15 лет назад 10 марта 2004 в 15:30 92

При первом выходе в интернет операционная система обычно предупреждает пользователей о том, что отправлять в Сеть сведения о себе небезопасно. Основная масса “юзеров” реагирует на это сообщение установкой флажка “Больше не выводить это окно”.

Что бы вы почувствовали, если бы местное отделение связи в обязательном порядке вскрывало и делало ксерокопии каждого письма, приходящего вам или отправляемого вами? Или если бы рядом с вами перманентно находился человек с видеокамерой и записывал все, что вы говорите и куда ходите? В сегодняшнем интернете следить за каждым пользователем как за потенциальным преступником – нормальное явление.

Многие почтовые службы, невзирая на презумпцию невиновности, хранят всю пользовательскую переписку годами, а интернет-провайдеры и веб-серверы ведут подробнейшие логи вашей сетевой деятельности. К счастью, уберечься от подглядывания в личные письма несложно – многие об этом знают и успешно применяют шифрование важной электронной корреспонденции (кстати, в некоторых странах запрещенное), которое ставит в тупик даже спецслужбы.

Защите же приватности при простом веб-серфинге практически никто не придает значения, хотя заинтересованным лицам он может сказать о вас ничуть не меньше, чем частная переписка. В зависимости от страны, в которой вы проживаете, и степени тоталитарности ее режима даже история посещенных вами веб-сайтов может превратиться в компромат.

А уж если вы хоть раз скачивали пиратский MP3-файл или заглядывали в “варезную” телеконференцию UseNet, то сушите сухари заранее – все запротоколировано. Вполне возможно, что настанет день, когда каждый, кто загружал из Сети контрафактное ПО или музыку, не сможет въехать в США, не опасаясь быть арестованным: некоторые американские пользователи p2p-сетей уже убедились в существовании Большого Брата.

Утечка приватной информации при работе с веб-ресурсами может происходить на любом из трех этапов: получение информации о вас на стороне просматриваемого ресурса; перехват трафика у интернет-провайдера или на каком-то промежуточном сервере (вспомним СОРМ-2, Систему оперативно-разыскных мероприятий, www.libertarium.ru, www.ijs.co.nz/sorm2.htm); анализ следов на вашем собственном компьютере.

ВЕБ-СЕРВЕР
Когда, общаясь в чатах и веб-форумах, вы критикуете правительство или своего работодателя, отдаете ли вы себе отчет в том, что владелец любого ресурса при желании может узнать о вас все, что знает ваш интернет-провайдер, вплоть до паспортных данных? Более того, даже без прямого обращения к провайдеру администрация сайта способна получить ваш IP-адрес, страну и город проживания, URL посещенного перед этим сайта, ваш e-mail. А этого вполне достаточно, чтобы потом, например, бомбардировать вас целенаправленным спамом. Не верите? Посетите сайты, тестирующие уровень защиты вашей системы:
– scan.sygatetech.com;
– privacy.net/analyze;
– www.leader.ru/secure/who.html;
– anon.inf.tu-dresden.de/anontest/test_en.html;
– www.stilllistener.addr.com/checkpoint1;
– multiproxy.org/env_check.htm.

Главная задача при организации защиты на этом уровне – сокрытие своего истинного IP-адреса, который равнозначен вашему имени и фамилии, если те были указаны в договоре с провайдером или если его модемный пул оснащен автоматическим определителем номера. Самый доступный метод такой маскировки – использование специального сайта-анонимайзера при доступе к неблагонадежным серверам. Анонимайзер – это обычный веб-сайт со специальной формой для ввода URL-адреса. Используя ее вместо адресной строки браузера, вы обычным способом путешествуете по вебу, но при этом подменяется ваш IP и другая приватная информация – к владельцам посещаемых таким способом сайтов попадают данные анонимайзера, но не ваши.

Анонимайзеры
Самыми известными анонимайзерами являются:
– www.anonymizer.com;
– www.rewebber.de/index.php3.en;
– www.the-cloak.com;
– www.rewebber.de/index.php3.en;
– anonymouse.is4u.de;
– www.ponoi.com;
– www.guardster.com;
– behidden.com;
– www.megaproxy.com.

Чтобы не открывать каждый раз страничку с формой для ввода адреса (а HTTPS-сайты, например, не кэшируются и каждый раз полностью перезагружаются), можно сделать свою HTML-страницу, скопировать на нее соответствующие формы и с ее помощью запускать нужный анонимайзер с жесткого диска (получится что-то вроде www.anonymsurfen.com).

Недостатки этого способа заключаются, пожалуй, в том, что работают веб-анонимайзеры довольно медленно и отображают рекламу, а за дополнительные функции (например, SSL-шифрование) необходимо платить (оплата кредиткой опять-таки выдает ваши имя и фамилию). Кроме того, подобные службы сохраняют подробные логи вашей деятельности и в случае чего с готовностью предоставят все сведения о вас кому следует (по слухам, некоторые из них напрямую сотрудничают со спецслужбами), да и веб-интерфейс многим может показаться не очень удобным.

Возможно, более привлекательный и надежный способом анонимизации веб-серфинга – использование независимых, а то и постоянно меняющихся прокси-серверов (antivirus.eserv.ru/ru/What_Is_Proxy_Server). Преимущество такого метода заключается еще и в том, что не только Internet Explorer, но и другие популярные программы и браузеры способны работать через прокси.

Для этого достаточно в настройках программы задать использование любого общедоступного анонимного прокси-сервера, коих в Сети предостаточно. Анонимный (непрозрачный, non-transparent) прокси, как и сайт-анонимайзер, заменяет в каждом проходящем через него пакете ваш IP-адрес на свой собственный, в результате чего в “логах” веб-серверов, которые вы посещаете, ваших данных уже не оказывается. В IE6 прокси устанавливается на странице “Свойства обозревателя” > “Подключения” > “Настройка” > “Прокси-сервер”.

Поиск прокси-серверов
Готовые списки анонимных прокси-серверов можно без труда найти в интернете:
– www.samair.ru/proxy/;
– proxylist.virtualave.net;
– proxycheck.spylog.ru;
– www.multiproxy.org/anon_proxy.htm;
– tools.rosinstrument.com/proxy;
– www.atomintersoft.com/products/alive-proxy/proxy-list;
– www.cybersyndrome.net;
– www.findproxy.com/index.html;
– www.proxyblind.org/phpBB2;
– www.secureroot.com/category/anonymity/proxies.

Быстрые анонимные прокси можно искать и самостоятельно с помощью следующих программ:
– ProxyHunter (www.geocities.com/xmemor/mp/proxyhunter.html);
– Socks Proxy Finder (www.ijs.co.nz/code/pfinder.exe);
– Socks scanner (www.astra-soft.com);
– DipStick (www.klever.net).
А протестировать выбранные прокси на анонимность можно с помощью утилит:
– Proxy Checker (proxylist.virtualave.net/pchecker.htm);
– WE Group ProxyChecker (www.wegroup.org/proxychecker);
– Socks tester (www.astra-soft.com)

или с помощью таких сайтов, как:
www.all-nettools.com
www.void.ru
www.samair.ru/proxy/proxychecker

Проблема только в том, что даже находящийся в Эфиопии прокси-сервер будет вести протоколы всех действий, совершаемых пользователем. Поэтому, если есть необходимость в повышенном уровне безопасности, придется использовать цепочку из нескольких прокси между вашей машиной и удаленным хостом: отследить ваш настоящий IP в этом случае будет гораздо сложнее. Возможности настроек Internet Explorer позволяют ему работать единовременно только с одним прокси.

Цепочку помогут организовать программы Anonymity 4 Proxy (www.inetprivacy.com), MultiProxy (multiproxy.org), SocksChain (www.ufasoft.com/socks). Последняя утилита – самая “продвинутая”. Она, в частности, избавляет вас от необходимости искать отдельный прокси для каждого протокола (FTP, HTTP, Gopher…) и позволяет подключить через SOCKS-прокси даже такие программы, в которых возможность такого вида работы изначально не заложена. К тому же в этом случае не изменяются HTTP-заголовки, благодаря чему веб-сервер не может определить, что вы используете прокси.

Разумеется, при работе в интернете мало скрыть за надежным прокси свой IP. Чтобы в Сеть не попал ваш е-mail или администрация веб-ресурса не смогла определить, с какого сайта в к ним пришли, необходимо еще установить качественный файрволл (например, Norton Internet Security или Outpost) и настроить имеющееся программное обеспечение таким образом, чтобы оно само не стало причиной утечки приватной информации. Так, даже если вы используете анонимный прокси, веб-сайт сможет вас идентифицировать по cookie, который оказался на диске еще тогда, когда прокси не использовался.

Активные элементы JavaScript, VBScript, Java Applets, ActiveX, спрятанные в коде веб-сайта, и даже всевозможные плагины к Internet Explorer способны не только выдать ваш истинный IP, e-mail и множество различных настроек вашего браузера, но и выполнить некоторые действия на вашем ПК. Поэтому для максимальной эффективности применение прокси надо обязательно сочетать с отказом от этих компонентов – блокировать их на уровне файрволла и запрещать в настройках браузера. Файрволл можно даже попробовать сконфигурировать таким образом, чтобы блокировались все соединения браузера, кроме выхода на внешний анонимный прокси.

ЛОКАЛЬНАЯ СЕТЬ И ПРОВАЙДЕР
Даже если в силу вашей полной законопослушности (никакого “вареза” и mp3!) вас совершенно не беспокоит тот факт, что сотрудники интернет-провайдера или оператор пресловутой системы СОРМ могут перехватывать ваш трафик, попробуйте поэкспериментировать в своей локальной сети с программами типа EffeTech HTTP Sniffer (HTTPDetect) (www.effetech.com), Give Me Too (www.spyarsenal.com/network-sniffer), ICQ Snif (www.ufasoft.com/icqsnif).

Если ваше подключение к городской LAN осуществляется через хаб, а не через свитч, то вы поймете, как легко ваш сосед может узнать все ваши секреты. Программы эти являются снифферами, то есть утилитами для перехвата пакетов HTTP, ICQ, IRC, POP3- и SMTP-трафика в локальной сети. Их отличительная особенность состоит в том, что любой неподготовленный пользователь может в реальном времени получать готовые файлы или читаемые сообщения, автоматические собранные из перехваченных данных. А еще у кого-то из ваших соседей может завестись Etherscan Password Sniffer (www.etherscan.com), предназначенный для перехвата паролей во многих популярных сетевых протоколах…

Противодействие перехвату приватной информации на пути от вашего ПК к веб-серверу (или хотя бы к серверу провайдера) – непростая задача: ее бесплатные решения можно пересчитать по пальцам одной руки.

Платные сервисы
Некоторые известные анонимайзеры за отдельную плату предлагают воспользоваться защищенной версией их сервиса. В этом случае пользователь, соединяясь с HTTPS-сервером анонимайзера, получает зашифрованный канал от своего ПК вплоть до этого сервера (там данные дешифруются и отправляются на тот веб-сайт, который вы хотите посетить). Причем SSL-шифрование осуществляет сам браузер (способен ли он на это, можно проверить на сайте https://www.fortify.net/sslcheck.html), так что перехватить данные не сможет ни провайдер, ни даже сниффер, установленный каким-то доброжелателем на вашем собственном ПК.

Такую возможность предоставляют, например, www.idzap.com и https://www.allconfidential.com/english_us. Но вся беда в том, что защититься от администрации анонимайзера вы при этом не сможете. И дело не только в том, что практически все такие службы находятся в США и полностью контролируются американскими властными структурами, но и в том, что оплата этого сервиса выдаст все ваши данные с потрохами.

Существуют и другие решения, основанные на установке на ПК пользователя специальных программ-клиентов:
– WebTunnel (www.primedius.com/PrivateAnonymousSurfingProducts.htm);
– CryptoProxy SSH (www.cryptotunnel.com);
– iPremier (www.iprive.com);
– Freedom Web Secure (www.freedom.net/products/websecure);
– Bypass Proxy Client (www.bypass.cc).

Все они при весьма умеренной цене – несколько у.е. в месяц за шифрованный трафик объемом от нескольких десятков до 200 Мб – предоставляют пользователю более широкий набор услуг, нежели веб-анонимайзер. С их помощью, скажем, можно шифровать не только HTTP-трафик, но и сообщения электронной почты, интернет-пейджеров, файлы, передаваемые по FTP и пиринговым сетям. Впрочем, необходимость ежемесячной оплаты, во-первых, затруднительна для российского пользователя, не обремененного кредитными картами международного образца, а во-вторых, позволяет при необходимости однозначно идентифицировать любого из клиентов такой службы.

Самый доступный способ в какой-то мере защитить свой трафик от прослушки – использование единственного на сегодня бесплатного веб-анонимайзера с поддержкой SSL-шифрования SnoopBlocker (https://www.snoopblocker.com). Пока этот ресурс самоокупается только показом баннеров, так что неясно, сколько еще продлится его общедоступный статус. Работает он достаточно быстро, причем позволяет при желании блокировать cookie, JScript, Java, ActiveX. К сожалению, данный ресурс не дает о себе и политике своей работы почти никакой информации и по какой-то причине с его помощью удается открыть далеко не все сайты.

Весьма оригинальное решение предлагают разработчики известной программы HTTPort (www.htthost.com). Их утилита организует защищенный туннель между практически любой программой на вашем ПК (браузер, почтовый клиент, UseNet, FTP, IRC, ICQ, AIM) и удаленным сервером, на котором установлен ее серверный компонент – HTTHost. У нее имеется весьма оригинальный встроенный блок шифрования, который маскирует все передаваемые пакеты в виде стандартных HTML-страниц с абракадаброй вместо содержания.

О тонкостях работы и настройки этой программы можно узнать из статьи www.nestor.minsk.by/sr/sr0104/sr10404.html. Из недостатков же можно упомянуть необходимость искать общедоступные серверы с установленной HTTHost – при использовании расположенного в США сервера разработчиков полную конфиденциальность те не гарантируют (www.htthost.com/faq.boa?question=traffic). К сожалению, и полностью бесплатным этот метод назвать нельзя, так как утилита относится к классу shareware.

И, наконец, самый интересный способ защиты приватного трафика – использование утилиты JAP (Java Anon Proxy) (anon.inf.tu-dresden.de/index_en.html), разработанной в рамках проекта Anonymity in the Internet (AN.ON) в Дрезденском техническом университете (спонсоры – Германский научно-исследовательский фонд и Федеральное министерство экономики и технологии Германии) при участии Независимого центра приватной информации и Свободного университета Берлина.

Механизм работы этой утилиты изначально гарантировал, что даже администрация используемых ею прокси-серверов не сможет расшифровать ваш трафик, так как он распределяется сразу на несколько прокси и смешивается с трафиком других пользователей, а ключи шифрования часто меняются и не сохраняются на диске. Кроме того, утилита полностью бесплатна, а поскольку написана на Java, еще и кроссплатформенна.

К сожалению, как только стало ясно, что JAP и в самом деле надежно защищает трафик, в ситуацию вмешались немецкие власти, и под их давлением в утилиту был добавлен “черный ход”. Подробнее обо всей этой некрасивой истории, из-за которой столь многообещающий сервис потерял доверие пользователей, можно узнать из материалов www.eweek.com/article2/0,4149,1273190,00.asp, sourceforge.net/forum/forum.php?thread_id=909637&forum_id=42120, theregister.co.uk/content/55/32450.html, www.theregister.co.uk/content/6/32533.html.

ЛОКАЛЬНЫЙ ПК
Шифрование трафика и обеспечение анонимного веб-серфинга – задача, актуальная далеко не для каждого пользователя. Многих это просто не интересует, а некоторым гораздо важнее скрыть свои любовные послания не от некоего виртуального работника спецслужб, а от собственной жены. Для того чтобы следы вашего пребывания в интернете не оставались на вашем же ПК, удобно использовать специальные программы, например Evidence Exterminator (www.softstack.com/evterminate).

Эта утилита удалит все файлы, в которых может сохраниться какая-либо приватная информация: очистит файл подкачки, поработает с реестром и ликвидирует все временные файлы на диске. Уничтожит она и улики, которые оставляют некоторые прикладные программы, например менеджеры закачек, интернет-пейджеры, архиваторы, антивирусы, клиенты p2p-сетей и так далее.

Evidence Eliminator (www.evidence-eliminator.com), аналог описанной выше утилиты, кое в чем ее превосходит: эта программа сотрет даже те файлы, от которых обычным способом из-под Windows не избавиться (например, index.dat). А чтобы максимально затруднить восстановление стертой информации, несколько раз перезапишет случайным мусором те кластеры на диске, что занимали приватные файлы.

Таким образом, реальной системы анонимного шифрования трафика, которой можно было бы полностью доверять, на сегодняшний день попросту не существует. Возможно, кто-то сумеет создать децентрализованный аналог JAP и ему удастся противостоять Большому Брату. Пока же помните, что даже при использовании шифрующих веб-анонимайзеров и платных программ-клиентов полная конфиденциальность вам не гарантируется. Причем на вполне законных основаниях.

Как отключить кэш Internet Explorer
В настройках обозревателя можно отключить ведение журнала, но нет возможности установить объем кэша Internet Explorer равным нулю – это можно сделать только с помощью редактора реестра. Просто добавьте в реестр такой параметр, и временные интернет-файлы со следами вашего веб-серфинга создаваться не будут:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Cache
“Persistent”=hex:00,00,00,00

Ссылки по теме
– stn-vidnoye.narod.ru/html/articles/privacy.htm – статья о приватности;
– www.samair.ru/proxy/socks.htm – списки Socks-прокси;
– shadowsecurity.net.ua/r/web/websocks.shtml – настройка SocksCap и SocksChain;
– www.freecap.ru/download.html – утилита FreeCap;
– www.freeproxy.ru – все о прокси;
– thetruthonly.narod.ru/13_internet_security.htm – все о безопасности веб-серфинга;
– netsecurity.r2.ru/docs/crypto_anonim.html – криптография и анонимность;
– www.gloffs.com/computer_security.htm – защита приватности в интернете;
– www.epic.org/privacy/tools.html – программы и сайты, посвященные анонимности;
– www.southerncaucus.org/300.htm – ссылки на службы и утилиты;
– www.mwalkowiak.de/howto/surf_anonymously.html – как работать в интернете анонимно;
– www.w3.org/Security/Faq – FAQ по безопасности в Сети;