбор. 4. ИСПОЛЬЗУЙТЕ ТЕСТОВЫЕ ВХОДЫ. Некоторые провайдеры (например Корбина), если позвонить им и попросить проверить качество связи называют телефон по которому можно это сделать. Как правило время работы на тестовой линии составляет 15-60 минут, что вполне достаточно для проведения некоторых акций. *Вот некоторые примеры*: *Провайдер "КАРАВАН"*. тел. 332-4486, факс 129-3500 a. Cерийный телефон 332-4768 (8 линий). b. Отдельные телефоны: 332-4122, 332-4123, 332-4124, 332-4125, 332-4126, 332-4127, 332-4274, 332-4264, 332-4255, 332-4252, 332-4246, 332-4454, 332-4469, 332-4472, 332-4793. c. 129-1744, 129-3254, 129-3290. d. Серийный телефон 931-67-88 (11 линий). Прямые телефоны на серию: 931-6001, 931-6009, 931-6100, 931-6133, 931-6136, 931-6144, 931-6145, 931-6540, 931-6541, 931-6542, 931-6788. e. Отдельные телефоны: 939-1475, 939-3084, 939-5213, 939-4270, 939-3275, 939-5118, 939-2635, 939-5237, 939-5236. Бесплатно пользоваться каналом можно с 4 ночи до 10 утра ежедневно. По телефонам, которые начинаются с 332. Login: free, Password: caravan. Если не пускают, это значит, что все бесплатные модемные входы уже заняты. *Провайдер "СИТЕК"*. У этого провайдера можно получить бесплатный E-Mail! На - http://windoms.sitek.net Tel : 742-9420(21) 963-3101 964-1301 964-1091 995-1090 DNS : (I) 195.212.225.2 (II) 195.212.225.162 Login: sitek Password: sitek *Центральный Телеграф (www.cnt.ru)*. Молодой и хороший провайдер. Дают 1 час тестового доступа. Также можно получить кредит в 200 руб., предварительно заполнив анкету на их сайте. Обязательно ПРАВИЛЬНО введите телефон, чтобы сотрудник CNT смог с вами связаться и сказать вам ваш login и password. Остальные данные найдете на www.cnt.ru Tel.: 995-1010 Tel.voice: 928-6291 (телефон слyжбы тех. поддержки) >login и password yзнавайте по телефонy 201-6884 или 201-9262. DNS1: 194.84.17.34 DNS2: 194.84.17.35 MailServer: mail.cnt.ru NewsServer: news.cnt.ru WWW-Server: www.cnt.ru, www.ctel.msk.ru, www.tel-inform.ru *Demos (www.demos.su)*. В настройках dial-up соединения необходимо выбрать "Выводить окно терминала после набора номера". После соединения необходимо ввести пароль и логин, далее выбрать требуемый режим работы из списка. Все это делается в окне терминала. Выберите язык для общения, "e" - английский, "r" - русский. Если вы хотите работать по протоколу ppp, то нажмите "p". Как появится надпись "Slip Ready..." - жмите F7 или кликните мышкой на кнопке "Contunue" (Продолжить). После аyтентификации вам будут доступны только ресурсы Demos. При попытке соединения с другим сайтом вам покажут табличку о невозможности такого соединения. Лимит - 10 минут. Работает поисковая система. Работают все ссылки на рекламных башнерах. Можно зайти на: - http://www.demos.su - main page - http://www.dol.ru - Demos-On-Line - http://www.dol.ru/logs - тут можно посмотреть что есть интересного на Demos - http://meteo.demos.su - http://quake.demos.su - страничка по Quake1,2 - http://www.job.ru - работа (поиск и предложения) - http://www.ag.ru - игровой сайт - http://rgw.gamesnet.ru - игровой сайт - http://www.ru - http://www.mtrros.msk.ru - http://www.inform-excom.msk.su - можно отправить сообщение абонентам ИЭ - ftp://ftp.ru Тel.: 995-1155 DNS1: 194.87.5.51 DNS2: 194.87.0.8 login: _demo (именно с подчеркиванием!) password: demo Quake-server: 194.87.5.55 Страничка про Quake1,2: http://quake.demos.su http://www.demos.su - main page. 5. ИСПОЛЬЗУЙТЕ РЕКЛАМНЫЙ ДОСТУП. Некоторые провайдеры (например Россия Онлайн) предлагают (или прилагают к купленному модему, компьютеру и т.д.) пакет ПО, документацию и некоторое количество часов бесплатной работы в Интернет (как правило 5-10 часов). Пользуйтесь этим, не забывая про общие правила безопасности описываемые нами. Другие провайдера (например МТУ-Информ) просто продают пластиковые карточки, на которых находится имя, пароль и определенное количество часов работы в Интернет. Это пожалуй самый безопасный вариант, где вы ни коим образом не засвечиваете свои данные. Такие карточки можно например приобрести на радиорынке в Митино или в самом МТУ-Информ. 6. ИСПОЛЬЗУЙТЕ "ЛЕВЫЙ" DNS. Для того что бы спрятать свой IP-адрес, вернее даже не спрятать а использовать IP-адрес другого провайдера необходимо в параметрах установки связи поставить DNS другого провайдера (например, Демоса). Вот DNS провайдера Demos: Primary 194.87.0.8 Secondary 194.87.0.9 Вот DNS провайдера Cityline: 194.84.93.10 или 193.232.88.17 А вот DNS провайдера Гласнет: Primary 195.218.218.38 Secondary 195.218.218.37 7. ИСПОЛЬЗУЙТЕ КРЕДИТНЫЙ ДОСТУП. Некоторые провайдеры (например МТУ Информ) предлагают доступ в кредит. Т.е. вы можете бесплатно отработать порядка 60 часов (в МТУ Информ) и ничего не заплатить за это. Основные данные необходимые для подключения к сети Internet через МТУ Информ: Модемные телефоны: 995-55-55 (поддерживает протокол k56flex) 995-55-56 (поддерживает протокол x2 и v.90) Первичный DNS сервер: 195.34.32.11 Вторичный DNS сервер: 195.34.32.10 PROXY server: 195.34.32.11, порт: 3128 Сервер входящей почты (POP3): pop.mtu.ru Сервер исходящей почты (SMTP): pop.mtu.ru Сервер новостей: news.mtu.ru Login: guest Password: mtu Необходимо зайти на сайт: http://dialup.mtu.ru зарегистрироваться там (получить имя и пароль для доступа к Интернет), и далее входить в сеть с этими данными. 8. МОСКОВСКИЕ ПРОВАЙДЕРЫ СЕТИ ИНТЕРНЕТ. Далее идет список наиболее известных Московских провайдеров. Название: АО Релком Почтовый адрес: 123098, Москва, ул. Маршала Василевского, д. 1, корп. 1. Телефон/факс: 196-07-20, 196-08-20, 196-08-23/196-32-95 E-mail: support@relcom.ru Home page: http://www.relcom.ru Сервис: http://www.relcom.ru:80/Relcom-Moscow/OfficialDocs/Pricelist/ Название: ООО "Компания Демос+" Почтовый адрес: 113035, Москва, Овчинниковская наб., д. 6/1 Телефон/факс: 956-60-80, 956-62-33 / 956-50-42 E-mail: info@demos.su Home page: http://www.demos.su Сервис: http://www.demos.su/eng/price-e.htm Название: "Гот" Почтовый адрес: Телефон: 921-36-01, 923-21-27 Модемные телефоны: 925-3503, 925-3507, 925-7165, 924-5847, 923-8741, 925-1994 E-mail: Home page: http://got.mmtel.ru Название: "Corbina Telecom" Почтовый адрес: Рязанский пр., 30/15 Телефон: 755-5648 E-mail: sales@corbina.ru Home page: http://www.corbina.ru Название: ОАО "Московский международный и междугородный телефон" Почтовый адрес: 119895, Москва, Зубовская пл., д. 3. и ул. Арбат, 46 Телефон/факс: 241-6232, 246-02-43, 338-00-11, 241-84-81 / 246-41-53, 241-71-01 E-mail: commt@db.mmtel.msk.su Home page: http://www.mmtel.msk.su Сервис: http://www.mmtel.msk.su/koi8/mmtel/tarmmtel.html Название: СП "SOVAM TELEPORT" (Россия Онлайн) Почтовый адрес: 111250, Москва, ул. Красноказарменная, д. 12. Телефон/факс: 258-41-75 / 258-41-69 E-mail: sale@online.ru Home page: http://www.online.ru Сервис: http://koi.www.online.ru/rservices/rinvite.xhtml Название: ТОО "Элвис+" Почтовый адрес: 103460, Москва, Зеленоград, Центральный проспект, д. 11. Телефон/факс: 536-95-51, 531-46-33 / 531-24-03 E-mail: www@elvis.ru Home page: http://www.elvis.ru Сервис: http://www.elvis.ru/BBS/price.html Название: АО "РОСПРИИТ" Почтовый адрес: 103375, Москва, Тверская ул., д. 7. Телефон/факс: 201-68-90 / 923-23-44 E-mail: sales@sovmail.rosprint.ru Home page: http://www.rosprint.ru Название: АО "Оргланд" Почтовый адрес: 103527, Москва, Зеленоград, кор. 833. Телефон/факс: 532-10-40, 532-00-06, 532-56-33 / 532-90-90 E-mail: admin@orgland.zgrad.su Home page: http://www.orgland.ru Сервис: http://www.orgland.ru/orgland/orgprice.html Название: Компания "Элвис-Телеком" Почтовый адрес: 125190, Москва, а/я 211. Телефон/факс: 152-97-00 / 152-46-61 E-mail: pau@telekom.ru Home page: http://www.telekom.ru Сервис: http://www.telekom.ru/rus/rprice.html Название: Компания 2КОМ Почтовый адрес: 117342, Москва, ул. Бутлерова, 17Б. Телефон/факс: 330-80-74, 330-45-47/ 330-45-56 E-mail: adm@mail.com2com.ru Home page: http://www.com2com.ru Сервис: http://www.com2com.ru/koi8/support/intlet1.html Название: Rinet Почтовый адрес: Москва, 1-й Хвостов пер., д. 11а. Телефон/факс: 238-39-22 E-mail: info@rinet.ru Home page: http://www.rinet.ru Сервис: http://www.rinet.ru/price/price.html Название: ООО "Zenon N.S.P" Почтовый адрес: Москва, 1-я улица Ямского поля, д. 19. Телефон/факс: 251-57-02, 250-46-29 E-mail: www@aha.ru Home page: http://www.aha.ru Сервис: http://sunny.aha.ru/users/prices.htm Название: ЗАО "Гарант-Парк" Почтовый адрес: 119899, г. Москва Воробьевы Горы, МГУ, Научный Парк Телефон/факс: 932-91-50, 932-91-51 / 932-91-50 E-mail: info@park.ru Home page: http://www.park.ru Сервис: http://www.park.ru/INFO/info?k+net/price Название: Ассоциация пользователей компьютерных сетей "Гласнет" Почтовый адрес: 103009, Москва, Газетный пер., д. 9, стр. 2. Телефон/факс: 222-09-90 / 229-00-43 E-mail: support@glasnet.ru Home page: http://www.glasnet.ru Сервис: http://www.glasnet.ru/brochure/rusprice.html Название: Компания "NetState Communications" Почтовый адрес: Москва, ул. Тверская, д. 5/6, подъезд 4. Телефон/факс: 292-73-17 / 292-76-35 E-mail: info@goldnet.ru Home page: http://wwwnet.ru/ Название: Компания "CENTRONET" Почтовый адрес: 123424, Москва, Волоколамское ш., д. 112 Телефон/факс: 491-85-76 / 491-30-66 E-mail: eugenie@astro.ru Home page: http://www.astro.ru/ Сервис: http://www.astro.ru/docum2.htm Название: Online Resource Center Почтовый адрес: Москва, Ленинский пр., д. 32/а Телефон/факс: 938-29-83 / 938-29-81 E-mail: admin@orc.ru Home page: http://www.orc.ru/ Сервис: http://www.orc.ru/price/pricerus.html Название: Компания "CITYLINE" Почтовый адрес: 119034, Москва, Коробейников пер., д. 1/2, стр. 6. Телефон/факс: 245-88-68 / 245-88-77 E-mail: webmaster@cityline.ru Home page: http://www.cityline.ru Сервис: http://www.cityline.ru:8083/prices.html Название: ООО "Data Express Corp." (Deol) Почтовый адрес: 117279, Москва, ул. Островитянова, д. 37а. Телефон/факс: 932-72-01, 932-76-01/932-74-10 E-mail: sysop@deol.ru Home page: http://koi8.deol.ru Сервис: http://koi8.deol.ru/service/instr.htm Название: ООО "МАСТАК-ИНФО" (Ситек) Почтовый адрес: 111020, Москва, а/я 100. (ул. Сторожевая, д. 23). Телефон/факс: 964-12-01 / 964-11-83 360-6909, 334-4406 E-mail: postmaster@sitek.net Home page: http://www.sitek.ru Сервис: http://www.koi.sitek.ru/sitek_inform/price/serviseprices.html Название: АО "Ропнет" Почтовый адрес: 103084, Москва, Мясницкая ул., 47. Телефон/факс: 207-75-56 / 207-32-01 E-mail: root@ropnet.ru Home page: http://www.ropnet.ru/ Сервис: http://www.ropnet.ru/koi/internet/inter_pr.html Название: TERRA RUTHENIA Почтовый адрес: Телефон/факс: 924-20-28 / E-mail: mailto:info@ru.com Home page: http://www.ru.com/ Сервис: http://www.ru.com/services.koi.html Название: Data Force Почтовый адрес: 3-й Самотечный переулок, 11 Телефон: 288-9340 E-mail: info@dataforce.net Home page: http://www.dataforce.net/ Название: Global One Почтовый адрес: Тверская ул., 7 Телефон: 201-9285 Home page: http://www.global-one.ru/ Название: NetPass Почтовый адрес: Садовническая ул., 76, стр.2 Телефон: 961-2460 E-mail: sales@netpass.ru Home page: http://www.netpass.ru/ Название: Plug Communication Почтовый адрес: Мерзляковский пер., 3-1-1 Телефон: 795-0955 E-mail: info@plugcom.ru Home page: http://www.plugcom.ru/ Название: GoldNet Почтовый адрес: Тверская ул., 5/6, подъезд №4 Телефон: 292-7317 E-mail: mailbox@goldnet.ru Home page: http://www.goldnet.ru/ Название: Инфотел Почтовый адрес: Пресненский вал, 19, офис 911 Телефон: 252-0701, 252-1212 E-mail: info@infotel.ru Home page: http://www.infotel.ru/ Название: Коммбелга Почтовый адрес: Мытная ул., 3, вход 2, 14-й этаж Телефон: 931-9950 E-mail: sales@co.ru Home page: http://www.co.ru/ Название: Комстар Почтовый адрес: 3-я Тверская Ямская, 39/5 Телефон: 956-0000 E-mail: request@comstar.ru Home page: http://www.comstar.ru/ Название: Мегабит7 Почтовый адрес: ВВЦ (ВДНХ) Телефон: 234-5065 E-mail: support@megabit7.ru Home page: http://www.megabit7.ru/ Название: Микродин Почтовый адрес: Новозаводская ул., 18 Телефон: 145-9755, 145-9380 E-mail: office@microdin.ru Home page: http://www.microdin.ru/ Название: МТУ-Информ Почтовый адрес: Смоленская-Сенная пл., 27-29, стр.2 Телефон: 258-7878 E-mail: info@mtu.ru Home page: http://www.mtu.ru/ Название: Редлайн Почтовый адрес: Цветной бульвар, 30, комн. 517 Телефон: 200-2475, 291-6132 E-mail: redline@redline.ru Home page: http://www.redline.ru/ Название: Центральный телеграф Почтовый адрес: Тверская ул., 7, подъезд 4 Телефон: 201-6884, 201-9262 E-mail: spu@m400.ctel.msk.ru Home page: http://www.ctel.msk.ru/ Название: Элкател Почтовый адрес: ул. Бутлерова, 15, офис 150 Телефон: 424-1811 E-mail: info@elkatel.ru Home page: http://www.elkatel.ru/ 5. ПОЛЬЗУЙТЕСЬ ИНТЕРНЕТ КАФЕ: "Виртуальный мир" - ст. метро "Пролетарская", Волгоградский проспект, д.1, тел. 742-50-00 открыт ежедневно с 10:00-20:00. Спешите! Интернет-Кафе бесплатно! Подробности на: http://www.partya.ru/cafe/cafe1.htm Интернет клуб "Скрин" - ст. метро "Марьино", Новочеркасский бyльвар, д.19-а, тел. 349-19-20 открыт с 12:00-20:00 кроме понедельника (WWW.SCREEN.RU). Компьютерный центр Интернет (Библиотека иностранных языков) - ст. метро "Таганская", "Китай-город", ул. Николоямская, д.1, открыт 10:00-20:00 по рабочим дням, 10:00-18:00 по выходным. OAO "Московский Междугородный и Международный Телефон" - ст. метро "Таманская", ул. Гончарная, д.30, тел. 911-05-26 открыт с 9:00-17:45 по рабочим дням, с выходными можно договорится. 20 руб/час. ст. метро "Арбатская", ул. Арбат, д.46, тел. 241-84-81 открыт с 900-1800 по рабочим дням 20 руб/час. * * * "Nice" пл. у м. "Улица 1905 года" (095) 253-3234 Кафе работает с 09:30 до 00:00 Адрес в интернете http://www.nice.ru 50 руб. в час. Кафе оборудовано: 8 комп. "Викинг" г. Москва, ул. Лесная, д. 43, офис 214. (095) 978-8425 Кафе работает с 09:30 до 19:00, кроме выходных. 40 руб. в час Кафе оборудовано: 5 комп. Pentium II. "На Щелковской" г. Москва, ул. 11-я Парковая, д. 44, корп. 3 (095) 468-0561, 468-4301 Кафе работает круглосуточно Адрес в интернете http://www.asp-groups.ru 30 руб., каждый четвертый час бесплатно Кафе оборудовано: 3 компьютера Pentium II Б-13 г. Москва, Старая Басманная 13 стр.1 (095) 926-8744 Кафе работает с 12.00 до последнего клиента Адрес в интернете http://vino.list.ru/ 100 руб. в час Кафе оборудовано: 5 компьютеров Pentium II Новослободская 16, (ст.м. Менделеевская) (095) 737-3700, доб. 146 Кафе работает ежедневно 9.00-21.00 Адрес в интернете http://cafe.image.ru 80 руб., каждый последующий час - 60 руб. Кафе оборудовано: 7 (17" ЖКИ, Cel366, 64, 6.4, ATI rage), 64k выд. канал м."Аэропорт", ул.Черняховского, д. 9, офис 108 (095) 152-73-31 Кафе работает будни: 9.00-22.00; выходные: 12.00-21.00 Адрес в интернете http://www.irpo.ru/cafe 50 рублей в час Кафе оборудовано: 12 компьютеров (Pentium-133, 15" мониторы), выделенная линия 64К, скорость скачивания порядка 8 Кб/сек Кузнецкиий мост, 12 ул. Кузнецкиий мост, 12, м. Кузнецкий мост (095) 924-2140, 292-5670 Кафе работает ежедневно с 10-00 до 24-00 Адрес в интернете http://www.iclub.ru 50 руб. в час Лабиринт г. Москва, Митино, 3-й Митинский переулок, д. 8, вход со двора. Кафе работает с 09-00 до 23-00 - всегда; с 23-00 до 09-00 - если осталось не менее 5 человек. 40 руб. в час (без доступа в интернет - 20 руб. в час), игра ночью ( с 23-00 до 09-00 ) 75 руб. за ночь. Запись на дискету 3,5", просмотр и отправка эл. почты до 15 мин. - бесплатно. Кафе оборудовано: 12 комп. конфигурации: CEL 533/HDD 8,4GB/AGP 16MB/RAM 128/17`ViewSonicE70. Провайдер - BEST-ON-LINE На Саянской г. Москва, ул. Саянская, д. 7а (ст.м."Новогиреево") 300-1551 Кафе работает с 14:00 до 8:00 Цена (1 час): интернет - 45 руб., игры - 20 руб. Кафе оборудовано: 20 компьютеров. 6 - Celeron 433/RAM64/TNT M64 32 Mb 14 - PIII-600/RAM64/RIVA TNT 32 Mb. Мониторы: 15" (ViewSonic) и 17" (Hitachi) Internet: выделенная линия 128 Kbit. Новая почта улица Забелина, дом 3, строение 1 923-08-63 Кафе работает Воскресенье - четверг 12:00-24:00; пятница, суббота 12:00-02:00 Адрес в интернете http://cafe.newmail.ru 56-80 руб/час Кафе оборудовано: 10 PC Pentium-III 450, 128 мегабайт оперативной памяти и intel Celeron 366, 64 мегабайта ОЗУ, 6.4 гигабайта жесткий диск, Остров Формоза Б. Трехсвятительский пер., 2, м. Китай-город (095) 728-4004 Кафе работает ежедневно с 11:00 до 19:00 Адрес в интернете http://cafe.formoza.ru 40 руб. в час Кафе оборудовано: рабочие станции на процессоре Celeron-400, с видеоплатой SVGA AGP Diamond Viper V770 32MB (Riva TNT2), дисплеи 15" Daewoo CMC-1509B (Мультимедиа)., 512Кбит Паровоз Большая Черкизовская д. 125, метро "Черкизовская", 20 метров от касс стадиона "ЛОКОМОТИВ" (095) 161-9060 Кафе работает с 10:00 до 22:00 - будни; с 11:00 до 22:00 - выходные; выходной - суббота. Адрес в интернете http://www.parovoz.net/ 25 руб. в час Кафе оборудовано: 11 компьютеров следующей конфигурации: Intel Pentium II 450 MHz, Intel Pentium II 533 MHz,64Mb RAM, 8.4Gb HDD, ASuS AGP V3800 TNT2 32Mb. Монитор 15" ViewSonic G655 и CTX 17". Наушники РГГУ ул. Чаянова 15, главный корпус РГГУ, первый этаж, м. Новослободская. (095) 250-6169, 973-4456 Кафе работает с 10:00 до 20:00 (в субботу до 18:00), выходной - воскресенье. Адрес в интернете http://cafe.rsuh.ru 30 руб./час, 15 руб. за 30 мин., 10 руб. за 10 мин. Кафе оборудовано: 12 компьютеров на процессоре Celeron-400, 64MB RAM, 6.4 Gb HDD, 15" мониторы, наушники, сканер, ксерокс, принтер, пишущий cd-rom, 4 PC камеры. Связь по оптоволокну - 512Кбит. Ривьера ул. Талалихина, 35 (в помещении "Русского Бистро"), м. Волгоградский проспект Адрес в интернете http://www.aha.ru/~riviera Сталкер Москва, Комсомольский пр-т, 28 (м Фрунзенская, здание МДМ) Кафе работает с 10.00 до 22.00 ежедневно Адрес в интернете http://stalker.agmar.ru с 10:00 до 13:00 и c 19:00 до 22:00 50 руб/час; с 13:00 до 19:00 - 60 руб/час. Кафе оборудовано: 23 комп PII-350, 64Мб RAM, 3.2Gb HDD, Riva TNT/TNTII или Asus 3800, `17 мониторы. 100 Мб/с LAN , 115200 б/с интернет канал на Демос Тиритака м.Багратионовская, ул. Сеславинская д.24 145-15-06 Кафе работает круглосуточно Адрес в интернете http://www.tiritaka.ru 00:00-13:00 12 руб, 13:00-18:00 24 руб, 18:00-00:00 36 руб, интернет из расчета 4 рубля за мегабайт Кафе оборудовано: 20 компьютеров PIII-500/RAM 64Mb/Video ASUS 3800 TNT2 32Mb/HDD 8.4Gb/FDD no/ Monitor 17" (Sony, TC, LG) все плоские ,2 Mbit (два мегабита) * * * КОМПЬЮТЕРНЫЕ КЛУБЫ МОСКВЫ 1 Гигагерц Красносельская 265-6762 ANUBIS Сокольники 269-8629 Armageddon Теплый стан 713-8245 Astalavista Третьяковская 953-0111 Astalavista-2 Ясенево 421-1700 Atlantic Computers Семеновская 166-4567, 166-4568 Atomic Games Щукинская 499-9709 ATTOYMENT Савеловская 973-56-03 BattleAxe Бабушкинская 186-3650 Delirium Tremens Пионерская 144-0777, 144-6431 Free Fire Парк культуры 248-4447 Game City Савеловская 285-0923 Happy Frag Крылатское 413-2764 iN-Station Новослободская 973-3656, 973-4997 Matrix Дмитровская 257-8268 The Glow Выхино icq 15565267 Toxic Щелковская 965-2637 VooDoo Zone Юго-западная 433-1311 Voxel Сходненская 948-2438 Арена Бауманская 261-7481 Арена 2 Домодедовская 778-2491 Вавилон Щелковская 167-7178 Единство Отрадное 903-6066 Легион Бауманская 267-0333 Орки Шаболовская 955-9070 Остров Формоза Китай-город 728-4004 Полигон-1 Студенческая 249-8250 Полигон-2 Университет 930-2240 Полигон-3 Сходненская 493-8244 Полигон-4 Первомайская 164-0560 Полигон-5 Щукинская 193-3858 Сталкер Серпуховская 959-7666 Техмаркет Компьютерс Аэропорт Трещина Ясенево 361-0000 11.2. ПО WWW БЕЗ СЛЕДОВ Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта. Стандартные log-файлы, хитроумные скрипты и прочие ухищрения любопытных владельцев способны узнать о вас многое: тип компьютера и операционной системы, страну пребывания, название и адрес провайдера, и даже зачастую адрес электронной почты и ваше имя. Существуют много причин, по которым пользователь может не захотеть оставлять следы своего пребывания. Тут и нежелание раскрыть свой адрес электронной почты, чтобы не стать жертвой спама, и необходимость получить информацию с сайта, который варьирует ответ в зависимости от страны, из которой отправлен запрос. Или, например, вы частенько заходите на Web узел ваших конкурентов, и хотите делать это анонимно. Кроме того, существуют такие неприятности, как cookies, да и дыры в безопасности в MSIE обнаруживаются все новые и новые... В общем, не послать ли нам в путешествие по WWW кого-нибудь еще? Идея трезвая, и достаточно легко выполнимая, причем несколькими способами. Способ 1: Анонимайзер Осуществить подобный анонимный серфинг позволяет служба Anonymizer. Зайдите на их сайт (http://www.anonymizer.com или http://www.iproxy.com), наберите нужный URL, и вперед! Отправляясь по ссылке, помещенной на странице, которую вы просматриваете с помощью Анонимайзера, вы попадаете на очередную страницу снова через Анонимайзер, так что процесс автоматизирован, и набирать новый URL снова не нужно. Были хорошие времена, когда Анонимайзер отправлялся по указанному адресу немедленно, теперь же для тех, кто пользуется этой службой бесплатно, существует 30-секундный период ожидания. Кроме того, Анонимайзер позволял использовать как HTTP, так и FTP ресурсами. Теперь же использовать FTP могут лишь зарегистрированные пользователи. При использовании этой службы след в log-файлах оставляете не вы, а Анонимайзер, что исключает возможность сбора всей той информации, о которой было написано выше. Никакие cookies до вас не доходят. Некоторые сайты, например (например, Hotmail), через него недоступны, что, очевидно, объясняется желанием их владельцев (Microsoft) следить за посетителями. Анонимайзер имеет еще две приятные особенности. Во-первых, некоторые сайты WWW бывают недоступны из одного места, но доступны из другого. Во-вторых, некоторый сайты выдают вам информацию в зависимости от того, откуда (из какой страны) поступает ваш запрос. Способ 2: Прокси Анонимизировать путешествие по сети можно также с помощью прокси сервера. Прокси сервер работает, по сути, как Анонимайзер, т.е. документ с сайта "забирает" он, а не вы. Правда, есть некоторые немаловажные отличия, а именно: - от cookies вас прокси не избавляет (избавьте от них себя сами, сделайте файл cookies.txt read-only или отключив (Disable All Cookies, Запретить использование Cookies) их использование в Internet Explorer 4.0 и все дела!); - прокси сервер работает как с HTTP, так и с FTP, что дает возможность анонимизировать посещение не только Web сайтов, но и FTP архивов; - IP адрес вашего родного прокси сервера, т.е. того, пользование которым обеспечивает ваш провайдер, все равно отражает имя вашего домена или, по крайней мере, его примерное географическое положение. Последний пункт приводит нас к следующему выводу: если вам очень важно остаться анонимным при работе с каким-нибудь сайтом, или при чтении и отправке почты с использованием браузера (т.е. тип сервиса, предлагаемый Hotmail), используйте не свой прокси сервер, а чужой. Большинство прокси серверов ограничивают доступ на основании IP адреса, с которого происходит обращение. Иными словами, если вы пользуетесь провайдером Demos, то прокси сервер Glasnet вас к себе попросту не пустит. Но к счастью, в сети всегда можно найти "добрый" прокси, владельцы которого либо открыто заявляют о его доступности для всех желающих, либо прокси, который по той или иной причине не ограничивает доступ только своим доменом, о чем широкой публике не известно, например: Адрес:порт Последняя проверка Работоспособность Страна 208.237.190.2:80 08 сен. 2000 г. (20:14) 100% (50 из 50) США 208.200.172.240:3128 08 сен. 2000 г. (22:05) 100% (33 из 33) США 194.247.134.131:80 08 сен. 2000 г. (21:45) 100% (33 из 33) Россия 193.23.168.2:80 08 сен. 2000 г. (01:02) 100% (29 из 29) Германия 195.171.12.102:8080 08 сен. 2000 г. (12:17) 100% (26 из 26) Великобритания (UK) 195.35.2.98:3128 08 сен. 2000 г. (11:44) 100% (25 из 25) Германия 200.12.232.18:80 08 сен. 2000 г. (13:21) 100% (24 из 24) США 194.250.212.7:8080 08 сен. 2000 г. (12:19) 100% (24 из 24) Франция 202.155.27.16:80 08 сен. 2000 г. (01:09) 100% (24 из 24) Индонезия 195.22.74.10:80 08 сен. 2000 г. (12:45) 100% (23 из 23) Швеция 195.120.242.23:8080 08 сен. 2000 г. (05:42) 100% (23 из 23) Италия 195.156.203.6:8080 08 сен. 2000 г. (11:44) 100% (21 из 21) Финляндия 202.76.128.22:80 07 сен. 2000 г. (22:04) 100% (21 из 21) Австралия 195.172.23.12:8080 07 сен. 2000 г. (03:16) 100% (21 из 21) Великобритания (UK) 208.9.15.2:80 08 сен. 2000 г. (21:22) 100% (20 из 20) США 24.215.4.150:8080 07 сен. 2000 г. (15:51) 100% (20 из 20) Канада 208.209.49.2:80 07 сен. 2000 г. (11:49) 100% (20 из 20) США 200.21.230.74:8080 08 сен. 2000 г. (17:58) 100% (19 из 19) Колумбия 194.151.24.39:80 08 сен. 2000 г. (15:56) 100% (19 из 19) Нидерланды 194.197.196.10:80 08 сен. 2000 г. (15:16) 100% (19 из 19) Финляндия 209.211.240.4:80 08 сен. 2000 г. (07:16) 100% (19 из 19) США 208.44.255.11:8080 07 сен. 2000 г. (11:14) 100% (19 из 19) США 208.198.163.132:80 08 сен. 2000 г. (21:10) 100% (18 из 18) США 212.71.157.58:3128 08 сен. 2000 г. (19:56) 100% (18 из 18) Чехия 216.58.100.9:3128 08 сен. 2000 г. (12:53) 100% (18 из 18) Канада 196.40.31.172:80 08 сен. 2000 г. (12:52) 100% (18 из 18) Коса-Рика 208.249.77.69:80 08 сен. 2000 г. (23:29) 100% (17 из 17) США 193.22.75.52:80 08 сен. 2000 г. (22:05) 100% (17 из 17) Германия 146.145.41.195:8080 08 сен. 2000 г. (19:33) 100% (17 из 17) США 206.155.163.226:80 08 сен. 2000 г. (17:25) 100% (17 из 17) США 195.128.199.130:8080 08 сен. 2000 г. (15:13) 100% (17 из 17) Чехия 193.4.208.2:8080 08 сен. 2000 г. (14:03) 100% (17 из 17) Исландия 210.148.60.2:8080 08 сен. 2000 г. (13:22) 100% (17 из 17) Япония 212.49.182.2:8080 08 сен. 2000 г. (13:21) 100% (17 из 17) Испания 12.8.218.129:80 08 сен. 2000 г. (12:41) 100% (17 из 17) США 195.177.0.35:8080 08 сен. 2000 г. (12:30) 100% (17 из 17) Германия 12.26.10.6:80 08 сен. 2000 г. (12:29) 100% (17 из 17) США 195.65.2.18:8080 08 сен. 2000 г. (09:23) 100% (17 из 17) Швейцария 193.12.128.253:8080 08 сен. 2000 г. (08:39) 100% (17 из 17) Швеция 207.86.120.62:80 08 сен. 2000 г. (07:04) 100% (17 из 17) США 208.8.174.47:80 08 сен. 2000 г. (05:28) 100% (17 из 17) США 209.153.70.18:80 07 сен. 2000 г. (21:15) 100% (17 из 17) США 212.49.139.211:80 07 сен. 2000 г. (12:29) 100% (17 из 17) Испания 194.16.204.2:80 07 сен. 2000 г. (11:49) 100% (17 из 17) Швеция 208.237.176.66:8080 07 сен. 2000 г. (10:24) 100% (17 из 17) США 208.140.112.9:80 07 сен. 2000 г. (07:43) 100% (17 из 17) США 194.228.96.66:8080 07 сен. 2000 г. (03:36) 100% (17 из 17) Чехия 195.126.204.132:80 08 сен. 2000 г. (19:11) 100% (16 из 16) Германия 155.247.166.25:8080 08 сен. 2000 г. (12:32) 100% (16 из 16) США 206.71.65.2:80 08 сен. 2000 г. (12:24) 100% (16 из 16) США ВНИМАНИЕ: Не все указанные Proxy будут работать к моменту прочтения вами этой книги. Обновленный список анонимных Proxy серверов можно всегда найти на: http://netspy.ukrpack.net/ http://www.lightspeed.de/irc4all/eindex.htm http://vsb.cjb.net http://www.DeadMoroz.da.ru http://members.xoom.com/akva7/freeproxy.htm http://cool.ice-storm.com/proxys Или задать в поисковой системе следующие ключевые слова: "анонимные proxy" - будет очень много ссылок! Для настройки браузера в Netscape Navigator зайдите в Options=>Network Preferences=>Proxies=>Manual Proxy Configuration=>View и введите указанные значения. В MS Internet Explorer аналогично. Проделав эту нехитрую операцию, вы сможете путешествовать по сети, оставляя след например как болгарский или американский пользователь, но... тут есть один очень важный момент. Далеко не все прокси серверы являются полностью анонимными. Некоторые из них позволяют администратору сайта, который вы посещаете с использованием прокси, при желании определить IP адрес, с которого происходит обращение к прокси, т.е. ваш реальный IP адрес. Проверьте свой прокси на предмет его полной или неполной анонимности: http://www.all-nettools.com/tools1.htm Если вы получите сообщение Proxy server is detected! - ваш прокси имеет "дыру", и вам будет предоставлена информация о вашем реальном IP адресе, как впрочем и об IP адресе прокси сервера, который вы используете. Если же сообщение гласит Proxy server is not detected - все в порядке! Рекомендуется периодически (не реже чем раз в месяц) проверять те прокси, с которыми в работаете на анонимность. В заключение еще несколько соображений касательно использования прокси серверов. Работа через далеко расположенный прокси снижает скорость передачи данных и время ожидания. Кроме того, мы НЕ рекомендуем использовать приведенные выше адреса прокси, поскольку если все читатели станут их использовать, то очень скоро удовольствие кончится и доступ к ним будет закрыт (если уже не закрыт). Найдите свой прокси сами, это несложно. В Альтависте наберите ключевые слова, что-нибудь вроде proxy+server+configuration+Netscape, и вы получите список страниц, где провайдеры рассказывают своим пользователям, как настроить их браузеры для работы с прокси. Пробуйте все подряд, на пятый или седьмой раз вас ждет удача - прокси согласится с вами работать. Способ 3: Стирайте кэш Большинство WWW клиентов сохраняют в специальной директории (кэше) все те места в Интернет, где вы были. В целях вашей безопасности целесообразно периодически (скажем либо каждый день, либо раз в неделю) стирать содержимое кэша (лучше использовать невосстановимые методы стирания информации, например с помощью программы Kremlin 2.21). В Internet Explorer 4.0 (лучшем на наш взгляд WWW клиенте) он располагается в директории: \Windows\Temporary Internet Files\ Специально для параноиков А ведь разные анонимизаторы можно выстраивать в цепи! Например ваш браузер настроен на использование прокси А, и вы знаете адреса и порты еще двух прокси B и C. Тогда URL может выглядеть примерно так: http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/ В результате можно попасть на нужный сайт через 3 прокси: А, B и C, причем одним из них может быть Анонимайзер. ВНИМАНИЕ: Далеко не все прокси серверы позволяют выстраивать себя в цепь. 11.3. ПО FTP БЕЗ СЛЕДОВ Путешествуя по Интернету, мы часто не думаем о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо ftp сайт. Стандартные log-файлы любопытных владельцев способны узнать о вас многое, и прежде всего ваш IP адрес, что равнозначно например тому что узнали номер вашего домашнего телефона. Существует несколько способов защиты от подобных посягательств. Способ 1: Прокси см. аналогичный пункт в разделе ПО WWW БЕЗ СЛЕДОВ. Способ 2: Стирайте содержимое кэша Большинство FTP клиентов сохраняют в специальной директории все те места в Интернет где вы были (а иногда сохраняют и незашифрованные имена и пароли). В целях вашей безопасности целесообразно периодически (скажем либо каждый день, либо раз в неделю) стирать содержимое кэша. Например в Bullet Proof FTP он располагается в директории: Cache. Лучше производить невосстановимое стирание, например с помощью программы Kremlin 2.21. 11.4. БЕЗОПАСНОСТЬ E-MAIL Электронная почта, как впрочем и обычная, является важным атрибутом нашей конфиденциальности, инструментом обмена информацией частного характера. Но она немедленно перестает быть таковым, если нарушаются три важных условия. Первое: текст сообщения доступен только отправителю и адресату. Второе: уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим письмом. Третье: возможность отправить письмо, оставшись, в случае необходимости, анонимным. Обсуждение первого вопроса выходит за рамки этой статьи, поскольку относится к области гражданской криптографии, что требует отдельного разговора. Мы же рассмотрим последние два вопроса. Но сначала мы предлагаем вашему вниманию статью Леонида Коника "ФСБ приглядит за электронной почтой" чтобы вы сами могли убедиться в реальной необходимости защиты своей конфиденциальности: "Вслед за сотовыми и пейджинговыми операторами Петербурга органы ФСБ добрались и до компаний, предоставляющих услуги доступа к компьютерным сетям (провайдеров). Компании обязаны обеспечить спецслужбам возможность контроля любых передаваемых данных, в частности - сообщений, посылаемых по электронной почте. Так же, как и в случае с сотовыми и пейджинговыми фирмами (см. "ДП" N 43/96), провайдеры обязаны за свой счет создать такие возможности и предоставить Федеральной службе безопасности соответствующую аппаратуру для перехвата информации. Эта аппаратура (выносной пульт) выводится непосредственно в органы ФСБ, поэтому какой-либо контроль со стороны компаний невозможен. Представители компаний-провайдеров в один голос говорят о "возврате к старым временам" и с сожалением констатируют, что отныне не смогут декларировать конфиденциальность пересылки данных. Так назначено судьбой В отличие от сотовых и пейджинговых собратьев, провайдеры пока не получили директивы от Минсвязи. Но, по словам генеральных директоров компаний Александра Григорьева ("Дукс") и Сергея Федорова ("Нева Линк"), "люди в штатском" уже наведывались к ним в офисы. Собственно, в лицензиях провайдеров всегда присутствовала фраза: "Сеть должна отвечать эксплуатационно-техническим требованиям по обеспечению и проведению оперативно-розыскных мероприятий в соответствии с Законом "Об оперативно-розыскной деятельности (ОРД) в РФ". Однако реально до сих пор никто не требовал соблюдения этого пункта. Сейчас Госсвязьнадзор - ведомство, контролирующее деятельность компаний связи, ведет переоформление лицензий провайдеров. Условием переоформления лицензии является строгое выполнение всех ее пунктов, в том числе и о внедрении аппаратуры контроля. Некоторые компании уже выполнили все требования лицензии. Они внесли доработки в используемое программное обеспечение, а также снабдили органы ФСБ выносным пультом в виде компьютера. Формально компьютеры отдаются не безвозвратно, а во "временное пользование". Компании надеются, что им компенсируют хотя бы часть затрат. Служба дни и ночи Генеральный директор компании "Петерлинк" Анатолий Листвинский заметил, что многие провайдеры в Петербурге используют каналы связи сети Relcom. Поэтому проще и дешевле было бы не озадачивать каждого провайдера проблемами розыскной деятельности, а в складчину подсоединить один выносной пульт прямо к петербургскому узлу Relcom на Марсовом поле. Технические специалисты компьютерных фирм говорят, что перехвату поддается лишь электронная почта (идущая в режиме off-line). Для того чтобы "поймать" сообщение, посылаемое по сети Internet в режиме прямого доступа (on-line), необходимо вести контроль постоянно: никто не может предсказать, в какой момент времени отправит сообщение именно интересующий спецслужбу человек. Постоянный контроль требует мобилизации огромных сил, к тому же он противоречит Закону об ОРД. В нем говорится о том, что проведение оперативно-розыскных мероприятий, затрагивающих охраняемые законом тайну переписки, телеграфных сообщений, телефонных и иных переговоров, допускается лишь для сбора информации о лицах, подготавливающих, совершающих или совершивших тяжкие преступления, и только с санкции прокурора или при наличии судебного решения. Алекс - Юстасу Помимо законов РФ "Об ОРД" и "О связи" в открытой печати не было опубликовано ни одного приказа Минсвязи или ФСБ об организации работ по обеспечению оперативно-розыскных мероприятий на сетях связи. Между тем Конституция РФ (ст. 15 разд. 3) гласит: "Любые нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, не могут применяться, если они не опубликованы официально для всеобщего сведения". В сложившейся ситуации у провайдеров существует три варианта действий: отказаться от бизнеса, пытаться отстоять свои права (хотя бы на компенсацию расходов) или подчиниться. Практически все предпочитают третий путь. Провайдеры уверены, что весть о доступе спецслужб к электронной почте не отпугнет клиентов. "В отличие от абонентов сотовых и пейджинговых компаний, наши клиенты вряд ли передают какие-либо секреты. Компьютерные сети - это просто средство общения", - ответственно заявляют они." А теперь от теории перейдем к практике. 1. ПОЛУЧЕНИЕ E-Mail Иногда у пользователя возникает ситуация, в которой ему хотелось бы выявить реального автора полученного сообщения. Например, вы получили сообщение от вашей жены, в котором она пишет, что уходит к другому. Вы можете либо вздохнуть с облегчением, выпить на радости рюмку-другую, и отправиться с друзьями на дачу праздновать это событие, либо попытаться выяснить, не является ли это шуткой ваших друзей. Ваши умные друзья могли легко изменить поле From в отправленном сообщении, поставив туда вместо своего обратного адреса хорошо известный вам адрес вашей жены, например masha@flash.net. Как это делается, можно прочесть ниже, в разделе "ОТПРАВКА E-Mail". Так что стоящая перед нами задача сводится к следующему: соответствует ли указанный адрес отправителя адресу, с которого в действительности было отправлено сообщение. Итак, каждое электронное сообщение содержит заголовок (header), представляющий из себя служебную информацию о дате отправления сообщения, названии почтовой программы, IP адресе машины, с которой было отправлено сообщение, и т.п. Большинство почтовых программ по умолчанию не отражают эту информацию, но ее всегда можно просмотреть, либо открыв файл, содержащий входящую почту, с помощью любого текстового редактора, либо использовав функцию почтовой программы, позволяющую просматривать служебные заголовки, которая, как правило, называется Show all headers. Что же мы видим? А вот что: Received: by geocities.com (8.8.5/8.8.5) with ESMTP id JAA16952 for ; Tue, 18 Nov 1997 09:37:40 -0800 (PST) Received: from masha.flash.net (really [209.30.69.99]) by endeavor.flash.net (8.8.7/8.8.5) with SMTP id LAA20454 for ; Tue, 18 Nov 1997 11:37:38 -0600 (CST) Message-ID: <3471D27E.69A9@flash.net> Date: Tue, 18 Nov 1997 11:38:07 -0600 From: masha@flash.net X-Mailer: Mozilla 3.02 (Win95; U) MIME-Version: 1.0 To: petya@geocities.com Subject: I don't love you any more, you *&$%# !!!! Да, много всякого. Не вдаваясь в технические подробности, в общих чертах: заголовки Received сообщают о пути, который прошло сообщение в процессе пересылки по сети. Имена машин (geocities.com, endeavor.flash.net) указывают на то, что сообщение, скорее всего, пришло к вам в geocities.com из домена вашей жены flash.net. Если имена машин не имеют ничего общего с flash.net (например, mailrelay.tiac.net), это повод задуматься о подлинности сообщения. Но самая главная строка для нас - последняя из строк, начинающихся со слова Received: Received: from masha.flash.net (really [209.30.69.99]) Она отражает имя машины (masha.flash.net) и уникальный IP адрес, с которого было отправлено сообщение. Мы видим, что домен (flash.net) соответствует адресу вашей жены. Впрочем, ваши умные друзья могли подделать и строку masha.flash.net (в Windows 95 это делается через Control Panel=>Network=>TCP/IP Properties=>DNS Configuration, указав masha и flash.net в полях Host и Domain соответственно), поэтому для нас важно определить имя, соответствующее данному IP адресу: 209.30.69.99. Для определения имени, соответствующего цифровому адресу, можно воспользоваться одной из доступных программ, например NetLab (http://www.download.com), WS Ping32 (http://www.glasnet.ru/glasweb/rus/wsping32.zip), а лучше CyberKit (http://www.chip.de/Software/cyber.zip). Набрав цифровой адрес, мы даем команду NS LookUp (Name Server Lookup) и смотрим на полученный результат. Если имя определилось, то дальше все просто: если вы получили что-нибудь вроде ppp303.flash.net или p28-dialup.flash.net, то сообщение отправлено вашей женой (или кем-то, имеющим адрес в Flashnet, но тут вы уже бессильны что-либо выяснить). Если нечто весьма далекое от flash.net - она его скорее всего не посылала. Бывают ситуации, когда адрес не определяется. Не отчаивайтесь: воспользуйтесь функцией TraceRoute из тех же программ. Эта функция поможет проследить путь от вашей машины до указанного IP адреса. Этот адрес (он будет последним в списке узлов, через которые сигнал прошел от вашего компьютера до компьютера с указанным IP адресом) снова не определится, но последний из определившихся по имени узлов все-таки укажет на примерное географическое положение компьютера отправителя. Еще более простым и изящным способом определения страны и даже названия провайдера или сети является использования этого адреса: http://www.all-nettools.com/tools1.htm Итак, вы получили что-нибудь вроде Brasilian Global Network. Ваша жена не бывала последнее время в Бразилии? Нет? Ну тогда она от вас и не уходила. Вас разыграли. Будьте бдительны! 2. ОТПРАВКА E-Mail Заметим, что вполне добропорядочные граждане иногда хотят сохранить в тайне свою личность при высказывании своего мнения, скажем автору сайта, пропагандирующего сионизм, или президенту Путину. Вопросы приобретения второго (анонимного) электронного адреса вынесены в отдельную главу ВАШ ВТОРОЙ АДРЕС. Remailer (Римейлер) - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. В процессе переадресовки все заголовки (headers), содержащие информацию об отправителе, уничтожаются, так что конечный получатель лишен всякой возможности выяснить, кто автор сообщения. Remailer'ов в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя, большинство же прямо указывают в заголовке, что сообщение анонимно. Вы можете воспользоваться римейлером, послав сообщение по адресу remailer@replay.com, указав Subject: remailer-help. Вы получите файл с подробными инструкциями об отправке анонимных сообщений. Еще более простой способ - это отправиться по адресу: http://www.replay.com/remailer/ Там расположен римейлер, позволяющий посылать сообщения прямо из WWW. На этом же сайте вы также можете воспользоваться цепочкой из ремейлеров, так что ваше сообщение пройдет через несколько компьютеров, каждый из которых старательно уничтожит все заголовки предыдущего, хотя мы и не рекомендуем этого делать. Во-первых, одного римейлера вполне достаточно (если вы не параноик), во-вторых, сообщение может затеряться и не дойти до получателя, в-третьих, оно может идти очень долго. Пример полученного сообщения: Date: Mon, 31 Mar 1997 12:33:23 +0200 (MET DST) Subject: The rest is silence: To: petya@glasnet.ru From: nobody@REPLAY.COM (Anonymous) Organization: Replay and Company UnLimited X-URL: http://www.replay.com/remailer/ X-001: Replay may or may not approve of the content of this posting X-002: Report misuse of this automated service to abuse@replay.com Выявить реального отправителя сообщения с использованием римейлера теоретически можно, но очень сложно. Практически невозможно. На это способны лишь подлецы из разных там ФСБ, ФАПСИ, ЦРУ и им подобных, им придется запастись решением суда, чтобы римейлер открыл им требуемую информацию. А если вы использовали цепочку римейлеров, то им надо будет обойти всех римейлеров в цепочке. Но если вы к тому же при отправке через WWW интерфейс пользовались анонимным прокси-сервером и (или) анонимайзером, то шанс найти вас становиться еще намного меньше (не забудьте еще отключить использование файлов Cookies). Итак, первое апреля. Вы умираете от желания сообщить своему другу от имени его провайдера о том, что его счет закрыт за неуплату (сообщение с обратным адресом его провайдера). Описанные ниже способы хороши для розыгрышей, но мало пригодны, если вы хотите остаться действительно анонимны. Варианты таковы: *Использование вашей почтовой программы*. Самый простой: поставьте в своей почтовой программе в поле Return Address любой адрес, и если получатель письма не станет изучать его header, то он останется в уверенности, что получил сообщение именного от того, чей адрес указан в поле From. Очень просто и очень мало надежно. *Использование специальной программы - анонимизатора*. Таких программ несколько, попробуйте, скажем, AnonyMail (ftp://ftp.tordata.se/www/hokum/amail10.zip). Вы заполняете поля From, To, Subject (тут все ясно), и поле Host, в котором вы должны указать имя хоста, через который будет отправлена почта. Поскольку протокол отправки сообщений SMTP не требует в подавляющем большинстве случаев какой-либо авторизации отправителя, вы смело можете воспользоваться практически любым именем хоста, желательно тем же, что имеет получатель вашей почты. Это затруднит определение подлинности сообщения для непродвинутого пользователя. Например, если вы хотите отправить письмо по адресу kiska@frontier.net, укажите в поле Host адрес frontier.net. Попробуйте отправить сообщение сначала самому себе. Недостатки: IP адрес вашей машины все-таки будет отражен в header. Кроме того, поле To в полученном сообщении превратится, скорее всего, в Apparently-To. Правда, мало кто обратит на это внимание. Так что выбирайте подходящий для вас способ! Все вышеперечисленные способы вполне корректно работают и с русскими кодировками. Поскольку de facto стандартом для пересылки сообщений между разными компьютерами является KOI8-R, рекомендую использовать эту кодировку при посылке сообщений. Тогда ваше сообщение, скорее всего, будет правильно перекодировано почтовым компьютером получателя. 3. ВАШ ВТОРОЙ АДРЕС Проблема защиты вашей частной жизни в сети ставит перед вами вопрос об обладании вторым (третьим... десятым) электронным адресом. Его хорошо иметь там, где вашу почту не будут читать, и в том домене, географическая принадлежность которого "нейтральна". В общем, все те же требования, что и ко второму паспорту и гражданству. Такой адрес защитит вас от попыток выяснения вашей личности, даст вам возможность предоставлять разные адреса разным корреспондентам в зависимости от их статуса, избавит от необходимости извещать всех ваших корреспондентов о вашем новом адресе, если вы сменили провайдера или переехали в другую страну. Существует довольно много служб, позволяющих бесплатно получить второй электронный адрес. По способу отправки и получения почты эти службы подразделяются на 3 основных типа. *Тип 1*. Пример: http://www.europe.com. Службы этого типа дают пользователю возможность перенаправлять полученную на новый адрес корреспонденцию по адресу, указанному пользователем. Таким образом у вас уже должен быть какой-либо адрес, т.к. "напрямую" (с использованием протокола POP3) почту забрать нельзя. Отправка почты осуществляется напрямую через хост этой службы (протокол SMTP). Существует, правда, 60-дневный период, в течение которого можно пользоваться и почтовым ящиком (POP3), после истечения периода - за деньги. Вы самостоятельно выбираете userid, а также домен из нескольких (бесплатно) или многих (платно) предложенных имен, например: iname.com, writeme.com, girls.com, boys.com и т.д. Выполнив несложные инструкции, вы становитесь обладателем нового адреса, скажем ohhhhhhh@girls.com. В процессе заполнения анкеты вы указываете свою страну (например, Албания), имя (ну тут вариантов мало, все пишут Иван Петров или Петр Иванов), и адрес, на который должна пересылаться вся приходящая корреспонденция. Этот адрес впоследствии легко изменить, это потребуется, когда вы смените провайдера или уедете жить в княжество Лихтенштейн. Вот и все! Недостаток: ваш настоящий адрес известен сотрудникам службы. *Тип 2*. Службы этого типа дают пользователю возможность как отправлять почту напрямую, так и получать ее (POP3 и SMTP), так что вам не нужен первичный адрес, либо он потребуется всего лишь раз, при открытии счета. Для этих целей можно использовать адрес вашего приятеля или адрес в Hotmail (см. ниже). Пример: http://www.geocities.com или http://www.netaddress.com (последняя имеет даже еще более широкие возможности, позволяя помимо POP3 и SMTP читать и отправлять почту из окна браузера, что позволяет отнести эту службу также и к Типу 3. Технология открытия счета примерно такая же. Преимущество: ваш настоящий первичный адрес неизвестен, единственный "след", который вы оставляете, это ваш IP адрес, с которого происходит чтение и отправка почты. Службы также дают возможность перенаправлять почту на ваш первичный адрес, если есть такое желание. Кроме того, практически вашу почту смогут прочесть только администраторы службы, а не ваш московский провайдер или ФАПСИ с ФСБ, хотя теоретически и это возможно. *Тип 3*. Принципиально другой тип службы. Чтение и отправка почты происходят не с использованием вашей любимой почтовой программы, а прямо в окне вашего браузера. Пример: http://www.hotmail.com. Переадресовка на ваш первичный адрес невозможна. Преимущества: можно читать почту из любого места, где есть доступ в WWW, будь то другая страна или Интернет-кафе в Южном Бутово, плюс опять же сложности слежки за вашей почтой. Недостаток: не очень удобно работать с Attachements, посылать можно не более одного за раз, и только с использованием Netscape Navigator 2.0 и выше или Internet Explorer 4.0 и выше. Совсем не сложно, зато как удобно! Стоит также отметить: http://www.mailcity.com - которая позволяет создавать неограниченное количество копий и слепых копий адресов, эта программа на основе Web - воплощенная мечта для тех, кто занимается массовой рассылкой писем. И в заключение еще одно важное соображение касательно приватности. При отправке почты через любую из этих служб заголовок сообщения содержит IP адрес, с которого отправлено сообщение. Даже Hotmail это делает. Но если при отправке сообщения с использованием почтовых служб первых двух типов скрыть свой реальный IP адрес нельзя (это связано с самим принципом работы протокола SMTP), то при использовании почтовой службы третьего типа, т.е. при отправке почты из окна браузера, лазейка все-таки есть, что позволят говорить о том, что почтовый адрес третьего типа можно сделать практически полностью анонимным, достаточно лишь воспользоваться одним из способов анонимизации своих путешествий по сети. Хотите знать как? Читайте раздел ПО WWW БЕЗ СЛЕДОВ. Другим способом отправить почту полностью анонимно остается использование римейлеров (см. выше). * * * Вот более-менее полный список серверов, предоставляющих возможность бесплатного получения E-mail адреса: http://www.chat.ru http://www.classicmail.com http://www.correo.com http://www.euromail.de http://www.frodo.com http://www.identity.net http://www.altavista.com http://www.identityweb.com http://www.heremail.com http://www.xmail.com http://www.planet-email.com http://www.hotmail.com http://www.mail.com http://www.rocketmail.com http://www.juno.com http://www.geocities.com http://www.123emailme.com http://www.dccmail.com http://www.mboxes.com http://www.i-connect.ru http://www.relaymail.net http://www.send.com http://www.starmail.com http://www.softhome.com http://www.thewww.com http://www.backpackers.net http://www.vanityemail.com http://www.mymail.com http://www.netbox.com http://www.nicknames.com http://www.pol.com http://www.pobox.com http://www.bigfoot.com http://www.netforward.com http://www.one800.net http://www.141.com http://www.cedex.com http://www.usa.net (=www.netaddress.com) http://www.hempseed.com http://www.dds.nl/dds/newusers/applyform.html http://windoms.sitek.net http://www.tomcat.ru http://www.polbox.com/mailwww.html http://www.netcity.ru http://www.555.zzn.com http://www.mail.ru http://huizen.dds.nl/~jfmonnik/free/freemail.html http://www.dra.nl/bouwen/bouwburo.htm http://www.emails.com http://www.freemail.nl http://www.mypad.com http://www.goplay.com http://www.iname.com http://www.rocketmail.com http://www.starmail.com http://www.supernews.com http://www.wwdg.com/email http://yox.indianapolis.in.us http://www.byte.it/Servizi/FreEMailNew.html http://www.flashemail.com http://www.n2mail.com http://www.post.cz http://www.mail.forum.dk http://www.postmaster.co.uk http://www.vcmail.com http://www.office-email.com http://www.hanmail.net/Mail-bin/index.html http://www.atlink.com http://www.nettaxi.com http://www.thedorm.com http://www.i-connect.ru http://www.post1.com http://www.indocities.com http://www.altern.org http://www.eudoramail.com http://post.salgsnett.no http://www.basemail.com.br http://www.supernews.com http://www.mailcity.com http://mail.yahoo.com http://www.emumail.net http://www.mailexcite.com http://www.letterbox.com http://www.freeweb.essenet.it http://www.coollist.com http://www.road-mail.com http://www.goplay.com http://www.myownemail.com http://www.stealthmail.com http://www.mrpost.com http://www.mailstart.com http://www.get-mail.com http://www.valise.com http://www.onlymail.com/login/login.asp http://www.switchboard.com http://www.chez.com http://www.yclub.com http://www.zuzzurello.com http://www.nettaxi.com http://www.busymail.com http://www.extenda.net http://www.passagen.se http://www.m4.jisler.iag.net http://www.softronics.com/free-email/default.htm http://www.citeweb.net/email http://www.digibel.be/free.htm http://www.cybermail.net http://www.gyral.com http://www.gmx.de http://www.indomail.com http://www.netby.nerdscan.dk http://www.free.xtel.com http://www.forfree.at http://www.drotposta.hu http://www.mail.ee/freemail http://www.usaaccess.net http://www.marketing.lu/marketlu/e/adrmail.htm http://www.apmail.com http://www.singpost.com http://www.freeyellow.com:8010 http://www.planetall.com http://www.wonder-net.com http://www.uni.de http://www.heremail.com/cgibin/Form_processing/test2_form.cgi http://www.abolition-now.com/email-accounts.html http://www.free-org.com http://www.stones.com http://www.copacabana.com http://www.callsign.net http://www.4insurance.com/freemail.html http://www.populus.net/populus http://www.qsl.net http://www.mail.dotcom.fr/inscription.html http://www.info-media.de http://www.newquestcity.com http://www.aristotle.org http://www.ukmail.org/register.html http://www.mail.org.uk/docs/join.htm http://freemail.evo.it http://www.onvillage.com http://www.seguros.com.br http://www.visitweb.com http://www.reporters.net/members/freemail.htm+ http://www.advalvas.be/life http://www.deneg.net/email.html http://www.iforward.com http://www.raduga.ru/www/index.html http://www.mauimail.com http://www.milmail.com http://www.mailshuttle.com http://www.hotpop.com http://www.pemail.net http://www.apexmail.com http://www.zdnetmail.com http://www.freestamp.com http://www.bstar.net/panda http://run.liquidinformation.net http://www.mailcity.lycos.com http://www.worldmailer.com http://www.inbox.ru http://www.au.ru http://www.null.ru http://www.mail.zp.ua http://www.netzero.net/download/index.html http://www.mail.lv - dостyп по www и по pop3 http://www.navigators.lv http://www.puh.lv http://www.operamail.com - ecть возможность получить "сложный" адрес http://www.inbox.lv http://mail.navigators.lv http://www.imail.ru http://www.zmail.ru http://www.newmail.ru 4. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО E-MAIL Да, действительно, а зачем устанавливать личность по известному адресу электронной почты? А зачем ставят автоматический определитель номера (АОН) на телефон? А зачем существует база данных, в которой по телефону можно определить имя и адрес человека? Много причин, начиная от чистого развлечения до желания выяснить, кто это с адресом someone@oxford.edu поздравляет вас каждый год с днем рожденья и признается в любви. Кроме того, описывая методики такого поиска информации, мы хотели бы показать читателю, как уязвима (или неуязвима) его безопасность в сети. Заметим сразу, что способы выяснения личности по известному адресу e-mail весьма разнообразны, причем ни один из них не гарантирует успеха. Обратная задача решается довольно тривиально: множество e-mail directories (Four11, WhoWhere etc.) позволяют найти по имени человека его адрес (если, конечно, он сам того захотел). Мы же рассмотрим задачу нетривиальную. Finger Воспользовавшись программой NetLab (http://www.download.com), WS Ping32 (http://www.glasnet.ru/glasweb/rus/wsping32.zip), а лучше CyberKit (http://www.chip.de/Software/cyber.zip) вы получите возможность как бы направить ваш указательный палец на любой адрес электронной почты и спросить "А это кто?". Иногда вам могут ответить. Итак, мы задаем адрес (выдуманный автором) someone@oxford.edu, получаем: Login name:someone In real life: John McCartney Directory:/usr/someone Shell: /usr/bin/csch Last login Fri Aug18, 1995 on ttyv3 from dialup.oxford.edu No mail No plan OK, someone@oxfrord.edu принадлежит John McCartney. Дело сделано, хотя очень часто вы не получите никакого результата, либо строку следующего содержания: Forwarding service denied или: Seems like you won't get what you are looking for;) Тоже самое можно сделать, не перекачивая указанные программы (хотя они и очень полезны и пригодятся не раз), а пойдя по этому адресу в WWW, где расположен Web интерфейс, позволяющий получить тот же самый результат (http://web.lm.com/sfw.html). Следует заметить, что выполнение Finger с использованием имени хоста (в данном случае oxford.edu) может не принести никакого результата, в то время как использование видоизмененного (альтернативного) имени хоста результат даст. Как узнать альтернативное имя хоста? Воспользуйтесь CyberKit, функция NS LookUp. Введите имя www.oxford.edu и посмотрите на полученный результат. Он может содержать альтернативные имена хоста, называемые aliases, ну скажем panda.oxford.edu. Попробуйте someone@panda.oxford.edu, может сработать. Иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. Решение простое: найдите пользователя из искомого домена в Internet Relay Chat (см. раздел об IRC), и попросите его сделать finger запрос. Программа-клиент для IRC содержит функцию finger, так что никакой специальный софт человеку, к которому вы обратились, не потребуется. Поиск в WWW Очень просто: наберите адрес в http://www.altavista.digital.com, введите имя и нажмите Find! Есть вероятность, что вы либо найдете домашнюю страницу искомого пользователя, либо упоминание о нем на других страницах. Там вполне может быть имя обладателя адреса, а может и фото, если повезет. Поиск в Usenet Если человек с искомым адресом отправлял в какую-нибудь конференцию Usenet сообщение, то его можно разыскать по адресу. Для этого можно воспользоваться AltaVista (http://www.altavista.digital.com), которая позволяет производить поиск во всех недавно отправленных в Usenet сообщениях. Заполните поле поиска искомым адресом прямо здесь (перед адресом необходимо написать from:. После нажатия кнопки Find откроется новое окно с результатами поиска. Более предпочтительным вариантом является поиск в системе DejaNews (http://www.dejanews.com), т.к. если искомый адрес не найден среди недавних сообщений, система предлагает поискать его среди старых. Поиск также можно произвести прямо с этой страницы (from: писать не нужно, просто адрес). Поиск в E-mail Directories Службы, позволяющие разыскать электронный адрес человека по его имени, широко представлены в Интернете. Между тем эти же службы иногда можно использовать для выполнения обратной задачи. Зайдя на какую-либо из страниц: http://www.four11.com http://www.yahoo.com/search/people http://www.bigbook.com http://www.bigfoot.com http://www.bigyellow.com http://www.infospace.com http://www.abii.com/lookupusa/adp/peopsrch.htm http://www.looksmart.com http://www.switchboard.com http://www.whowhere.com http://www.dubna.ru/eros/ (поиск по русским ресурсам) Можно не задавать имя человека, а задать лишь домен искомого адреса. Если пользователей, чьи адреса принадлежат к искомому домену, немного, то система в ответ на запрос выведет список всех таких людей, но, как правило, не более сотни и без указания части адреса, стоящей перед знаком @. Чтобы выяснить адрес целиком, придется следовать по ссылке для каждого имени, что займет много времени, если адресов много. Если же людей с таким доменом больше ста, то поиск таким способом теряет смысл. Другими словами человека из @aol.com или @netcom.com так не найдешь. И еще один способ... Существует еще один метод узнавания личности человека по адресу e-mail. Сначала вы узнаете mx сервер, который использует данный адрес. Для этого в nslookup нужно установить q=mx и набрать ту часть адреса, которая находится после собачки (@). После этого программа вам выдаст некую информацию, в которой будут содержаться имена mx серверов - следует выбрать один из тех, у которого наименьшая цифра preferens. Далее нужно соединиться с помощью telnet с найденным сервером SMTP. Программа соединится с сервером, как будто она передает e-mail. Дальше вы можете использовать команду expn искомый адрес. Иногда сервер ответит на эту команду подробно - тогда вам повезло, иногда ответит we not allow this command - в таком случае остается последняя попытка - helo имя сервера (на который вы зашли). Иногда после приветствия подобные команды начинают исполняться - чаще нет (значит сервер засекречен настолько, что через него вам не удастся узнать ничего о вашем абоненте). Можно попробовать проверить остальные mx подобным методом. 5. ЗАЩИТА ОТ SPAM Для многих пользователей Интернет спам (рассылка всевозможно рекламы и мусора в ваш почтовый ящик) стал настоящим бедствием. Основные рекомендации для защита от спама следующие: - пишите письма в конференции Usenet исключительно с "левых" (бесплатных) адресов, потому что именно письма в конференции Usenet являются основной "засветкой" для спамеров. А если будет много спама, то такой адрес можно что называется выбросить и за пару минут сделать другой подобный; - установите какую-либо программу фильтр для E-mail (например Spam Buster). Существует великое множество таких программ - все они доступны на таких бесплатных серверах как http://www.shareware.com и http://www.download.com. 6. ОПТИМАЛЬНЫ ВЫБОР ПОЧТОВОГО КЛИЕНТА На наш взгляд оптимальным выбором является Microsoft Outlook Express или The Bat 1.47 и выше. Но, надо сказать, у Outlook Express есть и одна неприятная особенность (видимо так же один из "черных ходов" сделанных для спецслужб) - он хранит (даже когда письма уже стерты) все письма, какие только вы получали, удаляли или отправляли (хотя естественно вы это не замечаете). Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.21) эти файлы. Они расположены в директориях: \Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта - здесь необходимо удалить все файлы с расширениями IDX и MBX. \Windows\Aplication\Microsoft\Outlook Express\News\ - новости - здесь необходимо удалить все файлы с расширениями NCH. 11.5. АНОНИМНОСТЬ НА IRC Ну кто не знает про IRC, это гениальное изобретение, позволяющее с помощью программы-клиента mIRC (а еще лучше Pirch 98), установленной на вашем компьютере, общаться в реальном времени и обмениваться файлами с любым человеком в Интернете! IRC настолько популярна, что многие люди проводят в IRC больше времени, чем бродя по WWW. И коль скоро для многих людей это часть жизни, следует подумать и о вашей безопасности в этой виртуальной жизни. Вы - дичь Вас могут подстерегать разные опасности при работе в IRC по следующим причинам: 1. Возможность прослушивания того, что вы говорите другому человеку при общении один на один. Здесь все довольно просто: если вы считаете, что обсуждаемый вопрос конфиденциален, не пользуйтесь общением на канале, даже если кроме вас и вашего собеседника на нем никого нет. Не пользуйтесь командой /msg или окном query, что одно и то же. Вся информация проходит через IRC сервер и технически может быть записана. Вместо этого воспользуйтесь DCC (Direct Client to Client). При этом информация будет передаваться вашему собеседнику напрямую, минуя сервер, от которого можно даже отключиться после установления связи по DCC. В принципе, и эту информацию можно расшифровать на любом из узлов, через который установлена связь между вами и вашим собеседником, но это сложно. Если вы хотите быть уверены в полной приватности вашей беседы, воспользуйтесь методами, описанными в разделе Защищенный разговор. 2. Сбор информации о том, на каких каналах вы находитесь, с последующей идентификацией вашей личности. Итак, первое. Если вы хотите быть анонимны, не указывайте свой настоящий адрес e-mail в соответствующем поле в Setup. Во-вторых, станьте "невидимы". Это свойство позволяет вам оставаться необнаруженным при попытке любого пользователя, не знающего точное написание вашего nick, найти вас в IRC по имени вашего домена или userid (часть вашего e-mail, стоящая перед знаком @), используя команду /who или /names. (см. ниже). Это делается командой /mode $me +i, которая может быть для удобства включена в список команд, автоматически выполняемых при подключении (mIRC Options=>Perform). В последних версиях mIRC 5.** надо просто поставить галочку напротив Invisible Mode в диалоговом окне Setup. В-третьих, не давайте свой адрес людям в IRC, в добропорядочности которых вы не уверены. Или, по крайней мере, давайте свой альтернативный адрес. В-четвертых, отключите всевозможные ident в ваших IRC клиентах. А теперь рассмотрим, что и как другие люди в IRC могут о вас узнать (или вы о них). Вы - охотник Оговоримся, что мы будем исходить из предположения, что имя домена или IP адрес пользователя в IRC подделать очень сложно, и подавляющее большинство людей этим не занимаются, хотя такие методы и есть. На ум приходят два метода: IP spoofing и использование специального прокси сервера, способного поддерживать IRC протокол. Техника, называемая IP spoofing (обман IP), весьма сложна в применении. Хакерские сайты предлагают пользователям Windows 95 с версией Winsock 2.0 и выше несколько программ для подобных проделок. 1. *Поиск пользователей по домену, имени, и userid*. Довольно мощным средством поиска по какой-либо известной части информации о пользователе (или группе пользователей) является команда /who, о которой почему-то нет ни слова в mIRC'овском Help файле. Странно, правда. Делая запрос о пользователе командой /whois, мы обычно получаем примерно такой текст: ShowTime ~mouse@ml1_12.linknet.net * May flower ShowTime on #ircbar #newbies ShowTime using Oslo-R.NO.EU.Undernet.org [194.143.8.106] Scandinavia Online AS End of /WHOIS list. Команда /who позволяет задать маску для поиска пользователей по любой части их доменного имени, userid или имени (то, что в поле Real Name). Допустим, мы ищем людей из домена global.de. Синтаксис таков: /who *global.de* Или ищем всех пользователей из Сингапура: /who *.sg* Или мы уже общались с господином ShowTime, и хотим найти его опять: /who *mouse*, или /who *flower* Так же могут найти и вас, если вы не воспользуйтесь командой /mode $me +i, как было описано выше. 2. *Определение адреса электронной почты*. Задача довольно сложная, но иногда выполнимая. Начнем с "лобовой" атаки. Команда /ctcp ShowTime userinfo (или, проще, через меню) покажет нам e-mail address, указанный самим пользователем. Поскольку мало кто сообщает свой настоящий адрес, надежды на правдивый ответ мало. Если домен полученного адреса совпадает с тем, что следует за знаком @ в ответе, полученном на запрос /whois, то вероятность того, что адрес указан правдивый, повышается. Следующая возможность - использовать информацию, содержащуюся в ответе на запрос /whois. Имя домена подделать крайне сложно, поэтому мы наверняка знаем, что пользователь ShowTime из домена linknet.net. Это первый шаг. Часто вместо буквенной строки после знака @ следует цифровой IP адрес, который по той или иной причине не определился при подключении пользователя к серверу. Его можно попытаться определить командой /DNS ShowTime. Если результат получен, то переходим к следующему абзацу. Если нет, то попробуем еще один способ. Воспользовавшись программами типа Netlab или CyberKit, сделаем TraceRoute с указанием цифрового адреса. Программа проследит путь от вашего IP адреса до искомого IP, принадлежащего ShowTime. Последний из определившихся по имени адресов укажет, скорее всего, на имя домена пользователя. Идем дальше. У нас есть либо полное имя, соответствующее IP адресу пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в худшем случае, только имя домена (linknet.net). В первом случае мы можем попытаться, воспользовавшись командой finger (либо в одной из двух вышеупомянутых программ, либо прямо в mIRC, где есть кнопка Finger прямо на Tool Bar'е), определить всех текущих пользователей из домена linknet.net. Для этого мы делаем finger адреса @linknet.net (userid не указываем). При удачном стечении обстоятельств мы получим что-нибудь в этом роде: Trying linknet.net Attempting to finger @linknet.net [linknet.net] Login Name TTY When Where root 0000-Admin console Fri 16:27 henroam John Brown pts/1 Tue 10:57 pckh68.linknet.net pailead Jack White pts/2 Tue 11:03 ml4_17.linknet.net oneguy Michael Lee pts/3 Tue 11:08 ml1_12.linknet.net sirlead6 Joan Jackson pts/4 Tue 11:05 ml4_16.linknet.net End of finger session Вот он наш ml1_12, принадлежит oneguy@linknet.net. Отметим, что иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. Решение простое: найдите пользователя из искомого домена (/who *linknet.net*), и попросите его сделать finger запрос. И в первом, и во втором случае есть еще одна возможность. Если "охотнику" известно реальное имя или фамилия искомого пользователя, можно послать figer-запрос в виде имя@домен или фамилия@домен. Например, finger на John@some.net может нам дать список всех пользователей по имени John с их login'ами. К вопросу о маскировке IP адресов Если оставить в стороне IP spoofing, который весьма сложен и вряд ли осуществим на платформе Windows 95, остаются два способа маскировки реального IP адреса: использование специального прокси сервера, способного поддерживать IRC протокол, и использование SOCKS firewall на неком удаленном хосте. SOCKS В последнее время получила широкое распространение программа Wingate, которая связывает несколько компьютеров в локальную сеть и позволяет работать с Интернетом через модем. При этом большинство пользователей удовлетворяется настройками "по умолчанию", не подозревая, что эти настройки позволяют любому человеку использовать их SOCKS прокси. Если найти IP адрес, по которому в данный момент расположен компьютер под Wingate, то можно попробовать подсоединиться к IRC, настроив клиент на нужный IP адрес и порт 1080 (в mIRC Setup это в разделе firewall). Заметим, что доступ к SOCKS дает не только Wingate, но и многие другие программные продукты, так что не удивляйтесь, если какой-нибудь web-сервер по адресу www.some.net позволяет подключиться к порту 1080. Остается чисто практический вопрос: как найти такой IP адрес. Очевидно, проверять в каком-нибудь диапазоне, причем предположительно богатом пользователями Wingate, все адреса на предмет отклика порта 1080. Один из энтузиастов даже благородно ведет список подобных IP адресов. Его страница находится здесь: http://members.xoom.com/ircproxy/ Прокси Итак, со всей ответственностью заявляем: IRC прокси серверы существуют и работают, все заверения на сайте Анонимайзера и в newsgroups, посвященных IRC, о том, что протокол IRC не может работать через прокси, что свой IP адрес скрыть нельзя и т.д. и т.п. являются ПОЛНОЙ ЧУШЬЮ. Вокруг этого вопроса в Интернете какая-то стена молчания. Адрес прокси вписывается вместо адреса IRC сервера. Прокси намертво связан с одной из IRC сетей, так что если вы нашли адрес прокси в DALnet, то только в далнет им и можно пользоваться. Теперь самое интересное: как найти подобный IRC прокси сервер. Это вполне возможно, хотя и довольно сложно. Постулат первый: похоже, что большинство прокси обитает в странах с различными кодировками национального алфавита, т.е. в Японии, Тайване, Сингапуре, России и т.д. Ищите пользователей из этих доменов, смотрите на их имена хостов, отбрасывайте заведомо нереальные для прокси адреса (dialup, ppp, и т.д.) и обращайте внимание на адреса короткие и "говорящие", вроде iso.aaa.com.tr, gateway.nuc.tw, win.irc.connect.jp, но только ими не ограничивайтесь, например по адресу loxnet.loxley.co.th тоже расположен прокси, но он пароль требует. Постулат второй: IRC прокси обитают и в западных странах, причем часто имеют в имени хоста слово proxy. Итак, нашли адрес, попробовали подсоединиться (обычно порт 6667), что удобно делать во втором окне, не работает - ищите дальше. Короче говоря, чистое творчество, точного рецепта нет. Дерзайте. 11.6. БЕЗОПАСНОСТЬ ICQ Не будем отрицать удобства данной программы, но в плане безопасности с ней много чего можно сделать. Мягко говоря, сделать с данной программой можно почти все что угодно. Вам можно сменить пароль, послать сообщение анонимно или от вашего имени, "завалить" ваш ICQ и т.д. Как это ни забавно звучит, но кардинальное решение (если безопасность для вас столь важна) - не пользоваться ICQ. Существуют различные средства, шифрующие траффик. Однако, несколько полезных рекомендаций можно дать и для ICQ. Во-первых, заведите себе несколько номеров - в жизни пригодится. Во-вторых не указывайте при регистрации ничего лишнего. Укажите тип пользователя Regular User, желаемый ник, gender и все. Выберите пункт "Please do not include me in the survey", в пункте "Privacy level" на следующей странице выберите "My authorization is required", в пункте "Other options" разметьте параметр "Publish my online presence on World Wide Web" и пометьте "Do not allow others to see my IP address". В-третьих, при работе установите режим "Privacy (Invisible)" - вы всегда можете установить параметр "Alert/Accept modes" в "Visible to user" для выбранного человека. В качестве дополнительной страховки вы можете указать программе что находитесь за файрволлом: ICQ, Preferences, Connection, I am behind a firewall or proxy, Firewall settings, I am using a Socks4 proxy server, Next, в Socks4 host и Socks4 port выставьте адрес и порт используемого вами прокси (например: www-proxy.global-one.ru, eagle.glas.apc.org, ns.cs.msu.su, redsun.cs.msu.su), Next, проверьте что вы в состоянии offline / disconnect, нажмите Check my Firewall / Proxy Settings и, если тест будет успешен - done. Кстати, можете указать и 127.0.0.1. Номер порта можете попробовать выставить равным 1080 или 4000 и пометить пункт Open an outgoing UDP port 4000 on my firewall. Подкорректировав Ignore List в настройках Security & Privacy, вы можете игнорировать массово рассылаемые сообщения. Не скачивайте ICQ откуда попало - вполне могут подложить версию с троянским конем. Новую версию ICQ всегда можно загрузить с сайта производителя: http://www.mirabilis.com 11.7. МОШЕННИЧЕСТВО В ИНТЕРНЕТ Для защиты от жульничества и мошенничества в Интернет мы можем дать следующие рекомендации: - никогда не осуществляйте покупок через Интернет, особенно с использованием кредитных карточек (это излюбленное лакомство для многих хакеров); - никогда и ни где не вводите каких либо настоящих данных о себе (ФИО, адрес и т.п.) - все данные должны быть вымышленными; - не попадитесь на уловку злоумышленников. По электронной почте вам могут прислать самого разного рода "предложения" и даже требования, исходящие якобы от вашего провайдера (с подделанным обратным адресом), например, сменить пароль на указанный в письме; - сгружайте и устанавливайте новые версии и обновления к программам только с Интернет-сайтов фирм-производителей! В частности, компания Microsoft заявляет, что никогда не производит рассылок обновлений к своим программным продуктам по электронной почте. Так что если по почте вам кто-то прислал "патч" к системе Windows, то скорее всего вам пытаются подсунуть "свежий" вирус. 11.8. ЗАЩИЩЕННЫЙ РАЗГОВОР В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей. Способ 1: Разговор в текстовом режиме Авторы попытались найти в сети программы для защищенных разговоров on-line, и нашли всего один продукт. Называется он Secure Communicator (http://www.idirect.com/secure/). Secure Communicator позволяет шифровать онлайновые разговоры и файлы, передаваемый одним пользователем другому. Для начала разговора нужно знать IP адрес собеседника или воспользоваться on-line directory service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting или IPhone, только вот он не работает никогда. Но это проблема небольшая для умелых рук, всегда можно сначала встретиться на IRC или ICQ, узнать IP адрес и договориться о пароле, а затем перейти на Secure Communicator, который позволяет вести беседу как в mIRC. Плохая новость состоит в том, что evaluation copy, а это именно то, что вы можете скачать в сети, разговаривать позволяет, а вот шифровать разговор не дает. Но вот здесь первый и последний раз мы приведем серийный номер: 5aaDa7aa6a для регистрации программы. Способ 2: Интернет-телефония Телефонные разговоры и обмен электронной почтой во всевозрастающей степени подвержены подслушиванию. Практически любая незашифрованная электронная коммуникация может быть перехвачена. PGPfone защищает телефонные разговоры по каналам Интернет и телефонным линиям, используя самые стойкие из существующих криптографических технологий. Помимо этого, *используя Интернет в качестве среды голосового общения, вы можете значительно снизить свои расходы по сравнению с использованием обычной телефонной связи*. Характеристики PGPfone PGPfone (Pretty Good Privacy Phone) - это программный продукт, который превращает ваш персональный компьютер или ноутбук в защищенный телефон. Для того, чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным линиям и каналам Интернет) в нем используется технология сжатия звука и стойкие криптографические протоколы. Звук вашего голоса, принимаемый через микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и отправляет тому, кто находится на другом конце провода и также использует PGPfone. Все криптографические протоколы и протокол сжатия выбираются динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону. Для выбора ключа шифрования используются протоколы криптографии с открытым ключом, так что предварительного наличия защищенного канала для обмена ключами не требуется. Все, что нужно для запуска PGPfone, это: по-настоящему надежный модем, поддерживающий скорость передачи как минимум 14.4 Kbps по протоколу V.32bis (рекомендуется 28.8 Kbps по протоколу V.34); IBM PC-совместимый компьютер с процессором как минимум 66 MHz 486 (рекомендуется Pentium), звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, или Apple(r) Macintosh(tm) с процессором 25MHz 68LC040 или старше (рекомендуется PowerPC) под управлением System 7.1 или старше с установленными Thread Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0 (все эти программы доступны с FTP-сервера Apple) - работа PGPfone на 68030 Mac не гарантируется, но в некоторых ситуациях она возможна; также, он запустится не на всех 68040, в зависимости от того, установлено ли соответствующее звуковое оборудование. Для интересующихся технологией: PGPfone не требует предварительного наличия защищенного канала для обмена криптографическими ключами. Стороны обмениваются ключами с использованием протокола обмена ключами Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию, и в то же время позволяет сторонам обменяться информацией для формирования общего ключа, который используется для шифрования и расшифровки речевого потока. В PGPfone версии 2.21 для аутентификации обмена ключами используется биометрическая подпись (ваш голос), для шифрования речевого потока - алгоритмы тройной DES, CAST или Blowfish, а для сжатия речи - алгоритм GSM. Новые характеристики PGPfone 2.21 Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука. Возможность защищенного обмена файлами. Телефонная записная книжка. Требования к системе: MacOs 7.5 или старше, PowerPC Macintosh; или 68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения качества звука рекомендуется более быстрый процессор); микрофон и наушники вместо колонок - в полнодуплексном режиме это позволяет избежать наводок от акустического короткого замыкания; Примечание для русских пользователей PGPfone 1. PGPfone изначально настроен на тоновый набор; переключение на импульсный набор, используемый большинством российских телефонных станций, опциями не предусмотрено и в документации не описано. Чтобы переключится на импульсный набор, просто введите латинскую букву "p" перед номером в поле набора. 2. При полнодуплексном соединении, во избежание автовозбуждения усилителя звуковой частоты, в документации рекомендуется использовать наушники, а не динамики. Неплохие результаты можно получить также, подключив к звуковым разъемам платы телефонную трубку. Некоторые новейшие звуковые платы, разработанные с учетом требований компьютерной телефонии, реализуют функцию гашения самовозбуждения. 3. Поскольку PGPfone для работы с потоком данных в реальном времени отключает аппаратную коррекцию ошибок модема, программа очень требовательна к качеству модема. Для некоторых клонов качество и даже сама возможность установления связи с помощью PGPfone зависят не только от чипсета, но и от партии, и даже от конкретного экземпляра. Где взять PGPfone? Версия 2.21 http://www.pgpi.com Версия 1.0 для Windows 95/NT ftp.ifi.uio.no (Норвегия) web.mit.edu (США - не для экспорта!) Версия 1.0 для Mac OS ftp.ifi.uio.no (Норвегия) web.mit.edu (США - не для экспорта!) Speak Freely Другой весьма качественный продукт для шифрованного общения голосом через Интернет - Speak Freely (freeware). По желанию пользователя программа обеспечивает шифрование по алгоритму DES или IDEA (последний надежнее), что требует предварительного обмена паролем. В принципе можно работать и с публичными PGP ключами, но поддерживается только старая DOS версия PGP. Программа очень компактна (меньше 300К), нетребовательна к системным ресурсам и обеспечивает весьма приемлемое качества звука. На выбор предлагается много различных алгоритмов компрессии, некоторые из них совместимы и позволяют общаться с пользователями других аналогичных программ. Получить программу можно по адресу в Интернет: http://www.fourmilab.ch/speakfree/windows/speak_freely.html 11.9. АНОНИМНОСТЬ В USENET Большинство людей, использующих Usenet, знают, как важно бывает скрыть свою личность. Во-первых, как только вы послали любое сообщение в любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться спамом, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью. Во-вторых, ваши публично высказанные взгляды могут вызвать волну откликов, причем не только в рамках группы новостей, но и направленных напрямую автору сообщения, что не всегда желательно. В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на ваше сообщение, причем оно может им не понравиться. Короче говоря, причин может быть много, а вывод один: совсем не плохо знать, как сохранить анонимность в Usenet. Ниже следует краткое описание методов, которыми можно воспользоваться для этой цели. Метод №1 Использование коммерческой службы для отправки сообщений в группы новостей. Стоит денег, но прост в использовании. Адреса: http://www.nymserver.com и http://www.mailanon.com (последняя служба предоставляет семидневный бесплатный пробный период). Метод №2 Получение бесплатного электронного адреса (например в Hotmail или NetAddress) что, по сути, равнозначно получению "фиктивного" адреса, поскольку ваше настоящее имя давать совсем не обязательно, и использование DejaNews free posting service (http://postnews.dejanews.com/post.xp). Метод чуть более сложен, чем первый. Никому не известно кто вы, но чтобы скрыть еще и где вы, следует воспользоваться анонимным прокси-сервером, иначе ваш IP адрес будет обнаруживать ваше географическое положение. Об использовании прокси серверов можно прочесть в разделе ПО WWW БЕЗ СЛЕДОВ. Другим недостатком метода является поле FROM в отправленном сообщении, поскольку в нем какое-то, пусть и фиктивное, имя фигурировать будет, например "John Smith". Метод №3 Использование mail-to-news gateway в сочетании с анонимным римейлером. Mail-to-news gateway позволяет пользователям отправлять сообщения в группы новостей с использованием электронной почты, а не местного сервера новостей. Но если пользоваться этим сервисом "в лоб", то ваше имя и обратный адрес будут фигурировать в сообщении, т.к. mail-to-news gateways их не анонимизируют. Для того, чтобы достичь полной анонимности, следует использовать комбинацию анонимного римейлера и mail-to-news gateway, т.е. отправить сообщение в mail-to-news gateway с сайта такого римейлера. Это просто: отправляйтесь на такой сайт (http://www.replay.com/remailer/), затем к странице, позволяющей отправлять сообщения (можно воспользоваться SSL-защищенной формой), наберите ваше сообщение, а поле TO: заполните в соответствии со следующей схемой: Для отправки сообщения, например, в группу alt.test, адрес должен быть таким: m2n-YYYYMMDD-alt.test@alpha.jpunix.com где YYYYMMDD - это текущая дата (год, месяц, день). Для отправки сообщения в несколько групп их названия следует разделить знаком "+". Например, для отправки сообщения в alt.test и misc.test 11 сентября 1999, адрес таков: m2n-19970911-alt.test+misc.test@alpha.jpunix.com Вот и все. Ваше сообщение будет выглядеть так: Date: Thu, 11 Sep 1999 11:09:02 +0200 (MET DST) Message-ID: <199709111009.MAA29412@basement.replay.com> Subject: Just testing From: nobody@REPLAY.COM (Anonymous) Organization: Replay and Company UnLimited X-001: Replay may or may not approve of the content of this posting X-002: Report misuse of this automated service to X-URL: http://www.replay.com/remailer/ Mail-To-News-Contact: postmaster@alpha.jpunix.com Newsgroups: alt.test, misc.test This is only a test Как легко заметить, не малейшего следа отправителя! Следует не забывать о еще одном важном моменте. Mail-to-news gateways появляются и исчезают. Alpha.jpunix.com работает сегодня, но может исчезнуть завтра. Но не печальтесь, свежую информацию о таких службах можно всегда найти здесь: http://www.sabotage.org/~don/mail2news.html. И не забывайте попробовать, как все работает, прежде чем отправить что-либо важное! Метод №4 Итак, вы посылаете письмо в fido7.testing (лучше на news-сервер ddt.demos.su), далее получаете ответ с правилами и регистрируетесь. Далее, на ddt.demos.su читаете любую конференцию, смотрите обратные Интернет-адреса в хедерах (заголовках писем). Дальше настраиваете параметры news-сервера ddt.demos.su, для MS OExpress: Имя: Comoderator.of.Ru.Internet* Организация: "FIDO Destroy Ltd." Почта: отловленный@интернет.адрес Обратный адрес: ваш.реальный@адрес.для.ответа Все! Пишите пока его не отключат! Затем ищите другой адрес, и никакой регистрации! Бесплатные News сервера В некоторых (например если у вашего провайдера "слабый" или сильно загруженный news сервер) случаях целесообразно использовать т.н. бесплатные (не требующие пароля для входа) news сервера, список которых мы приводим ниже: news.mtu.ru news.infotecs.ru (разрешен постинг в Фидо) ddt.demos.su ddt.dol.ru news.corvis.ru news.enet.ru news.portal.ru news.caravan.ru news.com2com.ru news.maxnet.ru news.comtel.ru news.solaris.ru news.leivo.ru news.info.tsu.ru К вопросу о дате Маленькое, но важное замечание - если вы посылаете письма в какую-либо конференцию Usenet - проверьте чтобы системное время и дата на вашем компьютере были правильными. Иначе оно будет уничтожатся по пути, как письмо из прошлого либо из будущего. 11.10. ПРОКСИ И SSL Приведем статью (с небольшими сокращениями), рассказывающую о возможности использования анонимных прокси и ssl: "Proxy и SSL. (c) Dr. NoBaudy Есть на земле такой провайдер под именем ibm net, хороший он или плохой - не мне судить, но вот что хотелось всегда так это его сначала попробовать и побывав на www.ibm.net c радостью обнаруживаем, что в России они есть! Итак, для того чтобы зарегистрироваться необходимо сходить на http://config1.il.us.ibm.net/svc. После того как появилось их приглашение к регистрации (при этом обращаем внимание что включилось SSL соединение!) нажимаем кнопочку next и видим что нам предлагается ввести так называемый OFFER CODE, ну что ж введем - IBMNET и снова нажмем кнопочку next и видим ужасную надпись: Internet access is not currently available in the country you specified. If appropriate, select your country from the provided list (DBS0043E) Увы оказывается нашей с вами стране в доступе к ibm network отказано. Но постойте, мы же ведь никакой информации о нашей стране не вводили?? Ага: все ясно, значит господа из ibm оказались очень умными и просто напросто определили наш с вами IP адрес, а по нему откуда мы пришли: и что же теперь, все конец? Конечно же нет: нам всего лишь надо скрыть наш реальный IP адрес и подсунуть им другой, который скажет им что мы не из России, а скажем Дании. Существует множество способов как это сделать, почитать об основных из них можно на http://www.tamos.com/privacy/ru/anon.htm Из всех соображений лучше воспользоваться услугами так называемого Proxy сервера. Я не буду сейчас детально описывать что такое прокси сервер, тому есть немало написанного до меня например http://www.peterlink.ru/support/proxy.html я лишь замечу, что в нашем случае необходимо использовать такой прокси, чтобы он ни коим образом не выдавал информацию о клиенте, то есть наш с вами IP адрес и при этом принадлежал к региону "элитных" стран, но уж что точно, так это то что он не должен быть российским! Итак перед нами стоит задача найти такой вот прокси сервер, опять же таки если обратиться к странице http://www.tamos.com/privacy/ru/anon.htm то там можно найти ссылку на бесчисленное количество прокси серверов: покопавшись в нем, можно найти прокси удовлетворяющий нашим запросам. Например мне очень пришелся по вкусу прокся sunsite.icm.edu.pl:8080 Он полностью анонимный, то есть не сообщает врагу нашего IP адреса (проверить это можно опять таки на http://www.tamos.com/privacy/ru/anon.htm). Итак, укажем браузеру чтобы он использовал найденный нами проксю и снова введем адрес странички регистрации http://config1.il.us.ibm.net/svc (вводить надо в новом окне!) и снова видим перед нами "дружественное" приглашение к регистрации и опять жмем кнопочку next и что мы видим - вместо предложения к вводу OFFER CODE как раньше, у нас появляется формочка для выбора страны! Сразу скажу, это потому, что домен .pl у умных господ из ibm видимо не значится не в их белом, не в их черном списке и посему софт не в состоянии определить кто мы такие - из какой страны! Ну и хорошо, нам только лучше! Замечу, что если вы например используете проксю из Канады, то тогда вы сразу попадете на форму по вводу этого OFFER CODE без выбора страны!!! Потому что, Канада у них записана в белом списке и соответственно опознается их софтом автоматически и выбрать страну уже нельзя. Вот еще одно большое преимущество выше обозначенного прокси из Польши! Итак, что же нам выбрать: а тут уже надо соображать головой, ну скажем что взять с бедной Хорватии? Конечно ничего: вот и выбираем Croatia и жмем кнопочку next. И вот она наша формочка для ввода этого OFFER CODE: вводим IBMNET, жмем смело next и дальше действуем как обычно действуют когда хотят что то получить нахаляву. Думаю там уже никаких трудностей не возникнет: ну а если возникают тогда вам и не следует сюды соваться. Я не зря в самом начале упомянул про то, что у нас установилось SSL соединение. Ибо именно оно и натолкнуло меня на нижеизложенный текст. Некоторые мучительные размышления на тему Proxy серверов и SSL пришли ко мне как раз, когда я увидел что регистрация в ibm net использует SSL, а мы в свою очередь для маскировки использовали proxy сервер, ну и что казалось бы все хорошо: а нет, на той же http://www.tamos.com/privacy/ru/anon.htm находим интересные слова как раз касающиеся нашего случая: "Прокси, настроенный на HTTP протокол, не анонимизирует работу с SSL узлами, работающими по протоколу HTTPS (это для вас, любители расплатиться фиктивной кредитной карточкой)." Как правильно заметил автор это для нас, но вот его высказывание что-то навело меня на мучительные мысли - неужели все таки получилось, что наш IP адрес был определен и как выразился автор работа наша не была "анонимизирована"? Неправда ли звучит как то странно - ведь мы четко видели, что нашу страну определить им не удалось! Итак, теперь мне хочется рассказать немножко по подробнее о SSL и о том как работают proxy серверы (точнее как могут) с SSL, да бы дать понять что автор вышеозначенных слов немного ввел нас в заблуждение. Итак, как известно протокол SSL (Secure Socket Layer) был построен всем известной фирмой Netscape, как протокол, в задачу которого входило обеспечение защиты передаваемых данных между такими протоколами как HTTP, FTP и т.п. и протоколом TCP/IP. В результате мы получили интересную штуку - мы работаем как обычно с обычными сервисными протоколами, а все данные передаются в зашифрованном виде! Так мало того, что SSL выполняет шифрацию (то есть защиту) данных, он еще имеет интересную процедуру - распознавание сервера и клиента. Принцип работы SSL построен на использовании двух ключей - публичном и приватном, соответственно для кодирования и декодирования информации. Неправда ли где то это уже было (PGP). Естественно, что публичный ключ должен быть доступен всем и с помощью этого доступного ключика и шифруются нужные данные, а вот чтобы их расшифровать - понадобится уже приватный ключик. Ну а теперь на небольшом примерчике станет окончательно ясно как же происходит обмен данными между клиентом и сервером по протоколу SSL. Клиент конектится к серверу и тот (сервер) выдает так называемый сертификат (в котором содержится публичный ключ), после чего посылает клиенту две одинаковых порции данных, одна из которых незашифрованна, а вторая зашифрована с помощью приватного ключа сервера и если после того как клиентская часть декодирует вторую порцию, она будет идентична открытой части, то значит сервер действительно тот за кого себя выдает и тогда клиент передает следующую порцию данных, которая зашифрована с помощью публичного ключика сервера, после чего сервер в ответ передает те же данные, но зашифрованных секретным ключиком составленным из данных переданных клиентом. Так как, сервер знает точно что же было в тех данных (так как он владеет приватным ключиком) и в свою очередь клиент естественно знает что было в них (так как он их пересылал), то теперь они могут использовать такой шифровальный алгоритм в котором в качестве секретного ключика будет использоваться та порция данных которая была передана клиентом серверу! Из вышеописанного примерчика становится окончательно ясно как работает наш чудный протокол SSL. А теперь начинают появляться мучительные мысли - а как же тогда быть с proxy? Ведь по идее получается, что действительно proxy сервер по идее не может служить посредником между клиентом и сервером при обмене данными по протоколу SSL. Но ведь пример с ibm net наглядно демонстрирует тот факт, что proxy прекрасно работает и выполняет все свои анонимные функции при использовании протокола SSL, как же так? Покопавшись в Инете с кучей интересной документации я обнаружил, что оказывается существуют решения для proxy серверов (я бы скорей удивился если бы их не существовало) касающиеся SSL. Итак, кажется все прояснилось и теперь мы совершенно четко видим, что заявления о том, что прокся теряет свою анонимность в случае использования SSL мягко говоря некорректны, так как все зависит от конкретной реализации прокси сервера, то есть если скажем прокси сервер поддерживает соедение SSL между самим proxy и secure сервером, а между прокси и клиентом идет обычное unsecure соедение (как описано выше), то конечно же анонимность не теряется (IP адрес наш врагам известен не будет!), так как с сервером по SSL общаемся не мы, а прокси сервер и соответственно IP адрес используется прокси сервера. Встает вопрос, а как же черт возьми проверить то как он реализован? Я думаю что все таки для этой цели очень хорошо подходит регистрация ibm net - сами посудите, если они определили наше местоположение, по местоположению proxy сервера, и при этом у нас установлено SSL соединение, то становится очевидным, что во всяком случае мы остались анонимными (наш IP адрес не "засветился"), что в принципе то нам и нужно было, а как там реализован прокся нам в принципе не особо важно, главное что он сохранил свою анонимность." 11.11. АТАКА ИЗ СЕТИ Во-первых, пусть название главы вас не пугает... или пугает, но не очень сильно. Речь идет всего лишь о том, что когда компьютер подключен к сети, он становится ее частью. К сожалению, большинство пользователей забывает об этой совершенно тривиальной истине. Меж тем забывать о ней не стоит, ибо несколько практических выводов, которые из нее следуют, таковы: - вы имеете доступ к миллионам компьютеров Интернета, а миллионы компьютеров Интеренета зачастую имеют доступ к вашему компьютеру; - загружая программы из сети, вы можете заполучить на свой диск программу-троянца или вирус; - любой компьютер в сети подвержен различным техническим атакам, которые могут привести к его зависанию, потере данных и прочим прелестям. Ну а теперь рассмотрим все это подробнее, спокойно и без истерик. Разговор пойдет о компьютерах, работающих под Windows 95/98/NT. Знатоки (опытные пользователи, гуру, хакеры) могут удалиться, начинающие могут остаться. Доступ к компьютеру Примерно к четверти или трети всех компьютеров под Windows в сети можно получить доступ за пару минут. Этот печальный факт объясняется тем, что сами пользователи (или глупые системные администраторы) конфигурирую компьютер таким образом, что его папки или целые диски становятся доступными для чтения и записи с удаленных компьютеров. Формально это называется File and Print Sharing. Если вы щелкните по иконке Network в Control Panel, то увидите эту кнопку. И если флажок I want to be able to give others access to my files включен, то стоит задуматься. Почему пользователи дают доступ к своим файлам - наверное понятно. Самая распространенная ситуация - в доме два компьютера, соединенных в маленькую сеть. Скрывать друг от друга нечего, поэтому дается свободный доступ сразу ко всему. Или человеку нужно переписать данные с десктопа на ноутбук. Или в небольшой фирме стоит локалная сеть. Ну а где доступ с соседнего компьютера, там и доступ из Интернета. Остановимся на том, к чему могут привести путешествия других людей по вашим дискам, и как этого избежать. Во-первых, у вас могут украсть приватную информацию, что крайне неприятно. Файлы могут также вообще стереть, что, пожалуй, еще неприятнее. Но как правило крадут другое, особенно если крадут русские: пароли. Особенности национального менталитета приводят к тому, что масса малолетних бездельников только и занимаются тем, что крадут пароли доступа к Интернету с чужих компьютеров, благо устройство Windows 95/98 и большинства программ к этому располагает. Пароли хранятся обычно в слабо зашифрованном виде. Dial-Up пароли - в файлах .PWL, почтовые пароли к Outlook - в реестре, к Eudora - в eudora.ini, к FTP сайтам (включаю вашу персональную страничку) - в разных файлах FTP-клиентов, пароли NT - в файлах SAM, и т.д. и т.п. Появилось множество программ, которые способны эти пароли извлекать, и целые коллекции таких программ, например на сайте Russian Password Crackers (www.ssl.stu.neva.ru/psw/crack.html) есть несколько программ для работы с .PWL файлами. Так что пусть звездочки в окне ввода пароля вас не обнадеживают, а вот свободный доступ к файлам своего компьютера лучше ограничить. Как это сделать? Windows 95/98 и NT по-разному обеспечивают удаленный доступ. В первом случае, как правило, используется share-access control (доступ на основании только пароля), во втором - user-access control (на основании пары имя-пароль). Для пользователей Windows 95/98 самое простое решение - отключить File and Print Sharing, если он вам уже не нужен. Можно также убрать привязку File and Print Sharing к протоколу TCP/IP (Control Panel=>Networl=>TCP/IP=>Properties=>Bindings), что эффективно заблокирует доступ к общим ресурсам из Интернета. Если же доступ нужен, то ставьте пароли на общие папки и диски, причем желательно сложные пароли. Имейте также ввиду, что существует возможность "взобраться вверх по дереву", то есть если на диске C: есть папка SomeStuff с открытым доступом, то до корня C: тоже могут добраться. Ну а вообще Windows 95/98 - ОС слабо защищенная, и никакой гарантии безопасности дать, увы, не может. А кони все скачут и скачут... Какие кони? Троянские! Троянцами называют программы, которые на первый взгляд выполняют некие полезные функции, но на самом деле либо разрушают систему, либо отдают контроль в руки другого человека. Пород троянцев множество: некоторые из них вообще не выполняют полезных функций, а просто скрытно "живут" на диске и делают разные гадости, а некоторые, наоборот, совершенно не скрываются от пользователя, при этом производя некоторые манипуляции, о которых никто не подозревает (или не должен подозревать). Пример первой породы - всем известный Back Orifice, дающий врагу почти полный контроль над вашим компьютером и для вас невидимый. Пример второй породы - MS Internet Explorer, который при соединении с сайтом Майкрософт развивает совершенно бешенную активность по пересылке данных с компьютера на сервер Майкрософт, объем которых явно превосходит простой запрос HTML документа. Попасть троянец на компьютер может двумя основными способами: либо вам его "положат" на диск, либо вы его сами себе скачаете. Со вторым способом все более-менее ясно: не стоит скачивать программы с неизвестных сайтов, поддавшись на обещания авторов дать вам "сУпЕр КрУТУю МочИлкУ против /\аммер0в" или классный вьюер для бесплатной порнухи. Не надо также открывать attachments, пришедшие с почтой от незнакомых людей. С первым же способом все немного сложней. Во-первых, в ваше отсутствие какая-нибудь добрая душа может этого троянца просто переписать на компьютер с дискеты (не оставляйте компьютеры без присмотра!). Во-вторых, троянца могут положить из сети прямо на диск пока вы, ничего не подозревая, мило беседуете в IRC или гуляете по сайту Netscape. Некоторых особенно распространенных троянцев способны обнаруживать антивирусные программы, например AntiViral Toolkit Pro (www.avp.ru). Имейте ввиду, что всех троянцев ни одна программа обнаружить не может, и можно спокойно рассмеяться в лицо тому производителю софта, который пытается убедить вас в обратном. Технические атаки На самом деле термин "Технические атаки" не очень точен. Все атаки, по сути, технические. Здесь имеются ввиду атаки из сети, направленные на технический вывод из строя компьютера, как правило на короткое время, нужное для перезагрузки. По-английски такие атаки называются Denial of service (DOS) attacks. Симптомы "болезни" таковы: неожиданно компьютер, подключенный к сети, зависает, либо появляется голубой "экран смерти" - сообщение об ошибке. Лечение простое - Alt-Ctrl-Del. Инструментарий для таких атак водится в сети в большом количестве, не меньше и недоумков, которые получают наслаждение от того, что заваливают чей-то компьютер. Самый известный представитель славного семейства - Winnuke, уложивший в свое время миллионы компьютеров под управлением Windows. Менее известны bonk, smurf, ping of death... Как избежать проблем Скачаивая что-либо из интернет, либо купив какой-нибудь компакт, обязательно проверьте то что скачали/купили антивирусными программами. Пользуйтесь программами, которые могут справиться с этой заразой и не забывайте производить обновление таких программ. Не забывайте просматривать HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices и прочие Run-ключи в регистри на предмет подозрительных программ, стартующих на загрузке. Периодически проверяйте свой компьютер антивирусными программами. Не запускайте присылаемых вам посторонними людьми программ и не открывайте любые присланные файлы, предварительно не проверив их антивирусом. Периодически просматривайте записи run= и load= в файле win.ini и фолдер Автозагрузки. Если вы предполагаете, что на вашей машине запущен троянский сервер, не поленитесь выдать команду netstat -a и посмотрите на список открытых на вашей машине портов. Без особой надобности не пользуйтесь Java и ActiveX (просто отключите их использование в своем Броузере, в Internet Explorer например установите уровень безопасности при работе в Интернет - ВЫСОКИЙ). Почти от всех подобных атак можно защититься, регулярно скачивая патчи с сайта Майкрософт, или используя специализированное ПО для защиты от атак (например BlackIce Defender, LockDown 2000 и другие). Кроме того, поставьте какой-либо персональный firewall (например AtGuard или PC Firewall) и резидентный антивирусный монитор (например из комплекта поставки AVP или DRWEB). 11.12. ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ 1. ИНФОРМАЦИОННО-СПРАВОЧНЫЕ РЕСУРСЫ http://www.xland.ru:8088/tel_win/owa/tel.form База по телефонам и адресам частных лиц г. Москвы, аналогичная известной базе KOTIK. http://www.fox.tt.ee/cheese.htm Сервер, посвященный различным бесплатным ресурсам сети Интернет, таким как: бесплатное место на WWW, бесплатный E-MAIL, бесплатное ПО и многое другое. http://www.fox.tt.ee/ Списки средств массовой информации СНГ (Газеты, журналы, радио, телевидение), приводятся адреса Интернет и E-Mail. 2. ПОИСКОВЫЕ СЕРВЕРА http://www.medialingua.ru/www/wwwsearc.htm Поисковый сервер Следопыт, позволяет производить поиск с учетом русской морфологии (а также с возможностью перевода слова на английский язык) используя ведущие поисковые системы: AltaVista, Yahho, Infoseek, Lycos и т.д. http://tela.dux.ru/ Поисковая система по русским ресурсам Интернет. http://www.search.ru/ Поисковая система по русским ресурсам Интернет. http://www.comptek.ru/alta.html Русская морфологическая надстройка к поисковой системе AltaVista. http://www.rambler.ru Русская поисковая система RAMBLER http://www.aport.ru Русская поисковая система АПОРТ http://www.au.ru/ Русская поисковая система АУ http://www.yandex.ru/ Русская поисковая система YANDEX http://www.ru http://www.list.ru http://www.stars.ru Каталоги РУССКОЯЗЫЧНЫХ ресурсов Интернет! http://www.altavista.com Поисковая система AltaVista http://www.yahoo.com/ Буржуйская поисковая система http://www.search.com/ Буржуйская поисковая система http://www.hotbot.com/ Буржуйская поисковая система http://www.looksmart.com/ Буржуйская поисковая система http://www.aol.com/netfind Буржуйская поисковая система http://www.infoseek.com/ Буржуйская поисковая система http://www.dubna.ru/eros/ Поиск людей в Интернет по E-MAIL http://www.dejanews.com/ Поиск в телеконференциях 3.1. ПОИСКОВЫЕ СЕРВЕРА (по Программному обеспечению) Поисковые сервера, позволяющие отыскать в Интернете любую программу. http://www.softseek.com/ http://www.cooltool.com/ http://www.slaughterhouse.com/ http://www.mediabuilder.com/ http://www.davecentral.com/ http://ftpsearch.ntnu.no/ http://ftpsearch.lycos.com/ http://www.filesearch.ru/advanced - FTP Search по русским ресурсам, охватывает больше русских сайтов, чем предыдущие, но меньше иностранных. Если вы знаете название файла (или хотя бы часть названия) то можете использовать этот поисковый сервер (поиск производиться в FTP ресурсах Интернет). 3. ХАКИНГ, ФРИГИНК, КРЭКИ И КРИПТОГРАФИЯ Сервера, посвященные поиску крэков, программ для взлома, криптографии, хакингу, фрикингу и т.п. http://security.lgg.ru/ - Security on LGG - (no comment) http://www.ssl.stu.neva.ru/psw/crack.html - Russian Password crackers - (no comment) http://www.hackzone.ru/ - HackZone - (no comment) http://security.tsu.ru/ - Библиотека сетевой безопасности http://www.svp.lgg.ru/security_.html - Security Page - безопасность: Windows, Unix, телефонии, Faq... http://www.leader.ru/ - Leader - безопасность: www, irc, icq, заплатки, трояны, вирусы... http://www.tamos.com/privacy/ru/ - Privacy Issues - криптография, стеганография, атака из сети... http://www.werwolf.de/ - Werwolf - безопасность в Интернете. http://igor.rsuh.ru/nt/news.asp - NT Security - новости, свежие заплатки, статьи на тему безопасности Windows NT. http://void.hs.ru/ - Team Void - статьи, обзоры, форум. http://www.private.peterlink.ru/www-security-faq/ - FAQ - cписок вопросов и ответов по безопасности WWW. http://www.halyava.ru/aaalexey/CryptFAQ.html - FAQ - по криптографии. http://www.halyava.ru/crypto/index.htm - Crypto - страничка классических блочных шифров. http://www.cert.ru/ - Российский CERT. http://dore.on.ru/ - программы, ссылки, FAQи, и многое другое. http://www.xakep.ru/ - журнал "Хакер". Название ничего не значит, но есть интересные статьи про взлом и взломщиков. http://www.chat.ru/~crypton/INDEX.HTM - про взлом сайтов, IRC и т.д. Интересный софт: сканнер IP-адресов и портов, WhoIs, Mail Bomber. http://www.red.ru/phreack/ - фрикинг, программирование пейджеров и радиостанций, сотовых телефонов, большой объем смежной информации. Рекомендуем. http://astalavista.box.sk/ - креки ко всему! http://www.rootshell.com/ - аналогично! http://ccc.pcb.cz/ - аналогично! http://www.crack.ru/ - на русском! http://www.chipmod.com/search - поисковик + список других поисковиков. http://www.t50.com/ http://www.filefactory.com/ http://www.ssl.stu.neva.ru/psw/crack.html http://www.ted.org/~hmaster http://www.ntshop.net/ http://wwwwin.wplus.net/~kvn/index.htm http://www.ilf.net (Information Liberation League) http://radiophone.dhp.com (взлом сотовых телефонов, пейджеpов, и т.д.). http://www.chat.ru/~radiospy http://members.xoom.com/GSM_Wizard/ http://www.antionline.com/ http://www.semionoff.com - чрезвычайно объемный и значительный сайт, масса полезной информации. Посетите обязательно! http://www.chat.ru/~wrkbench/ - Особенно рекомендуем. Масса интересного! Очень полезно. http://www.chat.ru/~max21/ - трубки-двойники Sanyo. Прайс-лист. http://www.chat.ru/~tiger1/ http://spytech.uka.ru/ - описания и внешний вид техники шпионажа и защиты. http://members.tripod.com/~Dimadan/ - раскодировка автомагнитол http://www.chat.ru/~meskinuk/ - Интересный и полезный сайт по фрикингу. Много практической информации. http://www.null.ru/people/ntv/index.html - Взлом НТВ+ и пиратские карточки для подключения к НТВ+. http://win.telesputnik.ru/q&a/thread.pl?id=53&topic=1 - то же! http://w3.to/ntvplus - аналогично! http://tears.newmail.ru/ - Русские ресурсы PGP http://netspy.ukrpack.net/ - Списки анонимных прокси 4. РАДИОЛЮБИТЕЛЬСКИЕ РЕСУРСЫ http://www.nnov.rfnet.ru/rf/ - RadioFanat http://www.logicnet.ru/~electron/ - "Russian Electronic" http://www.airrr.da.ru/ - "Electronic Forever" http://www.chat.ru/~supercatalog - "SUPERCATALOG": фрикеры, хакеры, шпионы и все, все, все! Вам сюда. http://www.chat.ru/~radiospy/ - Виртуальный журнал о шпионаже и фрикинге. http://www.chat.ru/~wrkbench/ - Особенно рекомендуем. Масса интересного! Очень полезно. http://www.chat.ru/~amt2000/ - принципиальные схемы и информация http://home.att.net/~nt2z/ - русский радиоклуб в Нью-Йорке http://www.chipinfo.ru 5. ЭЛЕКТРОННЫЕ БИБЛИОТЕКИ На перечисленных серверах можно найти огромное кол-во литературы в электронном виде. Тематика самая разнообразная от произведений классиков и научной фантастики до кулинарных рецептов. http://lib.ru/ Библиотека Максима Мошкова (самая крупная на сегодняшний день) http://dali.orgland.ru/tcd/ Библиотека Игоря Загуменова http://nmsf.sscc.ru/authors.asp Библиотека Дмитрия Трибиса http://ussr.da.ru http://communism.i.am/ Советская электронная библиотека им. В.И. Ленина http://www.delfin.ru/biblio/index.htm Библиотека Дельфин http://www.spmu.runnet.ru/camelot/ Библиотека Камелота http://www.fantasy.ru/ Библиотека фантастики http://www.rusf.ru/index.htm Русская фантастика 6. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ На этих серверах периодически появляется новое, доступное для скачивание ПО: http://fosi.da.ru http://webtownd.da.ru http://www.listsoft.ru http://www.softlist.ru http://www.freesoft.ru http://www.freeware.ru http://www.neosoft.ru http://www.download.ru http://www.download.com http://www.shareware.com http://www.soft.ru/angarXXI - Ангар 2000 - сборник программного обеспечения. Сборник shareware и freeware. http://www.enet.ru/win/digitalKenig/user/HBB2/audiowarez Русификаторы для программ: http://www.c-b.agava.ru/ http://rus.agava.ru/ http://www.rusver.com 7. БЕСПЛАТНЫЕ НОВОСТИ И СПИСКИ РАССЫЛОК http://www.citycat.ru - Сеpвеp новостей и бесплатных pассылок. http://www.news.com - свежие компьютеpные новости 8. БЕСПЛАТНЫЕ ФАКСОВЫЕ СЛУЖБЫ Австpия - http://www.compnet.at Днепpопетpовск - http://www.apex.dnepropetrovsk.ua/english/fax.shtml Изpаиль - http://www.pagelist.com/freefax.html Коста-Рика - http://www.nacion.co.cr/net-inc/cortesia/fax.html Кyвейт - http://www.kuwait.net/fax.help Москва - http://www.faxnet.ru/faxnet/send_fax.html Hидеpланды - http://www.nci.nl/e-fax Hовая Зеландия - http://www.faxmail.co.nz Санкт-Пеpеpбypг - http://www.telegraph.spb.ru/eservicesru.htm США - http://fax.from.net Филиппины - http://msuiit.edu.ph/fax.html 9. ПЕЙДЖИНГОВЫЕ И SMS ШЛЮЗЫ http://sms.gate.ru/ http://www.pagergate.ru/ http://www.pagergate.ru/ http://www.pager.spb.ru/ http://www.su.rely.ru/pagers/ http://www.asprv.ru/pagera.htm/ http://ipager.da.ru/ http://www.beeper.ru/ 10. БЕЗОПАСНОСТЬ 1. Виртуальный магазинчик шпионских видеокамер: http://www.chat.ru/~telephone. Один из лучших сайтов по системам видеонаблюдения. Много фотографий и описаний, красивый дизайн. Обязательно посетите - не пожалеете. 2. Радиошпион: http://www.chat.ru/~radiospy/. Виртуальный журнал о шпионаже и фрикинге. 3. Частное охранное предприятие "Ямбуг": http://www.yambug.da.ru/. 4. Компания "Армоком": http://www.armocom.ru/. Производство и продажа средств бронезащиты, бронежилетов, бронешлемов, бронеавтомобилей. 5. Ассоциация Международного сотрудничества "Центурион-6 Секьюрити Сервис": http://www.cesser6.ru/. Здесь вы сможете получить ответы на любые вопросы в области комплексной безопасности. 6. Сервер "ALARM.RU", посвященный системам безопасности: http://www.alarm.ru/. Огромный каталог российских секьюрити-фирм. Много разделов. Обязательно загляните сюда. 7. "SUPERCATALOG": фрикеры, хакеры, шпионы и все, все, все! Вам сюда: http://www.chat.ru/~supercatalog. 8. "Золотая сотня": супер-проект по раскрутке сайтов. Только для Web-мастеров: http://chat.home.ru/homes/Gold100/info.htm. Хоть и не по тематике, но зато очень полезно... 9. "Территория безопасности": http://inf.tu-chel.ac.ru/~tyrty/. Материалы, помещенные на этом сайте, посвящены вопросам защиты вашей информации и, возможно, ваших денег. 10. "Виртуальный Мир Плееров": http://vip.l-card.ru/. Специальный сайт для ШПИОНОВ, которым нужны всякие плейера и диктофоны с аксессуарами. 11. ЗАО "Коммуникационные Телевизионные Системы": http://members.xoom.com/ctsltd. Системы записи звука, записи данных, навигации. 12. Магазин холодного оружия "Кольчуга": http://spytech.uka.ru/www.kolchuga.ru. Все о холодном оружии и аксессуарах. 13. Black Prince Security Page: http://www.geocities.com/werebad/. 14. Фирма "Reltech": http://www.reltech.ru/. Лучшие системы контроля и перехвата информации, циркулирующей в сетях связи. Комплексы контроля пейджинговых сообщений, перехвата разговоров в сотовых телефонных сетях, перехвата факсимильных сообщений. 15. "Electronic Forever": http://www.airrr.da.ru/ 16. Американский "Spy Shop": http://www.geocities.com/spyproducts/. Неплохой сайт посвященный шпионской продукции! 17. После долгого отсутствия, вновь появился сайт "Bugs": http://bugs.da.ru/. Сайт полностью посвящен "жучкам". Огромная подборка статей и схем, доска объявлений. 18. Фирма "АКС": http://www.acsys.orc.ru/. Неразрушающий контроль металлов, пластмасс и бетона. Приборы и оборудование. 19. "Radioweb": http://radioweb.newmail.ru/. Здесь вы сможете найти много полезных технических и информационных материалов касающихся радио, познакомиться и пообщаться с отечественными и зарубежными радиолюбителями. 20. Sec.Ru - Информационный сервер по безопасности. Технологии и системы безопасности, продукция и услуги, представленные на Российском рынке. http://www.sec.ru/ 21. О безопасности - http://www.secur.ru/ 22. Выживание в критических ситуациях. "Проект SOS: Выживание в критических ситуациях от ограблений до захватов террористами... http://survivre.euro.ru/ 23. Warning личная безопасность, корпоративная безопасность, финансовая безопасность (безопасность электронных денежных расчетов), информационная безопасность, компьютерная безопасность, спецтехника, выживание в экстремальных природных условиях: http://www.warning.dp.ua/ 24. http://www.bezop.boom.ru/ - Энциклопедия Безопасности 25. http://allspy.htmlplanet.com/ - Проект "НЕ БОЛТАЙ" 11. ТЕЛЕФОННЫЕ БАЗЫ ГОРОДОВ РОССИИ Телефоны более 100 городов, коды городов и стран http://www.porcelain.ru/telefon.htm Телефоны 170 городов http://www.sakh.com/phones/ Минск, Москва и область, Санкт-Петербург, Уфа, Казань, Кемерово http://rit.minsk.by/cgi-bin/mphones.pl Москва, Питер Киев http://www.porcelain.ru/telefon/forms.htm Новосибирск, Томск, Йошкар-Ола, Тюмень, Ухта, Пермь, Великие Луки, Амурск, Тула, Электросталь, Антрацит, Ступино, Барнаул http://www.fortunecity.com/silverstone/brandshatch/339/ Красноярск 1997 http://krsk.freeservers.com/ Липецк http://ppa.i.am/ Архангельск 96'12 http://www.ivv.ru/dv/tel.htm Асино Томской (прямой) http://www.asino.tomsknet.ru/tel/ Бийск предприятия http://www.bti.secna.ru/_biysk/sprav/ Бийск квартиры (реконструкция) http://informika.biysk.secna.ru/phone/ Братск (только по фамилии, рез - только телефон) http://tel.bratsk.ru/ Братск (фио и адрес + спецабоненты) http://www.bratsk.net.ru/cgi-perl/phone.pl Брянск только предприятия http://today.bryansk.ru/ Вологда квартиры http://base.vcom.ru/flatphone.html Воронеж http://www.bankvoronezh.ru/russian/information/tfsv.htm База предприятий Дальнего Востока http://www.fe-business-links.com/base/fe/ Дальний Востокпредприятия http://www.adwin.primorye.ru/ Донецк http://www.ukrmed.com.ua/phones.html Екатеринбург Свердловская обл. http://businesspc.bankis.ru/wwwadm/phone/09.htm Казань квартиры и организации http://in.kazan.ru/inform/09.html Калининград предприятия http://www.kisa.ru/fbase/ Калуга и область - предприятия http://www.kaluga.ru/service/phone/phone.htm Кемерово квартиры и предприятия http://www.info.kuzbass.net/info/info/Default.asp Красноярск программа для скачки http://www.factor.ru/PhoneKRS/index.asp Латвия http://www.latnet.lv/PersAddr/ Литва http://www.lintel.lt/Lintel/Default.htm Львов и область http://www.mtm.lviv.ua/phone/tel_in.html Магнитогорск http://mgpi.magnitka.ru/phone/pers_tel.htm Междуреченск http://www.rikt.ru/Sprav.html Миасс http://www.miass.chel.su/ypages/phonebook.phtml Миллерово Кашары Ростовской http://millerovo.donpac.ru/phone.shtml Якутия квартиры и предприятия (Якутск Мирный Нерюнгри Нюрба Оленек Покровск Черский) http://www.yakutia.ru/win/phone.html Нижневартовск (только прямой) http://www.nvartovsk.wsnet.ru/spravka/telecom/fiosprv.asp Новгород (Линки на другие города) http://domino.novsu.ac.ru/cgi-bin/09 Новокузнецк http://www.kuzbass.ru/tel.html Норильск (прямой) http://www.norcom.ru/a_phone.htm Одесса http://www.odessa.net:8081/aste/phone.phtml Омск и область http://region.omskelecom.ru/russian/information /phone-private/default.asp Раменское Московской http://www.ramenskoe.ru/t-r/ Ровно http://sec.jb.rovno.ua/telef/ Рязань http://info.ryazan.ru/bd.html Северодонецк Луганской http://db.kzsm.lg.ua/telsev/tel.html Сочи http://www.sochi.ru/Phone.htm Сумы http://www.sumy.com/db/ Талин http://www.ee.ee/ Туапсе квартиры и предприятия http://rus.tuapse.ru/telef/telef.htm Урай прямая http://www.urai.wsnet.ru/sphone.htm Усть-Каменогорск Казахстан квартиры предприятия http://www.east.telecom.kz/databases/ Уфа http://ftp.ufanet.ru/ufa/phone/ Харьков квартиры прямой + предприятия http://www.kharkov.ukrtel.net/bd09.html Херсон http://www.tlc.net.ua/ref/phones.html Хмельницкий прямой http://online.km.ua/09/ Цимлянск http://www.vdonsk.ru/cgi-bin/ph2.exe Челябинск прямой http://ns.gts.chel.su/cgi-bin/09.cgi Черноголовка Московской 1997 http://www.ipmt-hpm.ac.ru/phonebook/ Юрга 2000'02 http://www.yrg.kuzbass.net/cgi-bin/s09kv.cgi 12. ОППОЗИЦИОННЫЕ РЕСУРСЫ http://www.duel.ru/ http://www.tande.com/duel/ http://duel.da.ru/ http://duel.org.ru/ ДУЭЛЬ - Газета борьбы общественных идей - для тех, кто любит думать. http://zavtra.ru/ - газета "Завтра". http://www.kprf.ru/ - Официальная страница КПРФ. http://www.avn.ru/ - Движение Армия Воли Народа. http://www.aha.ru/~mausoleu/ - Мавзолей В.И. Ленина История мавзолея, много фотографий, голоса деятелей международного коммунистического движения, высказывания знаменитых людей о Ленине, гостевая книга, сбор голосов за сохранение мавзолея, экскурсия в мавзолей, архивные документы, наиболее полная подборка ссылок на российские красные ресурсы. http://sovrussia.da.ru/ http://www.sr.park.ru/ Газета "Советская Россия" "Неофициальная" версия газеты: отдельные статьи, ссылки, гостевая книга, архив статей за последние месяцы. http://www.geocities.com/CapitolHill/Parliament/7231// http://stalinism.newmail.ru/ За Сталина! Сайт посвящен И.В. Сталину. Много статей современных авторов о И.В. Сталине, статьи, разоблачающие клеветников (в т.ч. подборка статей "Правда о репрессиях"), стихи юного И. Джугашвили, фотографии, много ссылок, гостевая книга. http://doctrina.ru/ - Русская доктрина. Для тех, кто способен думать. http://www.ros.ru/ Российский Общенародный Союз "Народовластие. Патриотизм. Справедливость." Официальный сайт РОС'а. Телеконференция. Раздел, посвященный борьбе Югославии против агрессии NATO. http://redbelt.narod.ru/ - Красный Пояс Интернет! http://www.left.ru/ - Еженедельник российской левой оппозиции. http://www.api-press.ru/ - Агентство патриотической информации. http://www.aha.ru/~intcentr/ Международный Центр формирования коммунистической доктрины. Статьи по теории марксизма-ленинизма, коммунистического движения. Активный обмен мнениями в конференции "Красный перекресток" - данная телеконференция посвящена обсуждению проблем марксизма-ленинизма и коммунистического движения. http://www.geocities.com/CapitolHill/Lobby/3198/stalin/ Собрание сочинений И.В. Сталина. http://windoms.sitek.net/~karamurz Сергей Кара-Мурза. Персональный сайт. Избранные публикации о ситуации в России. Ссылки на другие публикации. http://www.gull.ptt.ru/Iliuhin/ Илюхин Виктор Иванович. Председатель комитета по Безопасности ГД РФ, лидер общественного движения в поддержку армии, военной науки и оборонной промышленности (ДПА). Персональная Web-страница. http://www.chat.ru/~novksm/index.htm Новосибирская организация РКСМ. Сайт отлично оформлен, очень интересное и разнообразное содержание страниц. http://www.chat.ru/~uvs162ic/ Томский Коммунистический Союз Молодежи. http://www.om-express.ru/~sem/ Ленинградский Комитет РКСМ. http://resistance.da.ru/ Новое сопротивление. http://www.df.ru/~petrovsc/ Народное коммунистическое движение "Вся власть русскому народу!" На сайте расположена личная страница генерала Альберта Макашова. http://www.geocities.com/CapitolHill/Lobby/3198/lsp.htm Ленинско - сталинская платформа в КПРФ. Программное заявление Марксистской, Ленинско-Сталинской платформы в коммунистическом движении. http://www.chat.ru/~rpk_su/index.htm Российская Партия Коммунистов. http://www.geocities.com/CapitolHill/Senate/3814/ Маркс, Ленин, Мао. "Все о маоизме и о будущей революции." http://www.chat.ru/~uprising/ Глобальная Советская Революция. http://www.marxists.org/archive/noneng/russkij/lenin/ Произведения В.И. Ленина. http://www.aha.ru/~mc_cprf/ Молодежная секция КПРФ. http://www.chat.ru/~tyrtysh/ Страница молодых борцов за народное дело. http://www.geocities.com/CapitolHill/Lobby/8317/ryclrus.html Революционный коммунистический союз молодежи (Россия и Украина). http://postman.ru/~bumbarsh/ Бумбараш 2017. Газета революционного коммунистического союза молодежи. http://www.aha.ru/~mgo/ Московская городская организация ВЛКСМ. http://postman.ru/~ameller/indexr.htm - Движение сопротивления антинародному режиму. Песни Сопротивления (стихи, звук, информация об авторах, магнитофонные кассеты), фотохроника, политюмор. http://www.chat.ru/~rpk_su/index.htm Российская партия коммунистов. http://www.chat.ru/~acpb/index.htm Всероссийская коммунистическая партия большевиков (Нины Андреевой). http://www-win.convey.ru/~RKRP/ Российская коммунистическая рабочая партия. http://www.geocities.com/~kprf Страница ленинградской организации КПРФ. http://www.geocities.com/CapitolHill/1041/ ПЕРСПЕКТИВА (Союз марксистов). http://www.1917.com/ru/ Рабочая Демократия http://win.aha.ru./~mgo Московская городская организация ВЛКСМ. http://kplr.da.ru Коммунистическая Партия Левая Россия http://kprfl.da.ru Коммунистическая Партия Российской Федерации (Ленинская) http://www.skmrf.ru/ СОЮЗ КОММУНИСТИЧЕСКОЙ МОЛОДЕЖИ РОССИЙСКОЙ ФЕДЕРАЦИИ http://www.chat.ru/~newday/main.htm Молодежная организация "Новый день". http://www.geocities.com/CapitolHill/Lobby/3198/Marx/ Библиотека классики марксизма-ленинизма. http://www.geocities.com/CapitolHill/Senate/4580/ Роскоммуна. http://members.tripod.com/~skourikhin/index.html/ Страница памяти Че Гевары. http://www.sevenseals.ru/~SOVIETZONE Советская зона. http://www.pravda.ru/ Правда - интернет online. http://www.geocities.com/Paris/6368/indexru.htm Интернационалистическая Коммунистическая Группа. http://www.zhurnal.ru:8083/5/zakladki_extremism.htm Список террористических и экстремистских линков (русская версия). http://www.edu.nsu.ru/atheism/index.html Атеистический сайт. http://www.lgg.ru/~atheism/ Научный атеизм. http://webcenter.ru/~korn/ Механизмы сознания и существования http://www.ibmh.msk.su/vivovoco/ VIVOS VOCO! - ЗОВУ ЖИВЫХ! http://www.chat.ru/~fatus/foma.htm Антифоменкизм. http://www.edu.nsu.ru/atheism Атеистический сайт. http://www.ateism.ru Атеистический сайт. 13. "ПРАВООХРАНИТЕЛИ" http://www.echonet.ru/mvd.html Эхонет МВД форум с начальником отдела по борьбе с преступлениями в сфере компьютерной информации и телекоммуникаций МВД России (Управление "Р") (Дмитрий Владимирович Чепчугов). http://www.cyberpolice.ru/ Управление по борьбе с экономическими преступлениями ГУВД г.Москвы. http://www.mvd.ru МВД http://www.fsb.ru ФСБ http://www.nalog.ru Налоговая полиция 10. ПРОЧЕЕ http://www.skeptik.net/ - скептический взгляд на мистику. http://noogen.newmail.ru/ - Инициатива "Нооген". http://www.webcenter.ru/~lazarevicha/main_r.htm - Научные и фантастические произведения А. Лазаревича. http://www.bessmertie.ru - Сайт о практических способах продления жизни и достижения бессмертия. http://www.copris.com/map/ - Московский Антипризывной Пункт. http://www.ara.ru/ - АРА - Антимилитаристская Радикальная Ассоциация. http://www.mtu-net.ru/gorny/@@18/index.htm - школа Юрия Горного. http://cgi-prog.hypermart.net/index.html - Бесплатные CGI-программы. Бесплатные Cgi-скрипты, советы по установке, коллекция ссылок на ресурсы. http://www.script.ru - Script.Ru - лучшая коллекция скриптов На сервере собрана лучшая коллекция лучших CGI скриптов, Java скриптов и различная информация по программированию в Web. http://www.mailpager.ru - Виртуальный Пейджер по Москве, сообщения с телефона вместо пейджера отсылаются в ваш почтовый ящик. http://www.vpost.ru - голосовая почта Inter-VPost. http://free-submit.da.ru/ - халявная регистрация странички в 42 (на сегодня) русских каталогах и поисковиках. http://freegate.convex.ru - куча счетчиков. http://www.math.msu.su/~gmk/law.htm - законы и кодексы. 11.13. СОЗДАЕМ СВОЙ САЙТ WWW-сайты, или проще - домашние странички пользователей, могут создаваться с разными целями. Одни например захотят разместить фото своей любимой девушки, а другие будут использовать их с целью пропаганды и распространения полезных материалов. Но чтобы избежать неприятностей от власть имущих (или банально - от своего провайдера) целесообразно придерживаться некоторых рекомендация, перечисленных ниже. ВЫБИРАЙТЕ ТОЛЬКО ЛУЧШЕЕ На сегодняшний день, для создания своих сайтов представляют интерес следующие бесплатные службы: http://www.weekend.ru (ftp://ftp.weekend.ru) - Отечественный узел, дают 10 Мб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail. http://www.bar.ru (ftp://ftp.bar.ru) - Отечественный узел, дают 10 Мб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail. http://www.geocities.com (ftp://ftp.geocities.com) - дают 11 Мб бесплатного места, обновление по WWW или по FTP, требуется существующий адрес E-Mail. Пожалуй это самый надежный и популярный узел. Но здесь не так просто получить адрес, т.к. приходится часами бродить по разным директориям в поисках заветного слова vacant. Недавно в одной из телеконференций Usenet мы узнали способ как обойти такое ограничение. Итак, все что от вас требуется так это загрузить вот этот URL (в одну строчку естественно): http://www.geocities.com/cgi-bin/homestead/new_app?hood=Athens/Academy &addr=2470 Далее система предложит вам зарегистрироваться, а в конце скажет что мол этот адрес (2470) занят и в замен предложит на выбор кучу других свободных, вот и все дела. Более того, чтобы попасть в желанное место - hood и addr могут быть любыми - на ваш вкус! http://xoom.com (ftp://ftp.xoom.com) - дают 11 Мб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail. http://www.tripod.com (ftp://ftp.tripod.com) - дают 11 Мб бесплатного места, обновление по FTP, необходим существующий адрес E-Mail. http://www.crosswinds.com - не ограниченное кол-во мб. http://www.webjump.com - по 25МБ дают на халяву! http://www.spree.com - unlimited http://www.lgg.ru - 15 мегов http://www.virtualave.net - 25 Mb Баннер убирается следующим кодом (вставляется в конец каждого документа): http://agava.ru http://www.newmail.ru ИСПОЛЬЗУЙТЕ КОРОТКИЕ ИМЕНА Список служб коротких имен для вашего сайта: http://www.da.ru http://www.4u.ru http://over.to http://www.tsx.org http://isCool.net http://come.to http://fly.to http://listen.to http://move.to http://start.at http://surf.to http://travel.to http://welcome.to http://snowball.one.net.au http://www.CyberName.Net http://window.to http://soar.to http://zooming.to http://hello.to http://www.findhere.com http://scramble.to http://i.am http://message.to http://w3.to http://pagina.de http://hop2.com http://cjb.net http://www.land.net.ru/order.html - бесплатные домены com.ru, net.ru, org.ru, pp.ru http://www.homepad.com - free domain name http://www.life.nu - домен + e-mail ИСПОЛЬЗУЙТЕ СЛУЖБЫ ОБМЕНА БАННЕРАМИ Службы обмена баннерами: http://banner.com.ru - открылась совсем недавно. http://reklama.channel.ru - "Национальная система баннерного обмена". http://www.bannerpoint.ru - "Пункт обмена баннерами", примечательна тем, что здесь дают пол-показа за клик по баннеру на вашем сайте. http://www.linkexchange.ru http://www.banner.ru ДУБЛИРУЙТЕ СВОИ САЙТЫ В особенности это касается тех кто собирается распространять материалы противоречащие законам власть имущих. Т.е. лучше всего создавать несколько (2 - 5) своих страничек с одинаковым содержанием, но на разных серверах. Тогда их будет труднее прикрыть. Помните, что хакерские сайты как правило живут не больше недели. Но опять-таки уже имея сайт, не составит особых проблем выложить его в другом месте. ИСПОЛЬЗУЙТЕ БЕСПЛАТНЫЙ E-MAIL Практически на всех узлах, при регистрации своего сайта необходимо иметь существующий E-Mail адрес. Поэтому следует заранее запастись десятком разных адресов у разных бесплатных провайдеров (например в USA.NET и (или) в Hotmail). Здесь следует учитывать те рекомендации что мы дадим в разделе ВАШ ВТОРОЙ АДРЕС. ПРИ РЕГИСТРАЦИИ ВВОДИТЕ ТОЛЬКО ВЫМЫШЛЕННЫЕ ДАННЫЕ Во всех системах для того чтобы получить бесплатное место необходимо ввести много разных данных о себе (ФИО, пол, возраст, страну, адрес, хобби и т.д.). Правда надо сказать что РЕАЛЬНО никто эти данные не проверяет, мы всегда вводили самые нелепые данные и все проходило. НО лучше всего выдумать какую либо фамилию (лучше конечно не Иванов и Петров и скажем Никольский, Левашов или что-то еще) и использовать телефонные базы типа ЕГТС, или их Online версию для узнавания недостающих данных: http://www.xland.ru:8088/tel_win/owa/tel.form Выберите любого Левашова (или кого там еще) и смело вписывайте его данные при регистрации. Более того, необязательно указывать что вы из России, можете указать что вы например John Smith из Штатов или из Албании... Советуем при каждой новой регистрации использовать новые имена, адреса, страны и т.д. ИСПОЛЬЗУЙТЕ АНОНИМНЫЙ ПРОКСИ-СЕРВЕР ИЛИ АНОНИМАЙЗЕР Этой рекомендации целесообразно придерживаться всегда, даже при обычной работе с Интернетом. Подробнее см. выше. ИСПОЛЬЗУЙТЕ АНОНИМНЫЙ ПРОКСИ-СЕРВЕР ПРИ РАБОТЕ С FTP При загрузке (обновлении) своего сайта по FTP необходимо также использовать анонимный proxy-сервер. Как правило в установках FTP-клиента его надо устанавливать в так называемый режим Passive. ОТКЛЮЧИТЕ ИСПОЛЬЗОВАНИЕ COOKIES Этой рекомендации целесообразно придерживаться всегда, даже при обычной работе с Интернетом. Подробнее см. выше. РЕГИСТРИРУЙТЕСЬ В ПОИСКОВЫХ СИСТЕМАХ Для того чтобы о вашем сайте смогли узнать другие люди есть два верных способа. Первый: необходимо в какой-либо (в одной или в нескольких) конференции Usenet (FidoNet) периодически давать рекламу своего сайта (например в конференции FIDO7.RU.INTERNET.WWW). Второй: необходимо зарегистрировать свой сайт в известных поисковых системах, как правило, необходимый пункт регистрации называется Add URL (добавить URL, добавить ресурс и т.д.). При регистрации у вас могут либо спросить только URL и система сама проиндексирует его за несколько дней, либо еще и название ресурса, владельца, тематику и т.д. В любом случае все данные о владельце ресурса целесообразно давать вымышленные, полученные например из телефонных баз типа ЕГТС. Примеры поисковых систем и каталогов ресурсов достойных внимания: http://www.search.ru/ - Поисковая система по русским ресурсам Интернет. http://www.rambler.ru - Русская поисковая система (и каталог ресурсов) RAMBLER. http://www.stars.ru - Каталог ресурсов "Созвездие Интернет". При регистрации требуют имя и телефон владельца ресурса, но т.к. никто его проверять не будет достаточно воспользоваться любым, полученным из баз типа ЕГТС. http://www.ru - Каталог ресурсов Russia on the Net. http://www.altavista.com - одна из самых популярных буржуйских поисковых машин. При регистрации требуется только URL. http://www.infoseek.com - популярная буржуйская поисковая машина. При регистрации необходимо по E-Mail выслать свой URL. Вместо того чтобы оповещать каждую поисковую машину вручную, не помешает зарегистрировать свой сайт при помощи бесплатной службы представления. Попробуйте обратиться в службы Submit It http://www.submit-it.com/, AddURL http://www.addurl.com/ или 123 Add-It http://www.123add-it.com/. СОВЕТЫ ПО СОЗДАНИЮ ДОМАШНИХ СТРАНИЦ 1. Не больше пяти позиций на каждом уровне! Количество вариантов на каждом уровне каталога не должно превышать пяти. Если их получается больше, сгруппируйте позиции и создайте подкаталоги. 2. Не больше трех уровней! Каждый элемент информации должен быть доступен с трех щелчков мышью. 3. Не больше 30K! Размер каждой загружаемой страницы не должен превышать 30К. Если ваша страница требует длительной загрузки, предупредите об этом посетителей. Избегайте крупных изображений и апплетов, иначе они потеряют терпение и уйдут на другой сайт. 4. Не раздувайте цветовую палитру! Следует воздержаться от широкого использования цвета в текстовых документах. Каждый дополнительный цвет увеличивает размер файла. Начните с нескольких цветов и добавляйте новые только по мере необходимости. 5. Делайте изображения гладкими! Пользуйтесь функцией anti-aliasing, чтобы придать изображениям привлекательность и уменьшить размер файлов. 6. Соблюдайте меру! Избегайте пестрых, многоэлементных фоновых изображений: они сильно затрудняют чтение ваших страниц. Если необходимо следовать определенному стилю, существенно ослабьте контрастность и увеличьте яркость. 7. Не используйте много шрифтов! Использования огромного количества шрифтов сильно затрудняет чтение ваших страниц, а также создает впечатление вашего непрофессионализма. 8. Придерживайтесь стандартного размера! Составляйте крупные изображения из более мелких. Несколько маленьких картинок загружаются значительно быстрее, чем одна большая. 9. Не загадывайте! Если ваша страница пока еще в стадии разработки, не акцентируйте это. Вид дорожного знака Under Construction всем давно приелся. Если вы вносите что-то новое, просто добавьте это - без плоских шуток. 10. Давайте эскизы! Если вы помещаете на свой сайт каталог изображений, пользуйтесь не текстовыми описаниями, а эскизами. Они быстро загружаются и несут в себе больше информации, чем слова. 11. Пользуйтесь тегами! Для ускорения загрузки страниц применяйте в изображениях теги HEIGHT, WIDTH и ALT. 12. Пользуйтесь MS Front Page! Для создания своего сайта лучше всего использовать самый популярный и интуитивно понятный редактор - Microsoft Front Page. Помните - когда вы делаете ссылку (hyperlink) с одной странички на другую (или на какой-либо файл), то все что должно быть в этой ссылке - это имя странички или файла (например name.htm) а структуру которую ставит Front Page, типа file://путь_к_файлу/name.htm надо удалять, иначе ничего не будет работать. 13. Помните об именах! Помните что index.htm INDEX.HTM Index.htm разные файлы с точки зрения операционной системы UNIX (стоящий у большинства бесплатных служб). Поэтому чтобы избежать путаницы при создании сайтов рекомендуем придерживаться для всех файлов сайта - имен с маленькими буквами (index.htm).