Шпионаж
за работой на компьютере.
И
так…. разберёмся, как возможно
осуществлять шпионаж за компьютером, и как
это могут делать не только шпионы и рейдеры,
но и нечистые на руку спецслужбы.
Предисловие.
Наблюдения
показывают, что шпионаж за компьютером
возможен не только при работе через Интернет
подключения, но и без них. Так вот
становится интересным, как возможно
осуществлять шпионаж за работой на
компьютере без каких-либо общеизвестных
подключений…. Эти
предположения основаны на том, что
наблюдалась утечка информации с экрана
дисплея компьютера, при работающем в
комнате телевизоре… Это наводит на
подозрение о возможности иметь доступ к
компьютерам через тайные подключения,
причём которые антивирусным программным
обеспечением пропускаются…, что
свидетельствует об их скорее всего
программной и конструкционной
допустимостью на уровне промышленного
создания. Хотя… всё есть спорным…
Но
несколько слов о безопасности работы в Интернет!!!
Что нужно знать? Самое первое, что нужно
знать - это способы инфицирования
компьютеров. Оказывается что они, в
некоторой степени, схожи с реальным миром.
Где в реальности охотник – зверь
подстерегает свою жертву? Конечно же у того
места где она наиболее часто бывает – у
водопоя… Аналогично и в Интернет!!!
Где наиболее частым местом посещения есть
персональный сайт, персональный почтовой
ящик, персональный постинг в соцсетях….
Именно эти зоны и есть наиболее опасны
именно с точки зрения инфицирования
вирусными программными продуктами
непосредственно через информационное
взаимодействие в среде Интернет,
кроме того за этими точками контакта может
вестись самое обыкновенное наблюдение.
Важно отметить привычку некоторых
государств к определённой специализации
шпионажа в Интернет. Например американцы
очень полюбливают подкидывать в Интернет
почтовый ящик инфицированные письма,
особенно с выгодными денежными сообщениями
типа зайдите по такой ссылке и получите
возможность зарабатывать около 700 баксов в
сутки…, при этом даже устанавливают строки,
после которых ссылка типа перестанет
работать… Это, так сказать, приманка на
живца, который искушаем такой выгодой
начинает ослеплённый ломиться на такой-то
адрес и потеряв беспечность получает по
ссылке вирус и становится легкой добычей
воров, шпионов и проходимцев, ловкачей и
лохотронщиков.
Как же
поступать в таких и подобных случаях?
Прежде всего нужно не спешить! Второе, -
всегда работать в Интернет с планом, с
хорошим антивирусным программным
обеспечением, таким
как я считаю
Outpost Security Suite Pro (нежелательно
использовать несколько программных
антивирусных продукта, - такая оборона, как
на мой взгляд может быть более легко
пробита, но как и когда). Чем он хорош!!? А
хорош он именно тем, что дает возможность
каждому интерактивно и оперативно
взаимодействовать с программным
антивирусным обеспечением, что намного
может повысить (особенно при обученности
персонала) качество защиты - именно
выявления шпионских Интернет-связей,
которые на других антивирусных программных
продуктах идентифицируются и возможно-пропускаются
автоматически и отследить это трудно. Этот
продукт (Outpost) также обладает и рядом
хороших придатков, - таких как возможность
прямой защиты паролем доступа к ресурсам (файлам,
дискам…) непосредственно на Вашем
компьютере, что защищает Вашу информацию
даже при шпионском доступе к компьютеру,
возможность оперативного наблюдения за
ходом работы в Интернет и создаваемыми
соединениями
(причём вновь создаваемые или
модернизированные оператором
соединения отличимы от автоматически
созданных цветом - одни синие ( это
автоматические созданные
программой
Outpost),
а другие черные - это модернизированные и
вновь созданные в том числе и вирусами), возможность поставить на
любое соединения относительно
определенного порта на динамическую
фильтрацию с возможностью записи текучки
работы соединения по данному порту, ведение
журнала всех соединений, что дает
возможность легко отследить шпиона,
выявить его и затем наказать любыми
способами собрав перед этим все
необходимые доказательства. Для
подтверждения этого также рекомендую
использовать программу для записи видео с
экрана компьютера. Нужно отметить также
возможность этого антивирусного продукта
самостоятельно проверять оператором все
подключения, их либо разрешать, либо
запрещать, либо фильтровать
и, в конечном итоге, самостоятельно
настраивать оператором (администратором)
устройства.
Также очень
важно отметить легкую возможность шпионажа
в соцсетях…., что, как правило, легко может
быть использовано (да и используется…) в
разведках (да
и не только), потому что сразу, используя
личную информацию о Вас, возможно легко
выявить требуемую кандидатуру (т.е. Вас),
отследить её по её же знакомым, и потом
дополнительно в очень
невинном)))... разговоре с
Вашими знакомыми, получив от них
непосредственно любую информацию о Вас,
обеспечить эффективное взаимодействие с
Вами или же воздействие на Вас... в том числе
и непосредственно с доступом к вашему
компьютеру… Это
должен знать каждый…!!!! А зная это, каждый
должен знать, уметь и практиковать все
возможные способы своей защиты, включая,
прежде всего, дезинформацию, осторожность,
нераспространение своей и других
личной и конфиденциальной информации и
много другое… Важно отметить возможность
оказания на Вас и на Ваших знакомых в зоне
соцсети информационного воздействия,
причем определённой направленности, с
определённой целью – а она может быть любой,
причём от… и до….
Кроме того в
зоне Интернет возможно также и
инфицироваться непосредственно зайдя на
инфицированный сайт, о чём может быть
предупреждение непосредственно в Вашем
Интернет-браузере.
Важно также
знать о том, что нужно обязательно
обеспечивать парольный доступ к своим
компьютерам и своим мобильным устройствам (у
меня был такой случай провокации с
телефоном -
планшетником -
как будто телефонными переговорами… А
причастны были к этому средства массовой
информации спутникового канала Униан,
которые как бы распространяли эту
информацию типа из прослушки, которая была
на самом деле специально
обеспечена тайным заказом
через близких с включением ими планшетника,
и организацией заказа провокации
непосредственно на спутниковом тв-канале Униан.
А планшетник, как раз то был запаролирован в
доступе – это средина февраля 2014года – а
кому типа звонили или кто типа звонил…. Об
этом интересно узнать…., чё и какой маразм
сочиняли при этом…). Важно также
паролировать доступ к антивирусным
программным продуктам и другому
программному обеспечению. В таких случаях
также рекомендую использовать программное
обеспечение, которое на мобильных
средствах связи даёт возможность в
автоматическом режиме производить запись
телефонных переговоров (их в Интернет много,
например то, чем пользуюсь я - это Boldbeast
Recorder_ru).
Кроме того, общаясь через Интернет-подключения
или любые другие мобильные средства связи,
Вы должны обязательно взять к вниманию тот
факт, что через Ваши почтовые ящики или
другие контакты могут общаться другие
личности, узнав их пароли доступа, причём с
любыми контактёрами, в том числе и с Вашими
друзьями, причём с любой целью…
Из практики ещё один случай... Захожу в административный режим персонального Интернет - сайта ..., или же просто в Интернет, вследствие чего срабатывает запрос Оутпоста (программы Outpost Security Suite Pro) на возможное разрешение Интернет-соединения по возможному адресу 213.179.249.136: порт 53, после разрешения чего происходит загрузка шпионского программного обеспечения, которое в документах проявляется-инициализируется в папке под названием "Христ" или что-то в этом роде...)))) (это 23-24.02.2014г.) что сразу же определенными "героями" обуславливается на украинских спутниковых тв-каналах, в том числе и в приходимых письмах как-будто из США, что может свидетельствовать о подозрении на возможное тайное взаимодействие адресата писем из США (письма о деньгах), организации к которой возможно))) причастен сервер 213.179.249.136 в сфере возможной разведки и шпионажа с обменом разведывательной информации, в том числе и для использования таких случаев для возможного прикрытия шпионажа и утечки научной информации которая возможно была нелегальной утечкой получена (причём от других или совершенно по другим каналам), сворована с целью прикрытия своего приоритета. В таких случаях просто выставляете на антивирусном программном обеспечении Оутпоста в настройках динамическую фильтрацию и делаете копию файла журнала Оутпоста, делаете копию файла реестра виндоуса (файлы Интернет-браузера: куки и т.д. и т.п.), делаете видео-копию всего происходящего и можете свободно и доказуемо предъявлять обвинение... и начинать судебное расследование...
Важно отметить наличие блокирования, по причине действия вируса, загрузки операционной системы виндоус при перезагрузке компьютера, что, как правило, требует переинсталляции программы виндоус. В таких случаях рекомендую выставить в разделе "Восстановление системы" дату точки восстановления. Тогда при перезагрузке компьютера в аварийном режиме возможно восстановление операционной системы по ранее установленной дате - дате точки восстановления.
Особое внимание можно также уделить так
называемому отслеживанию Ваших
передвижений в Интернет, по которым
возможно определить все точки и места где
Вы побывали и что посещали…, с кем общались…
и, вследствие этого, знать все Ваши планы,
интересы.. (научные интересы лазеров))))))))))))));…)
и многое другое… Эту информацию возможно
получить непосредственно из вашего
Интернет-браузера, поэтому его надо, так
сказать, чистить – т.е перейти по
следующему пути: инструменты-настройки
интернета (настройки)-и
на первой вкладке (у какого браузера как…)
уничтожить историю Интернет-передвижений,
или работать в скрытом режиме (браузер
фаеворкс). Вообще в каждого Интернет-браузера
по-своему… Также нужно уничтожать и куки,
которые Ваш Интернет-браузер ловит и
сохраняет, ибо они могут автоматически Вас
забрасывать на определённый сайт или
просто передавать любую другую информацию
о Вашей работе в Интернет. Часто
обеспечивать проверку компьютера на
наличие шпионского программного
обеспечения, часто перезапускать Outpost на
новую конфигурацию, читать статьи в
Интернет о безопасности и способам
хакерских атак. Важно знать о том, что
информация обо всех Ваших Интернет
передвижениях легко может быть получена
непосредственно на сервере Интернет-провайдера,
предоставляющего Вам Интернет-услуги.
Поэтому наилучшим по тайности Интернет-сёрфингом
есть сёрфинг через мобильные Интернет-подключения,
при которых никто не то что не знает Вашего
номера телефона по которому также возможно
легко отслеживать Вас, но и Ваших Интернет-данных.
Но…, не занимайтесь шпионажем и не
перегибайте, не переусердствуйте с
тайностью…
Анонимный серфинг
возможен, некоторые советы помогут вам
скрыть следы ваших онлайновых путешествий.
Прежде всего:
- держите e-mail в
секрете
Основной адрес электронной почты не стоит
публиковать в общем доступе или
использовать его при регистрации на разных
сайтах. Это связано с целым рядом причин,
например, адрес может стать известен
спамерам и хакерам, которые смогут
использовать его, например, для рассылки
спама от вашего имени.
Даже если владельцы сайтов клятвенно
обещают, что не разгласят ваш е-мейл, вы не
можете быть уверены в том, что адрес не
станет известен, например, в результате
взлома сайта. Для регистраций на различных
веб-сайтах можно использовать специальный
адрес, или, что еще лучше, использовать
одноразовый адрес, получить который можно,
например, на сайте GuerrillaMail.
- анонимный
серфинг в браузере
Практически все современные браузеры
предлагают так называемый порнорежим –
режим работы, при котором следы веб-серфинга
не будут записываться на жесткий диск.
Приватный серфинг может защитить вас,
например, от любопытных глаз вашего коллеги
по работе. Кроме того, в настройках
браузеров можно запретить сохранение cookies и
истории посещений веб-страниц – это тоже
поможет путешествовать по Сети, не оставляя
следов на компьютере
- анонимный браузер
Приложение xB
Browser позволяет путешествовать по Сети и
оставаться инкогнито. Браузер
самостоятельно удаляет историю посещений
веб-страниц и cookies. Для работы этот браузер
использует специальную сеть анонимной
передачи данных Tor, в которой пакеты данных
передаются по случайным маршрутам и
используя зашифрованные соединения.
Благодаря этому отследить путь передачи
данных практически невозможно
- сеть Tor:
плагин для Firefox
Работать с сетью Tor можно также и установив
специальный плагин для браузера Firefox — FoxTor
- использование прокси-серверов
Онлайновая реклама или другие поставщики
онлайнового контента на основе данных IP-адреса
определяют место нахождение человека и
предлагают ему определенный контент.
Избежать этого можно, используя прокси-сервера,
списки которых можно найти, например, на
сайте www.publicproxyservers.com.
Достичь максимальной анонимности можно,
выбрав прокси другой страны.
Разберемся для начала со следами, которые
остаются при обычном веб-серфинге на вашем
собственном ПК.
Анонимные прокси-серверы : Anonymous Proxy
Servers
Чтобы узнать, анонимный ли Ваш proxy-сервер и
скрывает ли он Ваш IP, протестируйте
выбранные прокси на анонимность утилитами
типа Proxy Checker.
Или с помощью таких сайтов, как
Другие
ресурсы.
Более подробно о прокси серверах и
кэшированиии можно узнать здесь:Общие
понятия прокси-серверов
Squid - cached proxy
W3C
(CERN) httpd
Spinner
The
Harvest Cache and httpd-accelerator
freeproxy.ru
freeproxylists.net
spys.ru
hideme.ru
cool-proxy.ru
tools.rosinstrument.com/proxy
multiproxy.org
Для
осуществления анонимного серфинга можно
использовать службы, называемые Anonymizer (анонимайзер).
Эти бесплатные сервисы позволяют
заниматься серфингом по сети анонимно.
Достаточно ввести интересующий Вас
Интернет адрес в соответствующее поле и
нажать Surf Anonymously. Используйте страницу Анонимный
серфинг (анонимайзеры) для открытия
списка этих серверов. Отправляясь по ссылке,
помещенной на странице, которую вы
просматриваете с помощью Анонимайзера, вы
попадаете на очередную страницу снова
через Анонимайзер, так что процесс
автоматизирован, и набирать новый URL снова
не нужно.
При использовании такой службы след в log-файлах
оставляете не вы, а Анонимайзер, что
исключает возможность сбора всей личной
информации. Никакие cookies до вас не доходят.
Некоторые сайты, например (например, Hotmail),
через него недоступны, что, очевидно,
объясняется желанием их владельцев следить
за посетителями. Анонимайзер также не
работает с безопасными узлами,
использующими SSL.
Для
осуществления анонимного серфинга можно
использовать сервисы, называемые виртуальными
частными сетями (VPN).
TOR (The Onion Router) (остеригайтесь
шпионажа за Вами в данной сети)
Для осуществления анонимного серфинга, для
совершения покупок за рубежом с IP адресом
другой страны можно использовать анонимную
сеть сервисы, называемые The
Onion Router (TOR). Передача данных между узлами
сети производится в зашифрованном виде.
Opera Turbo.
Opera Turbo - это встроенная функция браузера Opera.
При ее включении трафик передается через
специальные прокси-серверы компании Opera
Software. Данный сервис предназначен для сжатия
интернет-страниц, что ускоряет процесс их
загрузки. Помимо этого Opera Turbo позволяет
обходить блокировки сайтов. Для того, чтобы
воспользоваться Opera Turbo, достаточно
установить браузер Opera на своем ПК (или Opera
Mini на мобильном устройстве) или
воспользоваться его портативной версией.
Регистрации не требуется.
Httport и Htthost - это пара программ, позволяющих
обеспечить тунелирование трафика. Одна из
программ устанавливается на компьютер,
который будет играть роль сервера, а вторая
на компьютер, доступ на котором нужно
разблокировать. Программы можно скачать с
сайта targeted.org.
Полнейшая
конспирация.
Проведите такой
несложный эксперимент: перед рядовым своим
выходом в интернет сделайте снимок реестра
и файловой системы с помощью хорошего
деинсталлятора (например, Ashampoo Uninstaller),
побродите по сайтам, введите несколько URL в
адресную строку браузера, занесите немного
сайтов в "Избранное", заполните пару
форм и подольше поговорите в конференциях.
После того, как соединение разорвется,
снова обратитесь к деинсталлятору, чтобы
определить, какие же изменения на диске и в
реестре он зафиксировал. Вы увидите, что
почти вся история вашей сетевой
деятельности осталась на диске: это и
временные интернет-файлы, и Журнал, и cookies, и
целая куча записей в реестре.
Конечно, в обычной жизни это служит для
удобства пользователя, но если нужно
бороться за приватность, то придется все
отключить.
Мы рассмотрим процесс повышения уровня
безопасности применительно к Internet Explorer и
его настройкам. Первым делом в свойствах
обозревателя (Internet Options) на странице "Общие"
(General) очистите Журнал (History) и установите для
него период хранения - ноль дней. Далее,
удалите Cookies и временные интернет-файлы, для
которых также установите "ноль" в
качестве объема отводимого на диске места.
На вкладке "Дополнительно" (Advanced)
отключите автозаполнение ("Use inline autoсomplete"),
отключите встроенную аутентификацию ("Enable integrated Windows authentification"),
запретите
сохранение
на
диске
шифрованных
страниц
("Do not save encrypted pages on disk") и
снимите
флажки
с
пунктов
"Install on demand", "Enable offline items to be synchronized",
"Profile assistant", "Fortezza", "PCT".
Tам
же установите
очистку
кэша
браузера
при
его
закрытии
("Empty temporary internet files when browser is closed") и
установите
флажки:
"Disable script debugging", "Use HTTP 1.1", "JIT
complier for virtual machine", "Check for publishers certificate
revocation", "Check for server certificate revocation",
"SSL3", "TLS", "Warn about invalid site certificates",
"Warn if forms submittal is being redirected". На
странице "Содержание" ("Content")
запретите автозаполнение (autocomplete) и
очистите историю предыдущей работы этой
функции. На вкладке "Безопасность" ("Security")
для зоны Internet установите самый высокий
уровень безопасности, отключите обработку
Java и ActiveX или, в крайнем случае, выбрав
индивидуальные настройки, выставьте для
каждой опции выдачу запроса к пользователю.
И, наконец, на странице, отвечающей за "плюшки"
cookies ("Privacy"), полностью их запретите.
Теперь нужно позаботиться об
автоматической очистке глобальной папки
временных файлов - для этого пропишите в
autoexec.bat (или создайте другой пакетный файл,
который поместите в папку Автозагрузка)
такие строки:
attrib +a -h -r -s %temp%\*.*
del %temp%\*.*
- папка временных файлов (C:\Temp, C:\Windows\Temp или
что там у вас задано в строке set temp) будет
очищаться при каждой загрузке системы.
Аналогично можно добиться очистки любой
папки, в том числе Корзины, папок с
временными файлами, папок с лог файлами,
папок, перечисляюших недавно
использованные документы,
Вообще, неплохо было бы сделать так, чтобы
все временные и приватные файлы находились
под рукой, в удобном для быстрого удаления
той же Kremlin месте. Добиться этого можно либо
ручной правкой реестра, либо с помощью
какого-нибудь "твикера", например,
программы TweakUI - она умеет переносить многие
системные папки в нужное для вас место (а
еще - автоматически зачищать кое-какую
приватную информацию). Я бы советовал
приспособить для этого сменный носитель
типа USB-диска: в этом случае, когда раздастся
стук в дверь, можно будет быстро бросить его
в стакан с серной кислотой... А еще на USB-диск
можно исхитриться и поставить вообще всю
Windows... Другой
вариант - выделить под папки, которые могут
содержать приватные данные, виртуальный
или физический зашифрованный диск. Для
этого можно воспользоваться замечательной
бесплатной программой с открытым исходным
кодом TrueCrypt), которая доступна для Windows, Mac OS и
Linux. Последняя может использоваться и для
создания скрытого тома жесткого диска с
операционной системой Windows, в результате
чего будет очень непросто обнаружить, что у
вам на компьютере вообще установлена
данная ОС.
Крайне полезно для повышения уровня вашей
защиты использовать и продвинутый файрволл,
умеющий независимо от браузера блокировать
апплеты, скрипты, кукис ("печенюшки"),
предотвращать отправку прикладными
программами или вредоносным программным
обеспечением в интернет сведений о вас и
вашем компьютере. Мне известно на сегодня
два файрволла, которые обладают
практически полным комплектом подобных
функций - это мощные отечественные Outpost Firewall
Pro и Kaspersky Internet Security. По большому счету, нужно
бы вообще использовать только ПО с открытым
исходным кодом, дабы быть уверенным, что
ваши программы и операционная система не
имеют "черных ходов" и секретных "закладок",
или хотя бы работать с альтернативными
браузером (Opera, например) и почтовым
клиентом (The Bat!). В Linux, например Ubuntu,
достаточно сложно воспользоваться
вредоносным программным обеспечением.
Вреда он в любом случае принесет на порядок
меньше, чем ПО для Windows. Да и в Линукс не
приходится заботится о файрволе и
антивирусе, поэтому компьютер работает
намного быстрее. Ну
и, наконец, последний штрих - надо сделать
так, чтобы было затруднительно обнаружить
вас, даже если ОНИ вместе с вашим
провайдером вычислили реальный IP. Для этого
можно воспользоваться анонимайзерами,
анонимными прокси-серверами виртуальными
частными сетями (VPN). При этом важно понимать,
что анонимность вовсе не гарантирует
безопасность. Наоборот, использование
других сервисов может привести к тому, что
ценные данные на них будут перехвачены.
Но сегодня пользователю интернета основной
акцент следует делать, конечно же, на защите
своей электронной корреспонденции и
сообщений в программах обмена мгновенными
сообщениями (instant messengers). При веб-серфинге
можно избегать ненадежных сайтов, не
устанавливать с них никакого программного
обеспечения (особенно, когда вас якобы
предупреждают, что ваш браузер, антивирус,
adobe flash player устарели, предлагая скачать ПО с
неизвестного сайта. При личной же переписке
вы становитесь гораздо более уязвимы,
поскольку предоставляете в руки врага
явные улики в виде своих собственных
высказываний. Кроме того, злоумышленник
может представиться вашим другом (скажем,
взломав его аккаунт) и предложить вам
скачать программу, картинку, перейти на
сайт, после чего ваш компьютер станет
зараженным. Чтобы оставаться анонимным,
лучше не пользоваться социальными сетями
вообще. Иначе можно не только стать жертвой
распространения персональных данных.
Работодатели и специальные службы активно
пользуются данными из социальных сетей в
своих целях. Несколько нехороших
высказываний или поступков могут очень
навредить вашей карьере или перемещению за
границу. Во многих российских компаниях
сегодня берут на вооружение худшие
проявления западного образа жизни и
запрещают своим работникам обмениваться
зашифрованной почтой личного характера,
просматривая и анализируя все сообщения,
используя специализированное ПО для защиты
от утечек данных. Кроме того, компьютеры с
ценной информацией размещаются в своей
собственной сети, не имеющей доступа в
Интернет. Для доступа же в глобальную сеть
используются другие компьютеры. Плюс ко
всему, не нужно забывать, что системы
глобальной слежки типа Echelon перехватывают
вашу почту и сообщения, фильтруя по
ключевым словам, таким, например, как "убить
президента", "плутоний" или "героин".
А потому шанс попасть в списки
подозрительных лиц есть даже у тех, кто
просто отправляет приятелю анекдот про с
такими ключевыми словами.
- тот, кто перехватил e-mail (или в ряде случаев
даже сам адресат) не должен узнать, что вы -
автор этого письма, то есть при отправке
важной почты нужно соблюдать анонимность;
- при получении почты ваш адресат должен
быть точно уверен, что именно вы - автор
письма;
- никто, кроме адресата, не должен прочитать
текст вашего письма, даже если ему удастся
его перехватить;
- никто посторонний не должен заподозрить,
что в своем письме вы отправили какие-то
секретные данные либо что вообще между
двумя личностями имеет место переписка. Как
известно, даже если вы в настройках
почтового клиента пропишете в качестве
своего e-mail фиктивный адрес, то в теле любого
письма все равно прописывается IP его
отправителя, а потому получатель такого
письма или тот, кто его перехватил, вполне
способен выяснить ваше настоящее имя.
Поэтому не стоит без предварительной
подготовки писать своему начальнику все,
что вы про него думаете, - это может
кончиться для вас плачевно.
Теперь следующий пункт - необходимо при
соблюдении анонимности для посторонних
добиться того, чтобы ваш адресат был, тем не
менее, уверен, что письмо пришло именно от
вас. В принципе, самые популярные почтовые
клиенты, такие как Outlook Express, позволяют
вставлять в письмо цифровую подпись и даже
шифровать их, но серьезно встроенные
возможности таких программ никто не
рассматривает - для официального получения
цифровой подписи придется раскрыть свою
личность перед третьей стороной. Для
надежной идентификации отправителя я бы
посоветовал при личной встрече
договориться о каком-нибудь тайном знаке,
проставляемом в ваших письмах, например, о
запятой вместо точки после пятого
предложения или лишнем пробеле после
седьмого слова. Если такие метки еще и
регулярно менять, то надежность подобной
защиты от самозванцев еще больше повысится,
а необходимость подписи таких писем
отпадет сама собой. Проще всего решается
третья задача безопасной переписки - защита
текста письма от тех, кто способен его
перехватить. Тут не нужно ничего выдумывать
- применяйте обычное шифрование с помощью
программы, которой доверяют во всем мире, -
PGP (www.pgpi.com). Она, кстати говоря, позволяет
проставлять в письма и цифровые подписи,
так что получатель увидит дополнительное
доказательство, что сообщение именно от вас,
а не от провокатора. Кстати, обмениваться
публичными ключами, если нет возможности
личной встречи, лучше всего через Skype или
программы обмена мгновенными сообщениями.
Осталось посмотреть, каким образом можно
скрыть еще одну улику - факт отправки или
получения секретного документа. Тут тоже
все уже давно придумано - существуют
программы, хитрым образом помещающие,
например, зашифрованный текст внутрь
графического файла, аудиоклипа или даже HTML-документа.
Обмен семейными фотографиями пока нигде не
додумались запретить... Называется такой
метод шифровки, вернее - метод сокрытия
факта шифровки, стеганографией. Этот метод,
кстати говоря, идеально подходит для особо
ответственных случаев, например для
передачи ключей шифровальных программ.
Почитать подробнее, что такое
стеганография и с чем ее едят, вы можете на
сайте www.jjtc.com/Steganography.
Skype, ICQ и IRC Вообще говоря, я бы очень не
советовал пользоваться ICQ и IRC - для
приватной переписки они не предназначены
категорически. Skype же после приобретения
Майкрософтом все больше стал хранить
данных на серверах, а не на компьюетерах
пользователей, что также негативно
сказалось на безопасности переписки. Да и
Скайп довольно долго может доставлять
сообщения. Пока же единственное, что могу
сказать по поводу достижения анонимности, -
попробуйте настроить ICQ на работу с socks-сервером,
подменяющим IP-адрес, но, насколько мне
известно, это не панацея, и IP определить в
любом случае можно.
Общие рекомендации в данном случае таковы:
- не вводите свое настоящее имя и E-mail в
настройках IRC-клиента;
- не используйте одинаковые пароли для IRC и
других программ или служб;
- выбирайте сети IRC, которые скрывают ваш IP, и
активируйте этот режим на серверах, которые
требуют его ручного включения;
- не разрешайте DCC-соединения (Direct Client Connection)
с незнакомыми людьми - даже если IRC-сервер
скрывает IP, при прямом соединении это не
играет роли, так как сервер в нем не
участвует;
- используйте при необходимости
зашифрованную IRC-сеть или службу
анонимизации,
- используйте режим "невидимости";
- настройте IRC-клиент на соединение через
socks-файрволл.
Шифровка диска и стеганография. Но больше
всего приватной информации обычно
оказывается не в логах каких-то забугорных
серверов, а на компьютере самого
пользователя, а потому именно ваш винчестер
может оказаться самой лакомой приманкой
для охотников за чужими секретами. Решение
тут только одно - шифрование. Причем
желательно с использованием программ с
открытым исходным кодом, чтобы быть
уверенным, что их разработчики не оставили
для себя (и для АНБ) "черного хода".
Собственно, отчасти и по этой причине
домашними пользователями обычно
используется не встроенный в Windows, вернее - в
ее файловую систему, механизм шифрования EFS,
а всемирно известная бесплатная программа
PGP (Pretty Good Privacy - www.pgpi.org).
Надо еще хитрее? Пожалуйста. Заимейте на
диске два контейнера - один ложный, со
слабым паролем и легко вычисляемый (с
какими-нибудь легкими фривольными
графическими файлами), а второй -
замаскированный, с действительно важными
документами. Такую работу прекрасно
поддерживает уже упоменутая программа
TrueCrypt. Программ для стеганографии так же
много, как и для обычной шифровки - неплохие
списки и документацию вы найдете на сайте
petitcolas.net/fabien/steganography/. У каждой из программ
для стенографии имеются свои отличительные
особенности и привлекательные функции. Так,
Steganos умеет прятать информацию внутри
файлов bitmap, DIB, VOC, WAV, ASCII и HTML, а MP3Stego работает
даже с MP3. Конечно, правительственное
агентство с мультимиллионным бюджетом и
суперкомпьютерами, в конце концов (через
несколько лет - уж точно), прочитает ваши
спрятанные и зашифрованные файлы, но вот
ваш босс, приятель, сосед, недоброжелатель
или просто хакер (после выполнения вами
всех наших рекомендаций) шансов на это
практически не имеют.
Никогда не
открывайте файлы-вложения, если вы на 100% не
уверены в их. Не забывайте также, что вирусы
могут быть не только в exe-файах, но и в PIF, scr,
VBS, doc, RTF, HTML и еще многих и многих. Не
помешает регулярная проверка диска с
помощью утилиты для отлова шпионов другого
рода - программ класса AdWare или SpyWare, то есть
таких, которые качают на ваш ПК рекламу или
собирают какие-либо сведения о вас и вашей
деятельности в Сети. Поскольку номинально
вирусами они не являются, то некоторые
антивирусы от них не спасают. Не забывайте о
периодических обновлениях для своей
операционной системы и прикладных программ
- лишние "дыры" совершенно ни к чему.
Вообще, будет полезно читать новости,
касающиеся открытия новых уязвимостей в
программном обеспечении и проблем
приватности в Сети. Тщательнейшим образом
проверьте настройки системы и программ,
связанных с интернетом, - в подавляющем
большинстве случаев наиболее безопасный
режим не соответствует параметрам,
заданным по умолчанию. Просматривайте
протоколы системных событий в операционных
системах, которые поддерживают эту функцию.
Не используйте публичные компьютеры для
доступа к ресурсам, на которых требуется
ввести ваш личный логин и пароль, например,
для чтения своей почты - все это очень легко
перехватывается и администрацией интернет-кафе,
и клавиатурным шпионом, установленным
предыдущим посетителем. То же самое
относится и к офисным машинам - в локальной
сети для перехвата чужого пароля или
приватной информации большого ума не
требуется, тем более что многие компании
осуществляют полный мониторинг сетевого
трафика.
Никогда не вводите свои истинные данные ни
в какие формы на компьютере - программа,
которая их затребовала, скорее всего,
попытается отправить их своим
разработчикам. Тем более остерегайтесь
вводить такие данные, как номер кредитной
карты на интернет-сайтах. Не подпускайте
посторонних к своему ПК и устанавливайте
авторизацию по паролю везде, где только
можно: запустить троянский вирус,
клавиатурный шпион или изменить настройки
системы (на минимум защиты) - дело одной
минуты. Помните, что из бытовых ОС только Linux
и FreeBSD имеют более или менее приличный
механизм контроля доступа пользователей.
Но не испытывайте иллюзий на счет их защиты
- взломать можно все, а уж войти
администратором в Windows можно всего лишь при
наличии загрузочного диска. Абсолютно все
свои пароли старайтесь делать сложными -
более 15 случайных букв разного регистра,
символов и цифр. Попробуйте поискать
аппаратные средства идентификации
пользователя типа смарт-карт или USB-брелоков
eToken, а также устройства экстренного
уничтожения данных на диске - они в
последнее время стали более доступны.
Резервные копии ваших PGP-ключей, файлы с
паролями и прочими сверхважными данными
храните только на зашифрованном диске, а
еще лучше - прячьте их с использованием
стеганографии. Наконец, винчестер с
секретной документацией храните в
специальном сейфе, используя mobile rack, а
вместо него устанавливайте в ПК ложный диск,
очень похожий на первый, но не содержащий
действительно важных файлов. Не отдавайте
сломавшийся диск или ПК с диском, на котором
может быть секретный или дискредитирующий
вас документ, в сервисные центры.
Позаботьтесь о надежном хранении сменных
носителей с важными файлами, тем более что
все дискеты очень похожи и перепутать их
можно в любой момент. Время от времени
меняйте провайдера. Не пользуйтесь такими
небезопасными для приватности вещами, как
социальные сети, IRC и ICQ.
А уж если вы защищаете банковский сервер, то
доверьте это дело профессионалам - они
смогут грамотнее подойти к этому вопросу,
например, заэкранировать все источники
электромагнитного излучения и разместить
специальные "глушилки", дабы из
стоящего на улице автомобиля нельзя было
считать информацию, отображаемую на вашем
мониторе. Но, разумеется, даже при точном
следовании самым жестким рекомендациям,
стопроцентной гарантии вашей безопасности
и сохранения приватных данных никто не даст.
Слишком большие средства вкладываются
сегодня во всевозможные разведывательно-шпионские
структуры. Да и частный бизнес порой
создает такие охранные бюро, что им впору
завидывать разведке некоторых государств.
Дело доходит до того, что пароли к
шифрованным дискам определяются по звуку
нажимаемых вами клавиш. Наконец, будь ваши
диски хоть трижды зашифрованы, для того,
чтобы узнать все ваши секреты, достаточно
такого эффективного приема, как утюжок на
живот... (Угу, суровая реальность, от нее
никуда - прим. ред.) А уж грубый рашпиль в
качестве зубной щетки не требует даже
электричества. Но это уже касается
безопасности самой личности, мы же с вами
старались снизить риск утечки именно
электронной информации.
И если первая тема ввиду победоносного
шествия по планете различных реинкарнаций
медленно доводимой до ума Windows постепенно
становится попросту смешной - реального
конкурента этой ОС как не было, так и нет, -
то вторая из веселой детской страшилки в
свете последних событий имеет все шансы
превратиться в реальность, столь ярко
предсказанную в небезызвестном романе
Оруэлла.
Правительственный троянский вирус,
разработанный в недрах ФБР, Magic Lantern (Волшебный
фонарь) уже почти готовы исключить из своих
антивирусных баз некоторые американские
компании, дабы не помешать государству
шпионить за своими гражданами.
А знаете ли вы, что если в "цивилизованной"
Великобритании вы откажетесь назвать
спецслужбам пароль к своему зашифрованному
диску, то вполне можете получить за такую
вольность два года тюрьмы? Вот вам и
презумпция невиновности... В той же Англии
по закону провайдеры интернет-услуг
обязаны хранить всю историю веб-серфинга
своих клиентов, вплоть до информации о том,
когда и на какой сайт те заходили, - вот вам и
неприкосновенность частной жизни... И это
только просочившаяся в печать вершина
айсберга. Что уж говорить о странах, где
демократией и не пахнет. Вспомните, что
происходит с интернетом в относительно
благополучном Китае - там спецслужбы
умудряются фильтровать вообще весь трафик,
дабы не допустить граждан своей страны к
неугодной правительству информации. При
многих тоталитарных режимах сегодня надо
не только скрывать приватную информацию, но
и сам факт того, что вы смеете что-то
скрывать от государства! И не надо меня
упрекать в параноидальных настроениях - мол,
99,9% населения нашей планеты, как неуловимый
Джо, на фиг никому не нужны и тратить какие-то
безумные деньги на программно-аппаратные
средства контроля ради чтения любовной
переписки какого-нибудь бедного студента
никто не собирается. Во-первых, тратить
деньги на шпионское оборудование уже давно
обязали всех пейджинговых и сотовых
операторов, а аналогичные меры по отношению
к интернет-провайдерам, предложенные в СОРМ-2,
тихой сапой претворяются в жизнь (в
Британии, кстати, к провайдерам
предъявляются аналогичные требования со
стороны спецслужб). Так что мы сами же и
заплатим за то, чтобы какой-то дядя в
погонах читал нашу почту и слушал наши
разговоры. А во-вторых, по дошедшим до меня
слухам (хотите - верьте, хотите - нет), на
каждой телефонной станции еще с застойных
времен имелась специальная комнатка со
штабелями когда-то очень популярных
отечественных магнитофонов Яуза-202 (вроде
бы он даже разработан был именно для этого),
которые предназначались именно для
автоматизированного шпионажа за рядовыми и
ничем не примечательными гражданами и их
кухонными сплетнями. Так что новостью все
это для нас, увы, не является, тем более что
шпионские технологии с тех пор шагнули
далеко вперед. Да и не только в России
читают наш журнал...
Гораздо хуже другое. Вспомните нашумевший и
быстро прихлопнутый сайт "Коготь" или
загляните на существующий пока www.compromat.ru -
там, среди гор грязного белья, немало
стенограмм личных телефонных разговоров
или даже интимных видеозаписей довольно
известных личностей, и сделаны многие из
них были, судя по всему, отнюдь не на Лубянке,
поскольку самое совершенное и
технологичное шпионское оборудование
сегодня доступно любой более или менее
серьезной и богатой неправительственной
структуре. Хорошо, в случае с фигурантами,
чьи частные разговоры уже выставлены на
всеобщее обозрение, хочется сказать только
одно: "поделом!", а нас-то с вами как это
касается? кому мы нужны? Сегодня, возможно,
электронные письма к малолетней любовнице
какого-нибудь школьника или его излишнее
подростковое пристрастие к "клубничным"
сайтам и гроша ломаного не стоит, а если он
через десять лет станет крупным
бизнесменом, дорожащим своей репутацией,
или политиком? Где гарантия, что некто,
собравший архив компромата на пол-страны,
не поднимет свои старые файлы и не начнет
его шантажировать? Про то, что Билл Клинтон
в детстве "курил, но не затягивался" -
через сколько лет узнал весь мир? Будь
должность пожиже - не отмылся бы... Ну а про
такую мелочь, как промышленно-экономический
шпионаж, и про то, что многим просто
омерзительно знать, что кто-то через плечо
читает его корреспонденцию, думаю, и
говорить не стоит. Что было бы, если б на
почте снимали ксерокопии с каждого письма и
хранили их в своей базе данных несколько
месяцев? Бунт? А ведь с электронной почтой
во многих странах это происходит уже
сегодня! Почтовые сервера обычно хранят всю
проходящую сквозь них корреспонденцию,
даже если вы даете прямую команду ее
стереть!
Например, электронная почта известного по
скандалу "Иран - контрас" Оливера Норта
была опубликована в Америке отдельной
книгой, хотя он сам думал, что вся его
переписка уничтожена. Короче говоря, угроза
вторжения в частную жизнь любого
гражданина, а тем более активно
пользующегося интернетом и прочими
электронными средствами коммуникации, на
сегодня имеется и ей уже посвящено
множество мировых веб-ресурсов. Реальна ли
она для вас лично и реальна ли вообще - вам
решать, все, конечно, зависит от того, есть
ли что скрывать от постороннего взгляда. И
если я заставил вас хотя бы задуматься об
этой проблеме, то, полагаю, вас заинтересуют
и некоторые рекомендации о том, как хоть
немного защититься от подсматривающих и
подглядывающих во все щели интернет-трафика
и операционной системы темных личностей.
Вдруг вам это, не дай Бог, когда-нибудь
пригодится?.. В крайнем случае, будете
скрывать свои веб-пристрастия от жены и
тещи... Где были! Путешествуя по веб-сайтам,
мы обычно не задумываемся, насколько
прозрачен этот процесс для посторонних. А
ведь сравнить его можно разве что с
пересечением свежевспаханной контрольно-следовой
полосы на границе с вероятным противником.
Мало того, что на серверах, через которые
проходят наши запросы, остаются
подробнейшие логи, доступные не только их
админам (вы уверены в устойчивости их
морального облика?), так еще с помощью
весьма нехитрых приемов, изначально
заложенных в современные веб-технологии,
можно о каждом человеке узнать почти всю
подноготную. (Кстати, принятый русский
термин, соответствующий английскому "лог",
- "протокол". Никаких ассоциаций не
вызывает?)
Насколько эти, казалось бы, маловажные
сведения ценны, показывает, например, тот
скандал, который не так давно разгорелся
вокруг безуспешной попытки европейцев
запретить cookies - одну из самых опасных "примочек"
веб-браузеров. Еще бы! Зная, благодаря этой
технологии, кто вы, какие сайты вы чаще
всего посещаете и какие действия на них
производите, можно делать
сверхнаправленную, сверхэффективную и
сверхприбыльную рекламу, предлагая
любителю автомобилей шины и автокосметику,
а заядлому игроману - джойстики и
видеокарты. Какая такая privacy?.. Рынком правит
закон джунглей! Но самое важное в этом
списке - ваш IP-адрес, который фактически
равнозначен имени, фамилии и месту прописки.
Любой пакет данных, отправленный с вашего
ПК, содержит IP-адрес, присвоенный вам
интернет-провайдером и однозначно
связанный с вашим именем, зафиксированным в
договоре на предоставление услуг доступа в
интернет, либо с номером телефона, с
которого вы дозваниваетесь до модемного
пула (к которому обязательно привешен АОН)
провайдера. Определив IP-адрес посетителя
веб-форума, имеющего неосторожность
нелицеприятно высказаться о деятельности
любимого товарища Сталина (или какого-нибудь
очередного чуркменбаши), владельцу сайта
достаточно лишь связаться с провайдером, за
которым закреплен этот IP, чтобы по логам
узнать, кто именно из его клиентов в это
время имел этот динамический (или
статический) IP. И все - встречайте товарищей
в кожанках и с маузерами. Аналогично, сам
провайдер, администратор корпоративного
прокси-сервера или оператор СОРМ в любой
момент может посмотреть, на какие сайты вы
заходили и какую информацию получали или
отправляли в Сеть.
- администрация любого посещенного вами
сервера не должна знать, что это именно вы
посетили их сайт, то есть не должна получить
ваш реальный IP;
- ни один промежуточный узел, в особенности
интернет-провайдер и оператор СОРМ, не
должен знать, ни на какие сайты вы заходите,
ни какую информацию с них качаете, ни ваши
реальные координаты (ФИО, место прописки и т.
п.);
- историю вашего веб-серфинга не должен
узнать тот, кто имеет или может получить
доступ к вашему диску. Действительно, какой
смысл бороться с логами провайдера и веб-сайтов,
если спецслужбам достаточно в ваше
отсутствие тайно просмотреть "Журнал"
и "Избранное" вашего браузера?
В принципе, на сегодняшний день анонимный
серфинг вполне возможен, и эти три
основополагающие задачи защиты частной
жизни более-менее успешно решаемы. Проще же
всего замаскироваться от администрации
удаленных серверов и веб-сайтов, а самый
простой и быстрый метод такой маскировки,
не требующий от пользователя практически
никаких навыков - использование
специального сайта-анонимайзера, который
станет как бы дополнительным шлюзом при
доступе к неблагонадежным серверам,
скрывающим от них ваш IP и другую приватную
информацию. Самыми известными сервисами
такого плана являются анонимайзеры. Вам
остается только зайти на одну из этих
страничек и ввести уже на ней, в специально
подготовленное для этого поле, нужный URL, и
ваши персональные данные в протоколах
посещаемых таким способом веб-сайтов будут
подменены характеристиками сервера-анонимайзера.
Правда, метод этот настолько же легок, как и
ненадежен, поскольку большинство
анонимайзеров были в свое время
дискредитированы при независимых тестах, с
легкостью выявивших IP использовавших их
серферов. Да и то, что некоторые из них имеют
отношение к самим американским спецслужбам
или военным ведомствам, плюс еще хранят
логи по двадцать дней, не внушает доверия.
Поэтому более грамотным будет другой
способ - использовать те минимальные
возможности по сокрытию истинного IP вашей
машины, которые уже встроены в Internet Explorer и
другие популярные браузеры. Для этого
достаточно в настройках браузера задать
использование любого общедоступного
анонимного прокси-сервера, коих в Сети
предостаточно.
Анонимный, или как еще говорят -
непрозрачный (non-transparent), прокси заменяет в
каждом проходящем через него пакете ваш IP-адрес
на свой собственный, в результате чего в
протоколах веб-серверов, которые вы
посещаете, оказывается засвечен уже не ваш
адрес, а практически ничего не говорящий IP
прокси-сервера. В IE установка прокси
производится в диалоге "Свойства
обозревателя" > "Соединение" > "Настройка"
> "Прокси-сервер". Уже готовые списки
прокси серверов можно без труда найти в
интернете. Или же попробуйте поискать
наиболее быстрые прокси самостоятельно с
помощью программ. Не забудьте только
дополнительно протестировать выбранные
прокси на анонимность утилитами типа Proxy
Checker. Но и тут есть нюанс - любой прокси-сервер,
как и вообще любой интернет-сервер, опять-таки
ведет протоколы всех действий, совершаемых
пользователем, при этом, естественно, ваш IP
оказывается в протоколах самого прокси,
администрация которого в случае
убедительной просьбы со стороны
заинтересованных лиц, скорее всего, выдаст
вас со всеми потрохами. Так что по сравнению
с сайтами-анонимайзерами в плане
безопасности тут прогресс небольшой. А
потому, если есть особая нужда в повышенном
уровне безопасности, то лучше использовать
не один, а сразу цепочку из нескольких
прокси между вашей машиной и удаленным
хостом - прижать к стенке десятки людей в
разных странах будет очень непросто самой
крутой спецслужбе. Сам IE такой возможности
уже не предоставляет, но есть замечательные
программы: Anonymity 4 Proxy, MultiProxy, SocksChain). Anonymity 4
Proxy, например, дает возможность работать с
целой базой анонимных прокси, разбросанных
по всему миру, умеет на каждый запрос
браузера выделять новый прокси и даже
разбивать каждый запрос на части, идущие
разными путями.
В статье использована информация из сайта: